Caso de estudio 2

Solo disponible en BuenasTareas
  • Páginas : 5 (1178 palabras )
  • Descarga(s) : 0
  • Publicado : 24 de marzo de 2011
Leer documento completo
Vista previa del texto
TRABAJO FINAL CASO DE ESTUDIO

CONCEPTOS Y PROTOCOLOS DE ERUTAMIENTO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
CCNA 2 EXPLORATION
2009

INTRODUCCION

En este documento se ha pretendido poner en práctica todo el conocimiento adquirido a lo largo de el modulo de CCN2, siendo verdaderamente útil como elemento integrador ya que alrecorrer tantos temas dentro de este modulo el finalizar con un ejercicio de este tipo termina brindándole a uno como estudiante la oportunidad para probar los conocimientos adquiridos, y una vez siendo capaz de resolverlo retorna la confianza para emprender un nuevo reto frente al siguiente curso de certificación.
Los protocolos de enrutamiento para la capa de red son usados para resolver peticionesde servicios de envío de paquetes de datos a través de diferentes redes de datos. El punto más importante de este caso estudio es mostrar el comportamiento de este tipo de tráfico mediante un simulador didáctico como el Packet Tracert y la forma de incorporar automáticamente diferentes configuraciones de redes para el mismo.

OBJETIVOS

1. Configurar el enrutamiento OSPF en cada router.2. En cada router, utilice el siguiente cuadro para completar las configuraciones básicas de contraseñas del router.
3. Se debe tener en cuenta que para establecer las direcciones IP para cada subred debe hacer uso de VLSM.
4. Se deben establecer todas las prioridades de los interfaces de Fa 0/0.

Enunciado Principal del caso de estudio
Se desea diseñar todo el esquema de enrutamientopara la topología que se ilustra en la siguiente figura, acorde con las pautas establecidas en cada una de las tareas que se definen a continuación. El estudiante deberá realizar el diseño completo y documentarlo indicando paso a paso la solución del mismo y las estrategias que utilizó para alcanzar el objetivo.

Esta tabla se tendrá en cuenta para la simulación de la topología de enrutamiento.NOTA: observe que se han establecido las direcciones IP correspondientes a la interfaz Fa0/0 en los routers R1, R2, R3 y R4 tal como se ilustra en la siguiente tabla.

DISPOSITIVO | INTERFAS | DIRECCION IP | MASCARA DE SUBRED |
R1 | Fa 0/0 | 10,10,10,1 | 255,255,255,248 |
  | loopback0 | 1,1,1,1 | 255,255,255,255 |
R2 | Fa 0/0 | 10,10,10,2 | 255,255,255,248 |
  | Fa 0/1 | 1,1,1,2 |255,255,255,255 |
  | S0/0/0 | 10,10,10,3 | 255,255,255,248 |
R3 | Fa 0/0 | 10,10,10,3 | 255,255,255,248 |
  | Fa 0/1 | 1,1,1,1,3 | 255,255,255,255 |
R4 | Fa 0/0 | 10,10,10,4 | 255,255,255,248 |
  | Fa 0/1 | 1,1,1,4 | 255,255,255,255 |
  | S0/0/0 | 172,16,52,133 | 255,255,255,252 |
R5 | Fa 0/0 | 10,10,10,5 | 255,255,255,252 |
  | Fa 0/1 | 1,1,1,5 | 255,255,255,255 |
  | S0/0/0 |172,16,52,129 | 255,255,255,252 |
R6 | Fa 0/0 | 10,10,10,6 | 255,255,255,252 |
  | Fa 0/1 | 1,1,1,6 | 255,255,255,255 |
  | S0/0/0 | 172,16,52,134 | 255,255,255,252 |
| | | |

En la anterior tabla nos muestra las direcciones IP de Fa 0/0, Fa 0/1, S0/0/0 de R1, R2, R3, R4, R5, R6, de las cuales R1, R2, R3, R4, teníamos los interfaces IP de los interfaces Fa 0/0.

Se debe tener encuenta que para establecer las direcciones IP para cada subred debe hacer uso de VLSM e identificar para cada una de ellas las siguientes direcciones IP:

1. Dirección de Subred
2. Dirección de Gateway
3. Dirección IP del primer PC de la subred
4. Dirección IP de último PC requerido en la subred. (Por ejemplo: Si la subred posee 800 host, cuál será la dirección IP del Host 800)
5. Direcciónde Broadcast
6. Máscara de Subred

Tarea 2:
Aplicación de una configuración básica.
Paso 1: En cada router, utilice el siguiente cuadro para completar las configuraciones básicas de contraseñas del router.

Una vez más, la contraseña cisco se usa sólo en nuestro entorno de laboratorio. El comando login permite la verificación de la contraseña en la línea. Si no se ingresa el comando login...
tracking img