Implementación de red

Solo disponible en BuenasTareas
  • Páginas : 18 (4278 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de agosto de 2010
Leer documento completo
Vista previa del texto
ESCUELA DE INGENIERIA ELECTRICA Y ELECTRONICA.
REDES Y PROTOCOLOS INDUSTRIALES.

DOCENTE: NESTOR MENDEZ CLARA

ALUMNO: ALIRIO RODRIGO MARTINEZ RIVERA ALEX ADONAY HERNANDEZ MARTINEZ LEONARDO JOSEPH VELAZQUEZ HERNANDEZ

GRUPO: EE-18-2

SANTA TECLA, MARTES 15 DE JUNIO DE 2010.

TABLA DE CONTENIDOS PORTADA. TABLA DE CONTENIDOS. OBJETIVOS. INTRODUCCION. PLANTEAMIENTO DEL PROBLEMA.SUBNETEO. TABLA. DIAGRAMA DE SUBREDES CON SUS ID DE SUBREDES. CONFIGURACION DE ROUTERS. TABLA DE IP, MASCARAS,GATEWAY. TABLA DE COMANDOS. CONCLUSIONES. BIBLIOGARFIA. SIMULACION DE PACKET TRACER 5.1.

OBJETIVOS

OBJETIVOS GENERAL. Configurar rutas dinámicas entre routers para permitir la transferencia de paquetes entre dispositivos utilizando protocolos de enrutamientos como RIPV2 u otros.OBJETIVOS ESPECIFICOS. • • • • •

Configurar las contraseñas del router y nombres de host,etc. Configurar interfaces FastEthernet y Seriales. Verificar la comunicación por medio del comando ping. Configurar el protocolo de enrutamiento RIP versión 2 usando VLSM y DHCP. Visualizar la tabla de enrutamiento del router.

INTRODUCCION Teniendo en cuenta las necesidades y los avances producidos en unasociedad sumamente compleja, que ha dado en llamarse Sociedad de la Información y el Conocimiento, resulta de gran importancia destacar tanto la transmisión eficiente de información, como la necesidad de que ésta llegue a destino en el momento preciso mediante el uso de las redes de datos. Los protocolos de enrutamiento son responsables de construir la trayectoria que un paquete debe seguir desde suorigen hasta su destino. Cada enrutador en la red es responsable de reenviar los paquetes a su próximo salto, realizándolo en forma independiente de otros enrutadores, basándose exclusivamente en sus propias tablas de enrutamiento. Estas tablas se construyen en base a la información topológica enviada por los demás enrutadores en la red mediante el protocolo de enrutamiento. El problema que sepresenta es que las Empresas, Instituciones y Profesionales que poseen enrutadores a veces no saben cual protocolo de enrutamiento utilizar, ya que deben considerar muchos factores para poder seleccionar de acuerdo a sus necesidades. Un router puede utilizar un protocolo de enrutamiento de paquetes IP para llevar a cabo el enrutamiento. Esto lo realiza mediante la implementación de un algoritmo deenrutamiento específico y emplea la capa de interconexión de redes del conjunto de protocolos TCP/IP. Algunos ejemplos de protocolos de enrutamiento de paquetes IP son:
• • • • •

RIP: Un protocolo de enrutamiento interior por vector-distancia. IGRP: El protocolo de enrutamiento interior por vector-distancia de Cisco. OSPF: Un protocolo de enrutamiento interior de estado del enlace EIGRP: Elprotocolo mejorado de enrutamiento interior por vector-distancia de Cisco. BGP: Un protocolo de enrutamiento exterior por vector-distancia

RIP version 1 es un protocolo de vector-distancia que envía la tabla de enrutamiento completa en broadcast a cada router vecino a determinados intervalos. El intervalo por defecto es de 30 segundos. RIP utiliza el número de saltos como métrica, siendo 15 elnúmero máximo de saltos. Si el router recibe información sobre una red y la interfaz receptora pertenece a la misma red pero se encuentra en una subred diferente, el router aplica la máscara de subred que está configurada en la interfaz receptora:

• • •

Para las direcciones de Clase A, la máscara con clase por defecto es 255.0.0.0. Para las direcciones de Clase B, la máscara con clase por defectoes 255.255.0.0. Para las direcciones de Clase C, la máscara con clase por defecto es 255.255.255.0.

El protocolo RIP versión 2 se desarrollo para mejorar el desempeño de las redes basadas en este protocolo y para corregir las limitaciones de la versión 1 de RIP. Los principales cambios se mencionan a continuación: • • • Soporte a redes configuradas con VLSM. Mecanismos de autentificación....
tracking img