MO5: REDES LOCALES

Page 1

Septiembre 2014

2 SMX

M05: REDES LOCALES

Dossier Redes Locales | JosĂŠ Aguilera Molina


2SMX- M05 Configuraciรณn de redes locales

2

INDICE UF1: INTRODUCCIร N A LAS REDES LOCALES ................................................................................ 5 Contenidos ................................................................................................................................ 5 Resultados del aprendizaje ....................................................................................................... 6 Ejercicios UF1 ................................................................................................................................ 7 Ejercicio 1: Conceptos bรกsicos de redes.................................................................................... 7 Ejercicio 2: Estรกndares de red ................................................................................................... 7 Ejercicio 3: Transmisiรณn de datos .............................................................................................. 8 Ejercicio 4: Cableado estructurado ........................................................................................... 9 Ejercicio 5: Normas de seguridad y riesgos ............................................................................. 10 Ejercicio 6: Direccionamiento lรณgico y fรญsico de red ................................................................ 10 Ejercicio 7: Protocolos de nivel de enlace ............................................................................... 11 Ejercicio 8: Protocolos de red.................................................................................................. 12 Ejercicio 9: Direccionamiento IP.............................................................................................. 13 Ejercicio 10: Protocolos de la capa de transporte................................................................... 14 Ejercicio 11: Protocolos de la capa de aplicaciรณn.................................................................... 16 Prรกcticas UF1 ............................................................................................................................... 19 Prรกctica 1: Manejo de un analizador de protocolos de red .................................................... 19 Prรกctica 2: Introducciรณn al simulador Packet Tracer ............................................................... 25 1. Introducciรณn al Packet Tracer.......................................................................................... 25 2. Examen de paquetes ....................................................................................................... 25 3. Configuraciรณn de host y servicios .................................................................................... 25 Prรกctica 3: Planos con QCAD ................................................................................................... 26 Prรกctica 4: Memoria de un proyecto de cableado ................................................................. 27 Prรกctica 5: Conversiรณn binario/decimal. Ip de red .................................................................. 28 Prรกctica 6: Direccionamiento IPv4 .......................................................................................... 29 Prรกctica 7: Subneteado ........................................................................................................... 30 UF2: CONFIGURACIร N DE CONMUTADORES Y ENRUTADORES ................................................. 32 Contenidos .............................................................................................................................. 32 Resultados del aprendizaje ..................................................................................................... 32 Ejercicios UF2 .............................................................................................................................. 33 Ejercicio 1: Configuraciรณn de conmutadores .......................................................................... 33 Ejercicio 2: Configuraciรณn de encaminadores ......................................................................... 34 Ejercicio 3: Redes sin hilos ...................................................................................................... 35 Ejercicio 4: Documentaciรณn de los procesos de configuraciรณn ............................................... 36 Prรกcticas UF2 ............................................................................................................................... 38


2SMX- M05 Configuración de redes locales

3

Práctica 1: Configuración Básica de un switch ........................................................................ 38 Práctica 2: Configuración de routers (I) .................................................................................. 39 Práctica 3: Configuración de routers (II) ................................................................................. 42 Práctica 4: Configuración de routers (III) ................................................................................ 45 Práctica 5: Configuración de routers (IV) ................................................................................ 46 Práctica 6: Configuración de routers (V) ................................................................................. 49 Práctica 7: Configuración de una red WIFI .............................................................................. 53 UF3: DETECCIÓN Y RESOLUCIÓN DE INCIDENCIAS EN REDES LOCALES ...................................... 58 Contenidos .............................................................................................................................. 58 Resultados del aprendizaje ..................................................................................................... 59 Ejercicios UF3 .............................................................................................................................. 60 Ejercicio 1: Procesos sistemáticos de verificación y prueba de conectividad de red ............. 60 Ejercicio 2: Actualización de los dispositivos de red ............................................................... 63 Ejercicio 3: Detección y diagnostico de incidencias en redes locales ..................................... 64 Ejercicio 4: Monitoreo de la red local para la detección de situaciones anómalas ................ 67 Prácticas UF3 ............................................................................................................................... 69 Práctica 1: Escaneo de puertos mediante la herramienta NMAP ........................................... 69 Práctica 2: Actualización del software de dispositivos de red ................................................ 70 Práctica 3: Análisis de las características técnicas de un dispositivo de red ........................... 71 Práctica 4: Análisis de una conexión HTTP .............................................................................. 72 Práctica 5: Monitoreo de la red .............................................................................................. 73 ANEXO 1: TUTORIAL BÁSICO DE PAKECT TRACER ....................................................................... 75 ANEXO 2: COMANDOS DE CONFIGURACIÓN ROUTER CISCO ..................................................... 80 ANEXO 3: COMANDOS DE CONFIGURACIÓN DE SWICHT CISCO ................................................ 85 ANEXO 4: TUTORIAL DE QCAD .................................................................................................... 93


2SMX- M05 Configuraci贸n de redes locales

4


2SMX- M05 Configuración de redes locales

UF1: INTRODUCCIÓN A LAS REDES LOCALES Contenidos 1. Conceptos básicos de redes a. Comunicación b. Origen y evolución c. Componentes básicos de una red d. Ejemplo de conexión de elementos de red e. Clasificación de las redes f. Organismos reguladores en materia de comunicaciones 2. Estándares de red a. Protocolos b. Modelos de red OSI, TDP/IP (el modelo Internet) c. Ethernet d. Dispositivos de redes 3. Transmisión de datos a. Medios físicos de transmisión b. Capa física de las redes de área extensa (WAN) 4. Normas de seguridad i riesgos a. Riesgos eléctricos b. Prevención y protección contra incendios c. Formas y contenidos de las señales de seguridad técnicas d. Ergonomía en el lugar de trabajo con soporte informático e. Gestión de recursos 5. Direccionamiento físico y lógico de la red a. Direccionamiento física b. Direccionamiento lógico c. De decimal a binario d. De binario a decimal 6. Protocolos a nivel de enlace a. Servicios de la capa de enlace b. IEE 802 7. Protocoles de red a. Funciones de los protocolos de red b. IP (Internet Protocol) c. L’ICMP d. ARP e. IPX 8. Direccionamiento IP a. Encabezado IP b. Clases de dirección IPv4 c. Creación de subredes o subneeting d. Direccionamiento público y privado: NAT e. El protocolo IPv6

5


2SMX- M05 Configuración de redes locales

6

9. Protocolos de la capa de transporte a. Funciones de la capa de transporte b. Servicios orientados a conexión c. Protocolos de la capa de transporte y puertos 10. Protocolos de la capa de aplicación a. Modelo cliente-servidor b. Asignación automática de direcciones de direcciones IP: BOOTP i DHCP c. Nombres de hosts y DNS d. Otros protocolos y servicios e. Servidores intermediarios f. Utilidades TCP/IP

Resultados del aprendizaje RA 1. Reconoce la estructura de las redes locales cableadas analizando las características de entornos de aplicación y describiendo la funcionalidad de sus componentes. RA 2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. RA 3. Interconecta equipos en redes locales cableadas describiendo estándares de cableado y aplicando técnicas de montaje de conectores. RA 4. Cumple con las normas de prevención de riesgos laborales y protección ambiental, identificando los riesgos asociados, las medidas y los equipos para prevenirlos.


2SMX- M05 Configuración de redes locales

7

Ejercicios UF1 Ejercicio 1: Conceptos básicos de redes 1. Tenemos una red con un conmutador central del cual cuelgan tres conmutadores, dos concentradores, y de los tres conmutares cuelgan diversos ordenadores. Escoge la respuesta correcta: o Anillo o Jerárquica o Estrella o Bus 2. El acrónimo IEE corresponde al Instituto de Ingenieros Eléctricos y Electrónicos. Escoge la respuesta correcta: o El IEEE es una asociación a escala internacional que se centra en la prevención de descargas electrostáticas en la industria farmacéutica. o El IEEE es una institución formada por los ingenieros que centran su trabajo en la experimentación a escala militar. o El IEEE es una asociación técnica de ámbito profesional que centra su trabajo en la estandarización. o El IEEE es una asociación sin ánimo de lucro que focaliza sus estudios en el crecimiento tecnológico de los países en vía de desarrollo.

Ejercicio 2: Estándares de red 1. Indica sin son verdaderas (V) o falsas las opciones siguientes: La capa de aplicación proporciona servicios de red a las aplicaciones de usuario, como, por ejemplo, acceso a archivos e impresoras. La capa de presentación es la más próxima al usuario. La capa de sesión establece, administra y finaliza las sesiones de comunicación entre dos equipos terminales. Las capas de aplicación, presentación y sesión son las capas específicas para cada modelo de aplicación. La capa de presentación asegura que la capa de aplicación del receptor podrá usar la información transmitida por la capa de aplicación. Las capas de transporte, de red, de enlace y física son las capas específicas de transmisión de datos. La capa de transporte segmenta los datos del sistema emisor para que se puedan transportar más fácilmente, y las une y reorganiza en el sistema receptor. La capa de red no es la que proporciona conectividad.


2SMX- M05 Configuración de redes locales

8

La capa de red es el lugar donde se controla el enrutamiento de los paquetes de comunicación; es decir, la selección de la ruta que seguirán los paquetes desde el terminal de origen al terminal de destino. La capa de enlace de datos proporciona un tránsito de datos fiable por medio de un enlace físico. 2. ¿Qué es la tarjeta de interface de red? o Un adaptador par WAN. o Un dispositivo que mejora la resolución de pantalla. o Un dispositivo que conecta un ordenador a la red. 3. Relaciona los conceptos siguientes: Las diversas tipologías de Ethernet tienen una nomenclatura doble: una descriptiva y otra que asigna el IEEE: Respuesta:

Segmento de cable de par trenzado que tiene una velocidad de trasmisión de 100Mbps: Respuesta:

Segmento de cable coaxial que tiene una longitud óptima de 500 m. Respuesta: Segmento de fibra óptica que tiene una velocidad de transmisión de 100 Mbps Respuesta:

Segmento de cable coaxial que tiene una longitud óptima de 200 m. Respuesta:

Ejercicio 3: Transmisión de datos 1. Indica si son verdaderas (V) o falsas (F) las opciones siguientes: Los medios de transmisión son siempre guiados. Una señal analógica se transmite habitualmente en forma de modulación. Una señal analógica se transmite modulando pulsos. Un medio de transmisión es punto a punto si sólo conecta des dispositivos. La señal de transmisión de datos es la información que se traslada del emisor al receptor. Una señal digital se representa mediante valores discretos. La fibra óptica es un medio conductor de la luz consistente en una fibra de material dieléctrico tranparente, convenientemente recubierta por un aislante.


2SMX- M05 Configuración de redes locales

9

En la fibra los índices de refracción del nucleo y del revestimiento son diferentes, pero uniformes. En la fibra el índice de refracción del núcleo aumenta gradualmente hacia el exterior. Los conectores más usados para fibras ópticas con el conector SC, el conector LC y el conector PT. El rayo de luz que transcurres por las fibras ópticas experimenta atenuación. La dispersión no limita las distancias de transmisión.

Ejercicio 4: Cableado estructurado 1. Indica si son verdaderas (V) o falsas (F) las afirmaciones siguientes: El cableado estructurado es un método sistemático de cableado que cubre todas las necesidades de comunicación de los usuarios. En el cableado estructurado no pueden coexistir medios de red diferentes. En la memoria del proyecto hay una descripción de los materiales y su colocación correspondiente. A partir de la memoria y del plano, se debe extraer la lista del material necesario para realizar el montaje. 2. Relaciona los siguientes conceptos: Punto donde la red local se conecta con otras redes de comunicación externas. Respuesta:

Punto donde están los sistemas que ofrecen servicios de comunicación. Respuesta:

Armarios (o salas) donde está la distribución centralizada de un área determinada. Respuesta:

Es el cableado que proporciona comunicación entre las diferentes salas o armarios de telecomunicaciones. Respuesta:

Proporciona comunicación desde los armarios con los diferentes sistemas terminales de las áreas de trabajo. Respuesta:


2SMX- M05 Configuración de redes locales

10

Ejercicio 5: Normas de seguridad y riesgos 1. En relación a la gestión de residuos: Lugar situado en el municipio o cerca apto para recoger todos los materiales que se deben reciclar. Respuesta:

Los aparatos eléctricos y electrónicos al final de su vida útil: Respuesta:

Para mitigar el impacto no querido de la actuación profesional se deben habilitar… Respuesta:

Las políticas de tratamiento de residuos están expresadas en forma de…. Respuesta: 2. En relación a los riesgos laborales, completa el siguiente texto: A la hora de evaluar los …………………. Laborales de un lugar de trabajo determinado, generalmente se piensa en las …………………………….. y en los ……………………………….. y las máquinas. Los riesgos de un lugar de trabajo tiene relación con factores como ………………………… y el ……………………………… y la ……………………………. de las personas.

Ejercicio 6: Direccionamiento lógico y físico de red 1. Escoge la opción correcta. El direccionamiento lógico: o Se controla en la capa de aplicación. o No existe. o Se hace en la capa 2, capa de enlace. o Se hace en la capa 3, capa de red. 2. Escoge la opción correcta. El direccionamiento físico: o Se controla en la capa de aplicación. o No existe. o Se hace en la capa 2, capa de enlace. o Se hace en la capa 3, capa de red. 3. Indica si son verdaderas (V) o falsas (F) las opciones siguientes, si quieres saber la dirección MAC de tu NIC: Utilizaremos la orden config ip, tanto en sistemas Linux como Windows. Usaremos la orden ifgonfig en sistemas Linux. Usaremos la orden ipconfig /old, en sistemas Windows.


2SMX- M05 Configuración de redes locales

11

Usaremos la orden ipconfig /all, en sistemas Windows. 4. Indica si son verdaderas (V) o falsas (F) las opciones siguientes, en cuanto al direccionamiento físico y las direcciones MAC: Las direcciones MAC son direcciones de 3 bits Las direcciones MAC son direcciones de 12 bits Las direcciones MAC están formadas por 4 octetos. Las direcciones MAC son direcciones hexadecimales. Las direcciones IP son direcciones de 46 bits. Las direcciones IP son direcciones de 32 bits.

Ejercicio 7: Protocolos de nivel de enlace 1. Escoge la opción correcta ¿Qué esquema de direccionamiento de la capa de enlace de datos, se usa en una topologóa de punto a punto? o Direccionamiento IPv4 o Direccionamiento IPv6 o Direcciones de acceso múltiple. o No es necesario el direccionamiento de capa 2 para esta topología. 2. Escoge las opciones correctas: ¿Cuáles son las dos características del método de acceso al medio controlado? o Se conoce como un método de acceso determinista. o No hay colisiones. o Cualquier host puede transmitir en cualquier momento. o Direccionamiento de acceso múltiple. o Los host deben determinar si el medio está transportando una señal antes de transmitir. 3. Elige la opción correcta: ¿Cuáles de las siguientes opciones son subcapas de la capa de enlace? o ACL, LMC. o MAC, LAC. o MAC, LLC. o OSI, LLC. 4. Elige las opciones correctas: ¿Cuáles de las siguientes características son propias de un método de acceso múltiple? o Conecta dos nodos directamente.


2SMX- M05 Configuración de redes locales o o o o o o

12

Es determinista. CSMA/CD. Paso de testigo (token) Circuito virtual lógico. Medios compartidos. No se requiere encabezado de trama.

5. Elige las opciones correctas. ¿Cuáles de las siguientes características de acceso al medio son propias de una topología en anillo? o Conecta dos nodos directamente. o Es determinista. o CSMA/CD. o Paso de testigo (token). o Circuito Virtual lógico. o Medios compartidos. o No se requiere encabezado de trama.

Ejercicio 8: Protocolos de red 1. Elige la opción correcta. Cuando las direcciones IP se asignan estáticamente…. o Es porque los dispositivos están aislados dentro de la red. o Cada uno de los dispositivos se debe configurar con una única dirección IPo Es el mismo usuario el que los ha solicitado mediante la orden netstat. o Es el mismo usuario el que lo ha solicitado mediante la orden ipconfig/ifconfig. 2. Elige la opción correcta. Con la finalidad de que dos dispositivos se comuniquen, el dispositivo emisor necesita conocer las direcciones IP y MAC del dispositivo de destino. o El protocolo RARP sirve para obtener las direcciones IP de las máquinas que tienen una dirección IP estática. o El protocolo ARP sirve para obtener las direcciones IP de las máquinas que no las tienen. o El protocolo ARP permite que un ordenador de origen pueda conseguir la dirección MAC de otro ordenador mediante la dirección IP que lo identifica. o El protocolo RARP permite que un ordenador de origen pueda conseguir la dirección MAC de otro ordenador mediante la dirección IP que lo identifica. 3. Indica si son verdaderas (V) o falsas (F) las siguientes opciones. ¿Cuáles de los siguientes protocolos proporcionan servicios de capa de red sin conexión? o TCP o IP o UDP o OSI


2SMX- M05 Configuración de redes locales

13

4. Indica si son verdaderas (V) o falsas (F) las siguientes opciones en cuanto al protocolo ICMP. o Es un protocolo de capa de enlace. o Es un protocolo de capa de red. o Es un protocolo de capa de transporte. o Complementa al protocolo IP para las tareas de control. o Complementa al protocolo IP para las tareas de notificación de errores. 5. Indica si son verdaderas (V) o falsas (F) las siguientes opciones a la asignación dinámica de direcciones. o El servicio ARP se fundamenta en el servidor ARP que da direcciones a los ordenadores que se conectan a la red. o El servicio DHCP se fundamenta en el servidor DHCP que da direcciones a los ordenadores que se conectan a la red. o El servicio RARP se fundamenta en el servidor RARP que da direcciones a los ordenadores que se conectan a la red. o El servicio IPX se fundamenta en el servidor IPX que da direcciones a los ordenadores que se conectan a la red.

Ejercicio 9: Direccionamiento IP 1. Elige la opción correcta. ¿Qué tipo de dirección es la dirección IP 127.0.0.1? o Link-local o Loopback o Pública o Ruta por defecto 2. Elige la opción correcta. ¿Qué representa el prefijo de una dirección IP? o Broadcast o Host o Red o Unicast 3. Elige la opción correcta. ¿Cuáles de las siguientes afirmaciones son correctas respecto a las direcciones de red IP? o Todos los bits de host están configurados a 0. o Todos los bits de host están configurados a 1. o Todos los bits de red están configurados a 0. o Todos los bits de red están configurados a 1. 4. Elige la opción correcta.


2SMX- M05 Configuración de redes locales

14

¿Qué tipo de dirección tiene configurados todos los bits de host a 1? o Red o Broadcast o Unicast o Host 5. Elige la opción correcta. ¿Cuántos bits tiene una dirección de red IPv4? o 64 o 48 o 32 o 128 6. Elige la opción correcta. ¿Cuántos bits tiene una dirección de red IPv6? o 64 o 48 o 32 o 128 7. Las siguientes direcciones IP, son parte de una misma subred. Di si son verdaderas (V) o falsas (F) las siguientes afirmaciones respecto a las direcciones IP siguientes: 192.168.223.99 - 192.168.223.107 - 192.168.223.117 - 192.168.223.127 El octeto final tiene 4 de los bits más significativos en común. Tienen cinco bits en común. Tienen 27 bits en común. 192.168.223.99 es una dirección factible para su rango. 225.225.255.224 es una máscara apropiada para su rango. 192.168.223.127 es la dirección de red para su rango.

Ejercicio 10: Protocolos de la capa de transporte 1. Elige la opción correcta ¿Qué capa del modelo OSI es la responsable de aceptar datos de la capa de sesión y gestionar el envío de extremo a extremo? o Enlace de datos. o Sesión.


2SMX- M05 Configuración de redes locales o o

15

Transporte. Red.

2. Elige la opción correcta Los protocolos de la capa de transporte que establecen una conexión con otro nodo antes de iniciar el proceso de transmisión son conocidos… o Como protocolos sin conexión. o Como protocolos orientados a la sincronización. o Como protocolos orientados a la conexión. o Como protocolos orientados a ACK. 3. Elige la opción correcta ¿Qué tipos de protocolos de la capa de transporte son más útiles en las situaciones en que los datos se deben transmitir rápidamente? o Protocolos no orientados a conexión. o Protocolos orientados a sincronización. o Protocolos orientados a conexión. o Protocolos orientados a ACK. 4. Elige las opciones correctas ¿Qué se puede decir sobre TCP? o o o o o

Es un protocolo no orientado a conexión. Es un protocolo orientado a conexión. No utiliza sumas de verificación o checksums. No garantiza la entrega confiable de los datos. Proporciona control de flujo.

5. Elige la opción correcta En un host la dirección en la cual una aplicación está disponible para recibir y enviar datos se denomina…. o Dirección IP. o Dirección MAC. o Dirección NIC. o Puerto. 6. Elige la opción correcta ¿En un segmento TCP, qué campo indica el número de bytes que el emisor puede enviar a un receptor sin esperar el correspondiente ACK? o Número ACK. o Ventana. o Reservado o Verificación 7. Elige la opción correcta ¿Qué protocolo de la capa de transporte no está orientado a conexión? o TCP


2SMX- M05 Configuración de redes locales o o o

16

UDP IP HTTP

8. Elige la opción correcta ¿Qué se puede decir sobre UDP? o El TCP es más eficiente que el UDP. o El UDP es más fiable que el TCP. o UDP también usa sumas de verificación. o Para enviar los mismos datos iniciales, el TCP genera segmentos más grandes. 9. Elige la opción correcta Si una dirección IP se puede comparar con la dirección de un edificio en un sistema postal, un número de puerto se puede comparar… o Con la dirección de un edificio. o Con el número de apartamento dentro del edificio. o Con el número del edificio. o Con la intersección de dos calles.

Ejercicio 11: Protocolos de la capa de aplicación 1. Elige la opción correcta ¿Por defecto, qué número de puerto usa HTTP? o 443 o 110 o 80 o 43 2. Elige la opción correcta El protocolo que usan las aplicaciones de gestión de red para monitorizar remotamente los dispositivos es… o SNMP o SMTP o POP3 o TFTP 3. Elige la opción correcta Los usuarios de vuestra red hace 30 minutos que están sin conexión con el servidor. Compruebas el servidor y los reinicias, pero este no es capaz de completar un ping a ninguno de los clientes ni tampoco a su propia dirección loopback. ¿Qué tendríamos que hacer? o Reiniciar el servidor DHCP. o Reiniciar el servidor DNS. o Sustituir la NIC del servidor. o Pedir a vuestros usuarios que hagan ping al servidor.


2SMX- M05 Configuración de redes locales

17

4. Elige la opción correcta ¿Qué dispositivo de la capa de aplicación traslada el número de puerto a otro número de puerto diferente para añadir más seguridad al sistema? o Un cortafuegos (firewall). o Un servidor NAT. o Un encaminador. o Un servidor intermediario. 5. Elige la opción correcta El secure sockets layers (SSL) es un protocolo desarrollado por Netscape que se usa en la transmisión privada (encriptada) de documentos por Internet. Una conexión URL que use SSL comienza… o Con HTTP. o Con www. o Con FTP. o Con HTTPS. 6. Elige la opción correcta ¿Qué dos métodos de los siguientes se pueden usar para enmascarar direcciones IP? o Direcciones IP estáticas. o Un servidor DHCP. o Un servidor intermediario. o Un NAT. 7. Elige la opción correcta Mo te puedes conectar con el servidor de la red. Tu sistema está configurado para obtener una dirección IP de manera automática. Has hecho ipconfig y sabes que tu puerta de enlace predeterminada es 192.168.4.152. Has conseguido hacer un ping a tu puerta de enlace y parece que responde correctamente. Tu dirección IP es 192.168.4.15. También has podido hacer ping con éxito a tu dirección IP, pero sigues sin poder conectarte al servidor? ¿Qué puede causar el problema? o Tu conmutador (switch) no funciona correctamente. o El cable que conecta el concentrador y el encaminador DSL está mal. o El cable que conecta el concentrador al encaminador DSL está mal. o El encaminador DSL de la red también está ejecutando un servicio DHCP, lo cual provoca un conflicto DHCP. 8. Elige la opción correcta ¿Cuál es nombre del protocolo de la capa de aplicación que utiliza un lista centralizada de direcciones IP y direcciones MAC asociadas para asignar dinámica nuevas direcciones IP a los clientes? o DHCP o BOOTP o DNSP o HCPP 9. Elige la opción correcta Una manera jerárquica de asociar nombres de dominio a direcciones IP es mediante…


2SMX- M05 Configuraci贸n de redes locales o o o o

ARP DNS RARP IP

18


2SMX- M05 Configuración de redes locales

19

Prácticas UF1

Práctica 1: Manejo de un analizador de protocolos de red OBJETIVOS: Con esta práctica el alumno será capaz de:   

Manejar un programa de análisis de protocolos de red común. Analizar los conceptos de: Paquete, Tarjeta de red, Dirección IP, Arquitectura de protocolos, Arquitectura TCP/IP. Realizar análisis de tráfico en una red para determinar: los protocolos empleados en la red, la cantidad de tráfico generada por cada protocolo, las direcciones de origen y destino de los paquetes, etc.

PROCEDIMIENTO: 1. Una vez instalado el programa WireShark (Actividad 1) abrir el programa haciendo dobe-click sobre el icono del programa en Windows. 2. El programa despliega la típica ventana de aplicaciones Windows. Los datos capturados se mostrarán en tres áreas destinadas a este propósito. El área superior muestra información de cada uno de los paquetes capturados, tal como la IP de origen, dirección IP de destino, el protocolo que lo envía, el tiempo en que se capturó (tomando como cero el inicio de la captura) y una breve descripción de la función que cumple el paquete.

Figura 1: Ventana principal del programa WireShark

3. Establecimiento de las condiciones iniciales:


2SMX- M05 Configuración de redes locales

20

a. Antes de iniciar la captura, debe establecerse cuál es la interfaz física (tarjeta de red) que se usará para tomar las muestras de tráfico. Esto se hace mediante el menú “Capture” en la opción “Interfaces”. Al hacer click en esta opción, se desplegará una ventana como la de la figura 2, en donde se encuentran todas las interfaces físicas disponibles. En esta ventana tienes que escoger la tarjeta de red Ethernet si el computador está conectado a una red LAN tipo Ethernet, o una tarjeta tipo Wi-Fi, si la conexión a analizar fuera una red inalámbrica.

Figura 2: Ventana de selección de interfaces

b. Para establecer las condiciones de la captura deberemos hacer click en el botón “Options” de la interfaz de red deseada. Al hacer esto aparecerá una ventana como la de la figura 3.

Figura 3: Ventana opciones de interfaz

c. En la esta última ventana aparecen entre otras opciones el nombre de la tarjeta de red, su dirección IP y una opción para capturar datos en modo promiscuo. El modo promiscuo permite la captura de paquetes destinados a otras máquinas. El modo “No promiscuo” solo permite la captura de paquetes que salen o entran de la máquina que está ejecutando la captura. Cuando se usa una tarjeta de red inalámbrica, sólo se permite la captura en modo “No promiscuo”.


2SMX- M05 Configuración de redes locales

21

4. Inicio de la operación de Captura: Una vez que se establezcan las condiciones iniciales haciendo click en el “Start”. Una vez iniciada la captura, irá apareciendo la información en la ventana principal (Figura 1). Cuando se desea para la captura se puede dar click en el botón stop. Las capturas de información ocupan gran cantidad de espacio en el disco duro, por lo que no es conveniente dejar funcionando la operación de captura durante mucho tiempo. Otra forma de parar la operación de captura es programar un tiempo en la ventana “Options” 5. Almacenamiento de los datos: Antes de iniciar cualquier operación de análisis, es importarte almacenar los datos de la captura. Este almacenamiento se realiza en forma de archivos con un formato especial de WireShark. Para almacenar los datos usar el menú “File” en la opción “Save” o “Save as”.

Figura 4: Ventana “Save as”

Escoge la carpeta donde se ubicará el archivo y el nombre del mismo. Usa el formato de archivo por defecto. Finalmente da a la opción “Guardar”. Observa que esta ventana también tiene la opción de almacenar todos los paquetes, solo los que se hayan seleccionado, o también se puedes dar un rango de paquetes según su orden de captura. 6. Análisis de los paquetes a. Un primer análisis se realiza observando la ventana principal (Figura 1). En la parte superior aparecen los datos principales de cada paquete. El número de orden en que se capturó, el tiempo en el que se capturó a partir del inicio de la captura, la dirección IP fuente, La dirección IP de destino, el tipo de protocolo que transporta (según la información de la capa más alta que contenga) y una breve descripción


2SMX- M05 Configuración de redes locales

22

de la función de ese paquete. En la parte intermedia de la ventana principal, aparecen todos los protocolos que usa ese paquete para enviar su información. Finalmente, en la parte más baja de la ventana principal aparece la información útil que transporta el paquete. Esta información útil es mostrada en forma de caracteres ASCII, por lo que, dependiendo de la aplicación, si esta transporta texto claro, si podrá ver la información claramente, mientras que si transporta otro tipo de información (vídeo, voz, imágenes, texto encriptado) ésta no será legible. b. Un segundo tipo de análisis usa la descripción en forma de árbol que muestra todos los protocolos utilizados en todos los paquetes muestreados. Para observar esta herramienta de análisis, haz click en el menú “Statistics” y en la opción “Protocol Hierarchy”. Aparece una ventana como la de la figura 5.

Figura 5: Herramienta de análisis de la Jerarquía de Protocolos.

Se puede observar que el árbol de protocolos se inicia en su raíz con el protocolo Ethernet. De este nace una rama con el protocolo IP y luego se abren dos ramas con los protocolos de transporte TCP y UDP. De estos protocolos se desprenden los protocolos de las aplicaciones. Finalmente, hay dos protocolos cuyas ramas no nacen del protocolo IP, estos son ARP y descubrimiento PPP sobre Ethernet. Para cada protocolo se especifica el porcentaje de paquetes que lo transportan, el número de paquetes, el número de bytes y la velocidad en Mbps, entre otros datos. c. Una tercera herramienta muy útil para los análisis de tráfico son las gráficas del tráfico de paquetes en función del tiempo. Para usar esta herramienta haz click en el menú “Statistics” y luego en la opción “I/OGraps” Aparecerá una ventana como la de la figura 6:


2SMX- M05 Configuración de redes locales

23

Figura 6: Gráfico tráfico-tiempo

En la ventana inicial de la herramienta aparece una gráfica que muestra la variación del tráfico en función del tiempo que duró el muestreo. Esta gráfica aparece en negro. En la parte inferior derecha se observan los parámetros de la gráfica, tales como la escala (“Tick Interval”), el número de pixel por marca, las unidades del eje Y (puedes ser en paquetes/marca, bytes/marca o bits/marca) y la escala del eje X, que inicialmente se asigna automáticamente. Esta gráfica puede completarse agregando gráficos del comportamiento algún protocolo que se desee analizar. Esto puede lograrse, por ejemplo, escribiendo en la línea de la gráfica 2, en su casilla Filtro (“Filter”), el nombre del protocolo a grafiar (p. ej., teclea “udp”). Luego se hace click en el botón “Graph 2” y aparecerá en color rojo la variación del tráfico, tal como se observa en la figura 7. En realidad, la forma del gráfico por defecto es como líneas. Sin embargo, para ver las dos gráficas es necesario cambiar una de ellas a “impulsos” en lugar de líneas (ya que la línea negra del tráfico total no deja ver las otras líneas algunas veces). En la figura 7, el tráfico total se observa como impulsos negros, mientras que el tráfico UDP se observa en forma de líneas rojas.

Figura 7: Gráfico tráfico udp

Los gráficos obtenidos pueden grabarse en archivos tipo png, bmp. Etc. Esto se logra usando el botón “Save”. Entonces aparecerá una ventana solicitando el nombre del archivo y el formato en el que quieres guardarlo. EVALUACIÓN Realiza una toma de muestras de la tarjeta de red de tu máquina. Puede ser con un tiempo de 10 a 30 s. Analiza los protocolos que intervienen en la comunicaciones establecidas. Describe


2SMX- M05 Configuración de redes locales

24

que hace cada protocolo (si no lo sabes investiga en la red). Haz un estudio del porcentaje de paquetes de cada protocolo (usa un Excel y realiza un diagrama de sectores). También describe qué direcciones son utilizadas en los paquetes. ¿Hay alguna razón para que se usen mucho ciertas direcciones de origen o de destino? Genera las gráficas del comportamiento de los protocoles Ethernet, IP, TCP, y UDP. Explica por qué hay más tráfico de algunos protocolos que de otros. Todos estos aspectos deben se consignados en el informe de la práctica. Dicho informe incluirá todos los aspectos demandados en el apartado anterior y el formato final será en pdf. El profesor te indicará cuando debes subirlo a moodle.


2SMX- M05 Configuración de redes locales

25

Práctica 2: Introducción al simulador Packet Tracer Debes seguir las instrucciones de cada uno de los archivos de prácticas de Packet Tracer que encontrarás en el moodle del curso (2.1, 2.b y 2.c) Al finalizar cada uno de estos archivos contesta a las siguientes preguntas en formato pdf. Solo debes subir a moodle el archivo pdf que contesta a las siguientes preguntas. 1. Introducción al Packet Tracer

a. ¿Qué dispositivos se encuentran disponibles en el área de trabajo lógica? b. ¿Qué tipo de conexión se ha establecido entre cada uno de los dispositivos? c. Realiza una tabla con la configuración de los dispositivos que has encontrado al realizar el paso 2 2. Examen de paquetes

a. ¿Por qué al realizar por primera vez un ping se muestra Failed? b. Explica cómo van cambiando las direcciones ip del paquete a medida que avanza por la red desde la PC 1B hasta que llega al servidor. c. Intenta crear distintas combinaciones de paquetes de prueba (distintos orígenes y destinos). Y analiza su viaje por la red escribiendo como va cambiando la cabecera del paquete a su paso por los diferentes dispositivos. 3. Configuración de host y servicios

Una vez realizadas las tareas 1 y 2 con el simulador contesta a las siguientes preguntas: a. Explica el proceso que ocurre cuando escribes una URL en el navegador y aparece una página web. b. ¿Qué tipo de interacciones cliente servidor se invocan?


2SMX- M05 Configuración de redes locales

26

Práctica 3: Planos con QCAD OBJETIVOS: Se trata de aprender a utilizar un programa de CAD para realizar planos de una instalación de red. En este caso usaremos el programa QCAD, muy similar al AUTOCAD, pero de software libre. En el anexo 1 tienes información de su instalación y un tutorial básico de su manejo. PROCEDIMIENTO Debes realizar un plano a escala de la instalación de una pequeña oficina: tal como el que se muestra en la siguiente figura 1:

Figura 1

La figura 1 es simplemente un ejemplo. Puedes idear la oficina con la distribución que tú quieras (se valorará la complejidad elegida), procura que las medidas sean lo más reales posible y que aparezcan al menos los dispositivos que hay en dicha figura. También debes dibujar con líneas de color verde el cableado de red y con líneas de color rojo el cableado eléctrico. Dibuja así mismo los conectores RJ-45 y las tomas de corriente necesarias para alimentar todos los dispositivos. EVALUACIÓN Una vez realizado el plano con QCAD debes subirlo al moodle en pdf. En dicho plano deben aparecer acotaciones y la escala a la que lo has realizado.


2SMX- M05 Configuración de redes locales

27

Práctica 4: Memoria de un proyecto de cableado OBJETIVOS Realización de la memoria técnica de un proyecto de cableado de red. PROCECIMIENTO Vas a realizar la memoria técnica para el cableado de la red que has diseñado en la práctica 3. Dicha memoria debe incluir:       

Una portada. Un índice. El plano de la instalación. Una descripción general de la instalación. Una descripción con imágenes y características de los dispositivos que vas a utilizar. Un presupuesto que incluya los precios de materiales, mano de obra e iva. El plazo de ejecución.

EVALUACIÓN Pasa la memoria a formato pdf y súbela al moodle del curso para su posterior evaluación por parte del profesor.


2SMX- M05 Configuración de redes locales

28

Práctica 5: Conversión binario/decimal. Ip de red 9.1. Expresa los siguientes números decimales en código binario a) 240 b) 25 c) 255 d) 234 e) 176 f) 258 g) 224 h) 192 i) 128 j) 127 k) 68 9.2. Expresa los siguientes números binarios en decimal a) 10101010 b) 11100011 c) 10011100 d) 00001101 e) 00111100 f) 10111010 9.3. Indica la ip de red de las siguientes direcciones lógicas a) 172.16.254.23/25 b) 192.168.3.54/26 d) 192.168.4.236/27 e) 172.16.16.54/20 f) 172.16.33.222/30 9.4. Para cada una de las siguientes configuraciones IP básicas de un host con un interfaz de red indica si funcionará correctamente o no (si podrá comunicarse correctamente con cualquier máquina de Internet) y si son incorrectas indica el motivo. a) IP del host: 130.206.160.76, máscara: 255.255.240.0, router por defecto: 130.206.159.9 b) IP del host: 193.45.128.175, máscara: 255.255.255.240, router por defecto: 193.45.128.172 c) IP del host: 190.189.23.143, máscara: 255.255.255.224, router por defecto: 190.189.23.144 d) IP del host: 176.267.43.220, máscara: 255.255.255.224, router por defecto: 176.267.43.230 e) IP del host: 35.42.127.50, máscara: 255.255.255.254, router por defecto: 35.42.127.51 f) IP del host: 101.43.43.123, máscara: 255.255.255.255, router por defecto: 101.43.43.201 g) IP del host: 98.25.25.101, máscara: 255.255.242.0, router por defecto: 98.25.25.1 h) IP del host: 97.67.45.40, máscara: 255.255.255.248, router por defecto: 97.67.45.43


2SMX- M05 Configuración de redes locales

29

Práctica 6: Direccionamiento IPv4 6.1. Identifica la clase de dirección IP de las siguientes direcciones: 68.127.23.4 a) b) c) d) e)

142.123.23.1 185.23.145.233 218.12.12.12 92.3.23.54 192.3.23.54

6.2 Partiendo de la dirección IP en binario 11000000.10101000.00100000.01111011, calcula cuál es el número decimal correspondiente a esta dirección. 6.3 Si dispones de la dirección privada de clase A, que tiene como IP el número 10.X.X.X y utilizas la máscara de sub red 255.248.0.0, ¿qué cantidad de subredes se pueden implementar, y cuántos host se pueden conectar? ¿A qué subred pertenece la dirección 10.230.23.11? 6.4 Si tienes la máscara de subred 255.255.240.0, ¿cuántas subredes se pueden conectar¿ ¿Y cuántos host? ¿Cuál será el rango de direcciones IP a utilizar si se usa una dirección privada de clase B? 6.5 Suponemos que una gran empresa dispone de una dirección IP de red de clase B, la 178.16.0.0. a partir de esta dirección IP, los responsables de la empresa están interesados en formar 300 subredes (una para cada departamento y grupo organizativo de la empresa), cada una de las cuales no tendrá más de 100 direcciones de host. Explica como habría que hacer el proceso de creación de estas subredes.


2SMX- M05 Configuración de redes locales

30

Práctica 7: Subneteado 1. La ip de un host de tu red es 145.28.36.93/22, se pide: a) Obtén la ip de red, la de broadcast, el rango y la máscara. b) Divide la red obtenida en el apartado a en 16 redes iguales. 2. Supongamos una empresa con la topología de red representada en la figura y con el número de máquinas que en dicha figura aparece. Estas cifras no cuentan a los interfaces de los routers. Se le asigna a esta empresa el espacio de direcciones 172.20.64.0/21. Crea las subredes oportunas. Debes dar una tabla donde, para cada subred, aparezca la ip de red, la ip de broadcast, el rango de host y la máscara de subred.

3. Supongamos una empresa con la topología de red representada en la figura y con el número de máquinas que en dicha figura aparece. Estas cifras no cuentan a los interfaces de los routers. Se le asigna a esta empresa el espacio de direcciones 172.50.192.0/19. Crea las subredes oportunas. Debes dar una tabla donde, para cada subred, aparezca la ip de red, la ip de broadcast, el rango de host y la máscara de subred.


2SMX- M05 Configuraci贸n de redes locales

31


2SMX- M05 Configuración de redes locales

32

UF2: CONFIGURACIÓN DE CONMUTADORES Y ENRUTADORES Contenidos 1. Configuración de conmutadores a. Funcionamiento de un conmutador b. Configuración básica c. Definición y configuración de VLAN 2. Configuración de encaminadores a. Funcionamiento b. Configuración básica c. Mantenimiento y configuración de redes con encaminadores 3. redes sin hilos a. Las redes locales sin hilos b. Seguridad c. Instalación y configuración de puntos de acceso sin hilos d. Resolución de problemas 4. Documentación de los procedimientos de configuración a. Fases preliminares para la configuración de una red b. Fases de configuración c. Documentos de la configuración de una red d. Planificación estructurada del cableado e. Estructura del sistema de cableado horizontal f. Suministro eléctrico de la red g. Documentando la red

Resultados del aprendizaje RA 1.Instala equipos en red, describiendo sus prestaciones y aplicando técnicas de montaje. RA 2. Enumera las componentes actualizables de los dispositivos de comunicaciones describiendo sus características.


2SMX- M05 Configuración de redes locales

33

Ejercicios UF2 Ejercicio 1: Configuración de conmutadores 1. Elige la opción correcta ¿Cuál de las siguientes opciones describe mejor la asignación entre las VLAN y las subredes IP en una red conmutada? o Una subred IP hacia muchas VLAN. o Una VLAN hacia muchas subredes IP. o Dos subredes IP hacia una VLAN. o Una subred IP hacia una VLAN. o Varía según el modelo del conmutador 2. Elige la opción correcta ¿Qué sistema se usa para la hacer la separación entre VLAN diferentes mientras atraviesan un enlace troncal? o Etiquetaje de VLAN con la utilización del protocolo 802.1Q. o Etiquetaje de VLAN con la utilización del protocolo 802.1pQ. o Multiplexación VLAN. o VLAN configurada como nativa.

3. Elige la opción correcta Se debe configurar un conmutador de 12 puertos para administras 3 VLAN (Márquetin, Ventas y Finanzas). Cada VLAN coge 4 puertos del conmutador. El administrador de la red ha eliminado la VLAN de Márquetin del conmutador. ¿Cuáles son las dos afirmaciones que describen el estado de los puertos asociados a esta VLAN? o Los puertos están inactivos. o Los puertos están inhabilitados administrativamente. o Los puertos se convertirán en troncales para llevar los datos de todas las otras VLAN. o Los puertos continuaran formando parte de la VLAN de Márquetin, hasta que sean asignados a otra VLAN. o Los puertos fueron eliminados de la VLAN de Márquetin y asignados a la VLAN 1, automáticamente. 4. Indica si son verdaderas (V) o falsas (F) las opciones siguientes, por lo que hace referencia a equipos/huéspedes configurados en la misma VLAN. Los huéspedes en la misma VLAN deben estar en la misma subred IP. Los host de la misma VLAN comparten el mismo dominio de difusión. Los huéspedes de la misma VLAN comparten el mismo dominio de colisión.


2SMX- M05 Configuración de redes locales

34

Los huéspedes de la misma VLAN deben de estar en el mismo segmento físico. Los huéspedes de la misma VLAN deben tener la misma dirección IP.

Ejercicio 2: Configuración de encaminadores 1. Relaciona las diferentes fases de inicio de un router con la descripción de la función que tiene. En la carga se muestra un listado de los dispositivos de hardware y software disponibles. Respuesta:

Ejecución de instrucciones para inicial el IOS. Respuesta:

Diagnostico de arranque en que se ejecutan los programas de verificación de dispositivos. Respuesta:

Configuración de interfaces y tablas de enrutamiento. Respuesta:

2. Elige la opción correcta. Para modificar el nombre de host del router con el nombre BCN usdaremos el comando… o host BCN desde el modo de configuración global. o host BCN desde el modo de interface. o hostname BCN desde el modo de configuración global. o hostname BCN desde el modo de configuración de interface. 3. Elige la opción correcta. Conectamos el router A como DCE con el router B como DTE mediante un cable serie. Se debe configurar la sincronización de la transmisión con la orden… o o o o

A(config)#clock rate 56000 A(config-if)#clock rate 56000 A(config-line)#clock rate 56000 B(config-if)#clock rate 56000

4. Elige la opción correcta.


2SMX- M05 Configuración de redes locales

35

Para mantener la seguridad en el router Mad queremos solicitar una contraseña para acceder al modo privilegiado, además se debe almacenar encriptada en los archivos de configuración. Para eso usamos la orden… o o o o

Mad(confg)#enable secret nueva_clave Mad(confg)#enable password nueva_clave Mad(confg-line)#enable secret nueva_clave Mad(confg)#enable secret password nueva_clave

5. Indica si son verdaderas (V) o falsas (F) las opciones siguientes. Para configurar y activar una interface Ethernet tenemos que hacer todos estos pasos. Acceder al modo de configuración de la interface. Activar la interface shutdown. Ejecutar la orden login para solicitar una contraseña en esta interface. Sincronizar la transferencia con clock rate. Añadir la IP y la máscara con la orden ip address. Añadir una descripción con la orden banner motd.

6. Completa las afirmaciones siguientes con la palabra o palabras que consideres más adecuadas. El archivo …………………… mantiene intactas las configuraciones aunque se desconecte el router. El …………………………….. es un conjunto limitado de comandos, se ejecuta cuando se interrumpe la carga del sistema con la combinación de teclas CTRL+Pause. En la RAM se almacena el archivo ………………………………….. Con el comando show versión podemos observar el nombre del archivo que reside en la memoria flash, es un …………………………..

Ejercicio 3: Redes sin hilos 1. Elige la opción correcta ¿En qué capa del modelo OSI trabajan los puntos de acceso? o Física o Enlace o Red o Aplicación 2. Elige las opciones correctas


2SMX- M05 Configuración de redes locales

36

¿Cuáles son las opciones correctas ara que un cliente sin hilos se asocie a un punto de acceso? o Dirección IP. o WAT (wireless adress translation). o Identificación del canal. o Asociación del cliente sin hilos. o Autentificación del cliente sin hilos. 3. Elige las opciones correctas ¿Qué tipos de autentificación WLAN necesitan que el cliente tenga una clave predeterminada? o Abierto con encriptación deshabilitada. o Compartir con el algoritmo WEP de encriptación de datos. o WPA con algoritmo TKIP de encriptación de datos. o WPA-PSK con el algoritmo TKIP de encriptación de datos. o WPA2 con el algoritmo AES de encriptación de datos. o WPA-PSK con el algoritmo AES de encriptación de datos. 4. Elige la opción correcta De los métodos de autentificación de red que se presentan en la lista, ¿cuál ofrece un grado de seguridad más elevado? o o o o

Abierto (open). Compartido (shared). WPA WPA-PSK

5. Elige las opciones correctas Di cuales son las dos combinaciones de calanes, según la norma 802.11b, que permiten que dos puntos de acceso trabajen simultáneamente sin o Canales 10 y 6. o Canales 9 y 6. o Canales 8 y 5. o Canales 7 y 2. o Canales 6 y 2. o Canales 6 y 11.

Ejercicio 4: Documentación de los procesos de configuración 1. Contesta a la pregunta siguiente: ¿Qué tres fases hay en el diseño de una red? Respuesta:


2SMX- M05 Configuración de redes locales

37

2. Contesta a la pregunta siguiente: ¿Cómo se puede proteger una red de las caídas de voltaje? Respuesta:

3. Contesta a la pregunta siguiente: ¿Qué documentación debe acompañar al diseño de una red? Respuesta:

4. Elige las opciones correctas ¿Documentando la red, qué información debería recoger la tabla de configuración de la red? o Número de usuarios. o Nombre y/o tipo de los dispositivos y modelo. o Dirección IP y MAC de los dispositivos. o Teléfono del administrador. o Localización de los dispositivos (edificio, planta, sala, bastidor o rack, panel).


2SMX- M05 Configuración de redes locales

38

Prácticas UF2 Práctica 1: Configuración Básica de un switch El objetivo de esta actividad es realizar las tareas básicas para la configuración de un switch, la creación y la verificación de la VLAN y la asignación de puertos a las VLAN. A partir de la topología siguiente my usando Packet Tracert, configura los diferentes dispositivos y sus VLAN, según la tabla de direcciones y la tabla de asignación de puertos. TOPOLOGÍA DE RED:

TABLA DE DIRECCIONES: Dispositivo Interface S1 S2 S3 PC1 PC2 PC3 PC4 PC5 PC6

VLAN 99 VLAN 99 VLAN 99 NIC NIC NIC NIC NIC NIC

Dirección IP 172.17.99.11 172.17.99.12 172.17.99.13 172.17.10.21 172.17.20.22 172.17.30.23 172.17.10.24 172.17.20.25 172.17.30.26

Máscara de subred 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0

Puerta de enlace N/C N/C N/C 172.17.10.1 172.17.20.1 172.17.30.1 172.17.10.1 172.17.20.1 172.17.30.1

TABLA DE ASIGNACIÓN DE PUERTOS (SWICHT 2 Y 3) Puertos Fa0/1-0/5 Fa0/6-0/10 Fa0/11 - 0/17 Fa0/18 - 0/24

Asignaciones VLAN 99 - Administració VLAN 99 - Administració VLAN 10 - Treballadors VLAN 20 - Estudiants

Red 172.17.99.0 172.17.30.0 172.17.10.0 172.17.20.0

/24 /24 /24 /24

1. Configura la contraseña cisco para las conexiones vty. 2. Configura y activa las interfaces Ethernet de los PC. 3. Crea y configura las VLAN en los switch, verificando que el resultado es positivo.


2SMX- M05 Configuración de redes locales

39

Práctica 2: Configuración de routers (I) Objetivos de aprendizaje 1. Construir, probar y configurar la red de laboratorio completa. a. Integrar habilidades a través de todo el curso. 2. Analizar los eventos involucrados en: a. La solicitud de una página Web (DNS, ARP, HTTP, TCP, IP, Ethernet, HDLC). b. El rastreo de la ruta al servidor Web (DNS, UDP, ARP, ICMP, IP, Ethernet, HDLC) Información básica Durante el curso, has desarrollado aptitudes para planificar, construir, configurar y probar redes. También has desarrollado una comprensión conceptual de los protocolos de red y los algoritmos de los dispositivos. A continuación tienes la oportunidad de evaluar tus conocimientos. Intenta completar toda la práctica (aproximadamente 100 componentes configurables, aunque algunos son bastante sencillos) en menos de 30 minutos. Diagrama de topología

Figura 2

Tabla de direccionamiento

Tarea 1: Planificación Usa la topología de la figura 1 al planificar tu esquema de direccionamiento IP:


2SMX- M05 Configuración de redes locales

40

• Dos routers 1841 con tarjetas de interfaz WIC-2T, instaladas en la ranura manual derecha (una denominada R1-ISP, que tiene la conexión serial DCE WAN con R2Central, y la conexión Fa0/0 LAN con el servidor Eagle_Server) y otra denominada R2Central (que tiene una conexión serial DCE WAN con R1-ISP y la conexión Fa0/0 LAN con S1-Central) • Un Switch 2960TT (S1-Central) • Dos PC denominadas 1A y 1B • Un servidor denominado Eagle_Server. Ten en cuenta que tanto los nombres de visualización como los nombres de los hosts para todos los dispositivos deben estar configurados de manera exacta y, en general, todas las cadenas (nombres, contraseñas, títulos) deben ser escritos exactamente como se especifica en las instrucciones para trabajar correctamente. Recibiste un bloque de direcciones IP de 192.168.3.0 /24. Debes prever las redes existentes y el futuro crecimiento. Las asignaciones de subred son: • 1.ª subred, LAN actual de estudiantes, hasta 28 hosts (Fa0/0 en R2-Central, conectado a Fa0/24 en S1-Central) • 2.ª subred, LAN futura de estudiantes, hasta 28 hosts (aún no implementada) • 3.ª subred, LAN del ISP actual, hasta 14 hosts (Fa0/0 en R1-ISP) • 4.ª subred, LAN de ISP futuro, hasta 7 hosts (aún no implementada) • 5.ª subred, WAN actual, enlace punto a punto (S0/0/0 en R1-ISP y S0/0/0 en R2Central) Las asignaciones de direcciones IP son: • Para el servidor, configura la segunda dirección IP más utilizable en la subred ISP LAN. • Para la interfaz F0/0 de R1-ISP configura la dirección IP más utilizable en la subred ISP LAN. • Para la interfaz F0/0/0 de R1-ISP configura la dirección más utilizable en la subred WAN existente. • Para la interfaz F0/0/0 de R2-Central usa la dirección menos utilizable en la subred WAN existente. • Para la interfaz Fa0/0 de R2-Central, usa la dirección más utilizable en la subred LAN de estudiantes existente y conéctela a la interfaz Fa0/24 en S1-Central. • Para los hosts 1A y 1B, usa las dos primeras direcciones IP (las dos direcciones menos utilizables) de la subred LAN actual de estudiantes y conéctalas a las interfaces Fa0/1 y Fa0/2 de S1-Central. • Para la interfaz de administración del switch, usa la segunda dirección más utilizable en la subred de estudiantes. Tarea 2: Construcción y configuración de la red. Construye la red cuidando de realizar las conexiones como se especifica. Configura ambos routers, el switch, el servidor y las dos PC. Configura los routers con la Interfaz de línea de comando (CLI) para practicar tus habilidades. La configuración del router debe incluir “mantenimiento” (nombre de visualización, nombre del host, contraseñas, mensajes), interfaces (Fast Ethernet y Serial) y enrutamiento (ruta estática en R1-ISP, ruta default en R2-Central). Las siguientes contraseñas de inicio de sesión se deben establecer para “cisco” (sin comillas): enable secret, console y Telnet. Los mensajes deben decir **Éste es R1-ISP del router de laboratorio. Acceso autorizado solamente.** y **Éste es R2-Central del router de laboratorio. Acceso autorizado solamente.**


2SMX- M05 Configuración de redes locales

41

Las interfaces deben estar configuradas según se especifica en la sección de direccionamiento IP anterior, usa una frecuencia de reloj de 64000 en la interfaz S0/0/0 de R1-ISP. La ruta estática en R1-ISP debe apuntar a la subred LAN de estudiante existente a través de la dirección IP de la interfaz serial de R2-Central; la ruta estática en R2-Central tiene que ser una ruta estática que apunta a través de la dirección IP de la interfaz serial de R1-ISP. Cada vez que configures un dispositivo Cisco IOS, asegúrate de guardar su configuración. En el switch, configura el nombre de visualización, el nombre del host, el mensaje (**Éste es S1- Central del switch de laboratorio. Acceso autorizado solamente.**), contraseñas de inicio de sesión para la interfaz de acceso (enable secret, console y Telnet, contraseñas establecidas todas para “cisco”) y de administración (int vlan1). Cada vez que configures un dispositivo Cisco IOS, asegúrate de guardar su configuración. Para los Hosts 1A y 1B, además de la configuración IP, configúralos para usar servicios DNS. Para el servidor, habilita los servicios DNS, usa el nombre de dominio eagleserver.example.com y habilita los servicios HTTP. Cuando estés trabajando, usa “Revisar resultados” para ver qué componentes necesitan aún ser configurados. Si quieres más práctica, usa “Reiniciar actividad” y vuelve a tomar el tiempo que tardas para realizar la configuración completa nuevamente. Tarea 3: Prueba y análisis Es una buena práctica probar la conectividad mediante ping y Telnet y examinar las tablas de enrutamiento. Una vez que sepas que tu red está funcionando, asegúrate de que hayas guardado tus configuraciones en los dispositivos Cisco IOS. Luego reinicias los dispositivos y restableces la red. En el modo de simulación, solicita una página Web mientras dejas visible los siguientes protocolos en la lista de eventos: DNS, HTTP, Telnet, TCP, UDP, ICMP, ARP. Examina los paquetes a medida que son procesados por los dispositivos para estudiar el comportamiento del protocolo, especialmente cómo IP se relaciona con todo. También observa los algoritmos usados por los hosts, switches y routers. Explica el proceso completo en un pdf que adjuntarás con la práctica. Reinicia los dispositivos para borrar la red nuevamente, y también en el modo de simulación, ejecuta traceroute en el servidor desde una de las PC. Examina cómo se construye el rastro por las solicitudes de petición de eco ICMP. Explica nuevamente el proceso completo en un pdf que adjuntarás con la práctica.


2SMX- M05 Configuración de redes locales

42

Práctica 3: Configuración de routers (II) Diagrama de topología

Tabla de direccionamiento

Objetivos • Diseñar y documentar un esquema de direccionamiento según los requisitos. • Seleccionar el equipo adecuado y conectar los dispositivos. • Aplicar una configuración básica a los dispositivos. • Verificar la completa conectividad entre todos los dispositivos de la topología. • Identificar las direcciones de capa 2 y capa 3 que se utilizaron para conmutar paquetes. Tarea 1: Diseñar y documentar un esquema de direccionamiento. Paso 1: Diseña un esquema de direccionamiento. Según los requisitos de la red que se muestran en la topología, diseña un esquema de direccionamiento apropiado. • Comenzando por la LAN más grande, determina el tamaño de cada subred que necesitarás para los requisitos de host proporcionados.


2SMX- M05 Configuración de redes locales

43

• Luego de determinar las direcciones para todas las subredes LAN, asigna el primer espacio de dirección disponible al enlace WAN entre B1 y HQ. • Asigna el segundo espacio de dirección disponible al enlace WAN entre HQ y B2. (Nota: recuerda que las interfaces de los dispositivos de red también son direcciones IP de host y se incluyen en los requisitos de direccionamiento citados anteriormente.) Paso 2: Documenta el esquema de direccionamiento. • Utiliza los espacios en blanco de la topología para registrar las direcciones de red en formato decimal punteado y barra diagonal. • Utilize la tabla provista con las instrucciones impresas para documentar las direcciones IP, las máscaras de subred y las direcciones del gateway predeterminado.  Para las LAN, asigna la primera dirección IP a la interfaz del router. Asigna la última dirección IP a la PC.  Para los enlaces WAN, asigna la primera dirección IP a HQ. Tarea 2: Seleccionar el equipo y la conexión de los dispositivos. Paso 1: Seleccionar el equipo necesario. Selecciona los demás dispositivos que necesitarás y agrégalos al espacio de trabajo dentro de Packet Tracer. Utiliza las etiquetas como guía para ubicar los dispositivos. Paso 2: Termine de conectar los dispositivos. Conecta las redes de acuerdo con la topología, teniendo la precaución de que las interfaces coincidan con la documentación de la Tarea 1. Tarea 3: Aplicar una configuración básica. Paso 1: Configura los routers. Utilizando su documentación, configura los routers con las configuraciones básicas, incluyendo el direccionamiento. Utiliza cisco como contraseña de línea y class como la contraseña secreta. Utiliza 64 000 como frecuencia de reloj. Paso 2: Configura las PC. Utilizando tu documentación, configura las PC con una dirección IP, una máscara de subred y un gateway predeterminado. Tarea 4: Probar la conectividad y examinar la configuración. Paso 1: Prueba la conectividad. El enrutamiento RIP ya ha sido configurado. En consecuencia, deberías tener una conectividad de extremo a extremo. • ¿Se puede realizar un ping de PC1 a PC2? ________ • ¿Se puede realizar un ping de PC1 a PC3? ________ • ¿Se puede realizar un ping de PC3 a PC2? ________ Resuelve los problemas que se presenten hasta que los pings tengan éxito. Paso 2: Examina la configuración. Utiliza los comandos de verificación para asegurarte de haber completado tus configuraciones. Tarea 5: Identificar las direcciones de capa 2 y capa 3 que se utilizaron para conmutar paquetes. Paso 1: Crea un paquete ping de PDU simple.


2SMX- M05 Configuración de redes locales

44

• Ingresa al modo Simulación. • Utiliza el botón Agregar PDU simple para crear un ping desde PC1 a PC3. • Cambia “Editar filtros” para que solamente se simule ICMP. Paso 2: Direcciones en la PC1. Registra las direcciones utilizadas por la PC1 para enviar el paquete ping a B1: Origen de Capa 3: __________________________________________ Destino de Capa 3: _________________________________________ Origen de Capa 2: __________________________________________ Destino de Capa 2: _________________________________________ Paso 3: Direcciones en B1. Registra las direcciones utilizadas por B1 para conmutar el paquete ping a HQ: Origen de Capa 3: _________________________________________ Destino de Capa 3: _________________________________________ Origen de Capa 2: _________________________________________ Destino de Capa 2: _________________________________________ Paso 4: Direcciones en HQ. Registra las direcciones utilizadas por HQ para conmutar el paquete ping a B2: Origen de Capa 3: _________________________________________ Destino de Capa 3: _________________________________________ Origen de Capa 2: _________________________________________ Destino de Capa 2: _________________________________________ Paso 5: Direcciones en B2. Registra las direcciones utilizadas por B2 para conmutar el paquete ping a PC3: Origen de Capa 3: _________________________________________ Destino de Capa 3: _________________________________________ Origen de Capa 2: _________________________________________ Destino de Capa 2: _________________________________________

Al acabar la práctica debes subir al moodle del curso un zip. En el incluye un pdf con el resultado a las preguntas que se plantean y el archivo pka correspondiente.


2SMX- M05 Configuración de redes locales

45

Práctica 4: Configuración de routers (III) Introducción: Esta actividad se centra en las configuraciones básicas de los dispositivos y en el enrutamiento estático. El esquema de direccionamiento ya se ha determinado. Una vez que hayas configurado todos los dispositivos, deberás probar la conectividad de extremo a extremo y examinar tu configuración. Objetivos de aprendizaje • Conectar los dispositivos. • Aplicar una configuración básica a los dispositivos. • Configurar el enrutamiento estático y predeterminado. • Probar la conectividad y examinar la configuración. Tarea 1: Conectar los dispositivos Cablear la WAN. El HQ s0/0/0 se conecta al B1 S0/0/0 y el HQ s0/0/01 se conecta al B2 s0/0/0. El HQ se encuentra en el extremo del DCE de ambos enlaces de la WAN. Tarea 2: Aplicar una configuración básica Configura los routers con las configuraciones básicas, incluyendo el direccionamiento. • En los enlaces WAN, asigna la primera dirección al HQ y la segunda dirección al otro router. • Para las LAN, asigna la primera dirección a la interfaz del router. Asegúrate de configurar también los nombres de los hosts. • Asigna la dirección .10 a las PC. Asegúrate de incluir el gateway predeterminado. • Utiliza cisco como contraseña de línea y class como la contraseña secreta. • Utiliza 64 000 como frecuencia de reloj. Tarea 3: Configurar el enrutamiento estático y predeterminado • Configura el HQ exactamente con dos rutas estáticas utilizando la interfaz local. • Configura el router B1 y el router B2 exactamente con una ruta predeterminada utilizando la interfaz local. Tarea 4: Probar la conectividad y examinar la configuración Paso 1: Prueba la conectividad. • Ahora debes tener conectividad de extremo a extremo. Utiliza el ping para probar la conectividad a través de la red. • Resuelve los problemas que se presenten hasta que los pings tengan éxito. Paso 2: Examina la configuración. Utiliza los comandos de verificación para asegurarse de haber completado sus configuraciones.


2SMX- M05 Configuración de redes locales

46

Práctica 5: Configuración de routers (IV) Diagrama de topología

Introducción: Esta actividad se centra en las habilidades para la división en subredes, en configuraciones básicas de dispositivos y en el enrutamiento estático. Una vez que hayas configurado todos los dispositivos, deberás probar la conectividad de extremo a extremo y examinar su configuración. Tabla de direccionamiento


2SMX- M05 Configuración de redes locales

47

Objetivos • Diseñar y documentar un esquema de direccionamiento según los requisitos. • Seleccionar el equipo adecuado y conectar los dispositivos. • Aplicar una configuración básica a los dispositivos. • Configurar el enrutamiento estático y predeterminado. • Verificar la completa conectividad entre todos los dispositivos de la topología. Tarea 1: Diseñar y documentar un esquema de direccionamiento Paso 1: Diseña un esquema de direccionamiento. Según los requisitos de la red que se muestran en la topología, diseña un esquema de direccionamiento apropiado. • Los routers HQ, B1, B2 y B3 tienen un espacio de dirección cada uno. Divide en subredes el espacio de dirección según los requisitos del host. • Para cada espacio de dirección asigna una subred cero para la LAN Fa0/0, subred 1 para la Fa0/1 y así sucesivamente. Paso 2: Documenta el esquema de direccionamiento. • Documenta las direcciones IP y máscaras de subred. Asigna la primera dirección IP a la interfaz del router. • Para los enlaces WAN, asigne la primera dirección IP a HQ. Tarea 2: Aplicar una configuración básica Utilizando tu documentación, configura los routers con las configuraciones básicas, incluyendo el direccionamiento y los nombres de los hosts. Utiliza cisco como contraseña de línea y class como la contraseña secreta. Utiliza 64 000 como frecuencia de reloj. ISP es el DCE en el enlace WAN con HQ. HQ es el DCE de todos los enlaces WAN restantes.


2SMX- M05 Configuración de redes locales

48

Tarea 3: Configurar el enrutamiento estático y predeterminado Configura el enrutamiento estático y predeterminado con el argumento de interfaz de salida. • HQ debe tener tres rutas estáticas y una ruta predeterminada. • B1, B2 y B3 deben tener una ruta predeterminada. • ISP debe tener siete rutas estáticas. Esto incluirá los tres enlaces WAN entre HQ y los routers de sucursales B1, B2 y B3. Tarea 5: Probar la conectividad y examinar la configuración Paso 1: Prueba la conectividad. • Ahora debes tener conectividad de extremo a extremo. Utiliza el ping para probar la conectividad a través de la red. Cada router debe poder hacer ping a todas las otras interfaces de router y al servidor Web. • Utiliza un ping extendido para probar la conectividad LAN con el servidor Web. Por ejemplo, para probar la interfaz Fa0/0 de B1 debe hacer lo siguiente:

Paso 2: Examina la configuración. Utiliza los comandos de verificación para asegurarte de haber completado sus configuraciones.


2SMX- M05 Configuraci贸n de redes locales

Pr谩ctica 6: Configuraci贸n de routers (V) Diagrama de topolog铆a

Tabla de direccionamiento

49


2SMX- M05 Configuración de redes locales

50

Introducción: Esta actividad se centra en las habilidades para la división en subredes, en configuraciones básicas de dispositivos y en el enrutamiento estático. Una vez que hayas configurado todos los dispositivos, deberás probar la conectividad de extremo a extremo y examinar su configuración. Objetivos  Diseñar y documentar un esquema de direccionamiento según los requisitos.  Aplicar una configuración básica a los dispositivos.  Configurar el enrutamiento estático y predeterminado.  Verificar la completa conectividad entre todos los dispositivos de la topología. Tarea 1: Diseñar y documentar un esquema de direccionamiento. Paso 1: Diseña un esquema de direccionamiento. Utiliza la topología y los siguientes requisitos para diseñar un esquema de direccionamiento:  El enlace WAN entre R1 e ISP ya está configurado.  Para los enlaces WAN entre R1 y los router de sucursal (B1, B2, B3 y B4), divide en subredes el espacio de dirección 10.0.1.0/28 y genere las subredes WAN. Asigna las subredes de acuerdo con las siguientes pautas:  Subred 0: R1 <--> B1 ________________________  Subred 1: R1 <--> B2 ________________________  Subred 2: R1 <--> B3 ________________________  Subred 3: R1 <--> B4 ________________________ 

En las LAN conectadas a los routers de sucursales divide el espacio de direccionamiento 10.1.0.0/16 en cuatro subredes iguales. Asigna las subredes de acuerdo con las siguientes pautas:  Subred 0: LAN de B1 ________________________  Subred 1: LAN de B2 ________________________  Subred 2: LAN de B3 ________________________  Subred 3: LAN de B4 ________________________


2SMX- M05 Configuración de redes locales 

51

En cada router de sucursal divide la subred LAN del router en cuatro subredes iguales. Asigne las subredes de acuerdo con las siguientes pautas:  LAN de B1  Subred 0: Fa0/0 de B1 ________________________  Subred 1: Fa0/1 de B1 ________________________  Subred 2: Fa1/0 de B1 ________________________  Subred 3: Fa1/1 de B1 ________________________ 

LAN de B2  Subred 0: Fa0/0 de B2 ________________________  Subred 1: Fa0/1 de B2 ________________________  Subred 2: Fa1/0 de B2 ________________________  Subred 3: Fa1/1 de B2 ________________________ LAN de B3  Subred 0: Fa0/0 de B3 ________________________  Subred 1: Fa0/1 de B3 ________________________  Subred 2: Fa1/0 de B3 ________________________  Subred 3: Fa1/1 de B3 ________________________ LAN de B4  Subred 0: Fa0/0 de B4 ________________________  Subred 1: Fa0/1 de B4 ________________________  Subred 2: Fa1/0 de B4 _______________________  Subred 3: Fa1/1 de B4 ________________________

Paso 2: Documenta el esquema de direccionamiento.  Documenta las direcciones IP y máscaras de subred. Asigne la primera dirección IP a la interfaz del router.  En los enlaces WAN asigne la primera dirección IP a R1. Tarea 2: Aplicar una configuración básica. Utilizando tu documentación, configura los routers con las configuraciones básicas, incluyendo el direccionamiento y los nombres de los hosts. Utiliza cisco como contraseña de línea y class como la contraseña secreta. Utiliza 64 000 como frecuencia de reloj. ISP es el DCE para HQ y HQ es el DCE para todos los routers B. Tarea 3: Configurar el enrutamiento estático y predeterminado. Configura el enrutamiento estático y predeterminado con el argumento de interfaz de salida.  R1 debe tener cuatro rutas estáticas y una ruta predeterminada.  B1, B2, B3 y B4 deben tener una ruta predeterminada cada uno.  ISP debe tener dos rutas estáticas: una para el espacio de direcciones WAN y una para el espacio de direcciones LAN. Tarea 4: Probar la conectividad y examinar la configuración. Paso 1: Prueba la conectividad. Ahora debes tener conectividad de extremo a extremo. Utiliza el ping para probar la conectividad a través de la red. Cada router debe poder hacer ping a todas las otras interfaces de router y al servidor Web.  Utiliza un ping extendido para probar la conectividad LAN con el servidor Web. Por ejemplo, para probar la interfaz Fa0/0 de B1 debe hacer lo siguiente:


2SMX- M05 Configuración de redes locales

52

Resuelve los problemas que se presenten hasta que los pings tengan éxito.

Paso 2: Examine la configuración. Utiliza los comandos de verificación para asegurarse de haber completado sus configuraciones.


2SMX- M05 Configuración de redes locales

Práctica 7: Configuración de una red WIFI Diagrama de la topología

Tabla de direccionamiento

Objetivos de aprendizaje • Configurar y verificar las configuraciones básicas del dispositivo. • Configurar VTP. • Configurar enlaces troncales. • Configurar las VLAN. • Asignar VLAN a puertos. • Configurar STP.

53


2SMX- M05 Configuración de redes locales

54

• Configurar el enrutamiento entre VLAN con router-on-a-stick. • Configurar la conectividad inalámbrica. • Verificar la conectividad de extremo a extremo. Tarea 1: Configurar y verificar las configuraciones básicas del dispositivo Paso 1: Configura los comandos básicos. Configura cada switch con los siguientes comandos básicos. Packet Tracer sólo califica los nombres de host y los gateways predeterminados. • Nombres de host • Mensaje • Contraseña secreta de enable • Configuraciones de la línea • Encriptación del servicio • Gateways predeterminados del switch Paso 2: Configura la interfaz de administración de VLAN en S1, S2 y S3. Crea y habilita VLAN 99 de la interfaz en cada switch. Utiliza la tabla de direccionamiento para la configuración de direcciones. Paso 3: Verifica los resultados. Tu porcentaje de finalización debe ser del 13%. De lo contrario, haz clic en Check Results (Verificar resultados) para ver qué componentes requeridos aún no se han completado. Tarea 2: Configurar VTP Paso 1: Configura el modo VTP en los tres switches. Configura S1 como el servidor. Configura S2 y S3 como clientes. Paso 2: Configura el nombre del dominio VTP en los tres switches. Usa CCNA como el nombre de dominio de VTP. Paso 3: Configura la contraseña de dominio VTP en los tres switches. Usa cisco como la contraseña de dominio de VTP. Paso 4: Verifique los resultados. Tu porcentaje de finalización debe ser del 21%. De lo contrario, haz clic en Check Results (Verificar resultados) para ver qué componentes requeridos aún no se han completado. Tarea 3: Configurar el enlace troncal Paso 1: Configura el enlace troncal en S1, S2 y S3. Configura las interfaces apropiadas como enlaces troncales y asigne la VLAN 99 como VLAN nativa. Paso 2: Verifica los resultados. Tu porcentaje de finalización debe ser del 44%. De lo contrario, haz clic en Check Results (Verificar resultados) para ver qué componentes requeridos aún no se han completado. Tarea 4: Configurar las VLAN. Paso 1: Crea las VLAN en S1. Crea las siguientes VLAN en S1 solamente y asígneles nombre. VTP publica las nuevas VLAN en S2 y S3.


2SMX- M05 Configuración de redes locales

55

• VLAN 10 Faculty/Staff • VLAN 20 Students • VLAN 88 Wireless(Guest) • VLAN 99 Management&Default Paso 2: Verifica que las VLAN se envíen a S2 y S3. Utiliza los comandos apropiados para verificar que S2 y S3 ahora tengan las VLAN que se crearon en S1. Packet Tracer puede demorar algunos minutos en simular las publicaciones VTP. Paso 3: Verifica los resultados. Tu porcentaje de finalización debe ser del 54%. De lo contrario, haz clic en Check Results (Verificar resultados) para ver qué componentes requeridos aún no se han completado. Tarea 5: Asignar VLAN a puertos Paso 1: Asigna las VLAN a los puertos de acceso en S2 y S3. Asigna los puertos de acceso de las PC a las VLAN: • VLAN 10: PC1 • VLAN 20: PC2 Asigna los puertos de acceso del router inalámbrico a VLAN 88. Paso 2: Verifica la implementación de VLAN. Utiliza los comandos apropiados para verificar la implementación de las VLAN. Paso 3: Verifica los resultados. Tu porcentaje de finalización debe ser del 61%. De lo contrario, haz clic en Check Results (Verificar resultados) para ver qué componentes requeridos aún no se han completado. Tarea 6: Configurar STP Paso 1: Asegúrate de que S1 sea el puente raíz en todas las instancias del árbol de expansión. Utiliza 4096 como prioridad. Paso 2: Verifica que S1 sea el puente raíz. Paso 3: Verifica los resultados. Tu porcentaje de finalización debe ser del 66%. De lo contrario, haz clic en Check Results (Verificar resultados) para ver qué componentes requeridos aún no se han completado. Tarea 7: Configurar el enrutamiento entre VLAN del router-on-a-stick Paso 1: Configura subinterfaces. Configura las subinterfaces Fa0/1 en R1 con la información de la tabla de direccionamiento. Paso 2: Verifica los resultados. Tu porcentaje de finalización debe ser del 79%. De lo contrario, haga clic en Check Results (Verificar resultados) para ver qué componentes requeridos aún no se han completado. Tarea 8: Configurara la conectividad inalámbrica Paso 1: Configura el direccionamiento IP para WRS2 y WRS3. Establece las configuraciones LAN y luego el direccionamiento estático en las interfaces de Internet para WRS2 y WRS3 con las direcciones de la topología.


2SMX- M05 Configuración de redes locales

56

Nota: Un error en Packet Tracer puede evitar que asigne primero la dirección IP estática. Una solución alternativa a este problema es establecer las configuraciones LAN primero en Network Setup. Guarde las configuraciones. Luego, configura la información de IP estática en Internet Connection Type y vuelve a guardar la configuración. Paso 2: Establece las configuraciones de red inalámbrica. • Las SSID para los routers son WRS2_LAN y WRS3_LAN, respectivamente. • La WEP para ambas es 12345ABCDE. Paso 3: Configura los routers inalámbricos para el acceso remoto. Configura la contraseña de administración como cisco123. Paso 4: Configura PC3 y PC4 para acceder a la red con DHCP. PC3 se conecta a WRS2_LAN y PC4 se conecta a WRS3_LAN. Paso 5: Verifica la capacidad de acceso remoto. Paso 6: Verifica los resultados. Tu porcentaje de finalización debe ser del 100%. De lo contrario, haz clic en Check Results (Verificar resultados) para ver qué componentes requeridos aún no se han completado. Tarea 9: Verificar la conectividad de extremo a extremo Paso 1: Verifica que PC1 y el servidor Web/TFTP puedan hacer ping entre sí. Paso 2: Verifica que PC1 y PC2 puedan hacer ping entre sí. Paso 3: Verifica que PC3 y PC1 puedan hacer ping entre sí. Paso 4: Verifica que PC2 y PC3 puedan hacer ping entre sí.


2SMX- M05 Configuraci贸n de redes locales

57


2SMX- M05 Configuración de redes locales

58

UF3: DETECCIÓN Y RESOLUCIÓN DE INCIDENCIAS EN REDES LOCALES Contenidos 1. Procedimientos sistemáticos de verificación y prueba de los elementos de conectividad de redes locales a. Procedimiento de verificación de la conectividad b. Proceso de verificación del nivel físico c. Proceso de verificación del nivel de enlace d. Proceso de verificación del nivel de red e. Proceso de verificación del nivel de transporte f. Proceso de verificación del nivel de aplicación g. Herramientas de verificación de la conectividad h. Casos prácticos 2. Actualización de los dispositivos de red a. Actualización del hardware b. Dispositivos no modulares c. Dispositivos modulares d. Actualización del software e. Substitución de los componentes de los dispositivos de comunicación f. Descripción de los pasos a seguir en la actualización del software de los dispositivos de comunicación g. Caso práctico 3. Detección y diagnosis de incidencias en redes locales a. Procedimientos de diagnosis de incidencias en redes locales b. Herramientas de diagnosis de incidencias c. Detección e identificación de incidencias. Tipos de incidencias. d. Resolución de incidencias de la red local. Substitución de los elementos de hardware y software de los dispositivos de red. e. Verificación posterior del funcionamiento correcto del software de los dispositivos de red. f. Verificación de la configuración, del funcionamiento correcto del software de los dispositivos de red y de los protocolos de comunicación. g. Elaboración de informes de incidencias. Herramientas de incidencias. Herramientas de diseño gráfico y documentación para redes. h. Elaboración de los procedimientos para la detección de incidencias. i. Simulación de averías. 4. Monitoreo de la red local para detectar situaciones anómales. a. Procedimientos de análisis de protocolos de comunicacioes en redes locales. b. Gestión y control en los protocolos de comunicaciones. c. Ejecución de los procesos periódicos para identificar y diagnosticar deficiencias en de la red local.


2SMX- M05 Configuración de redes locales

59

d. Detección de los problemas de seguridad de la red local.

Resultados del aprendizaje RA1. Mantiene una red local interpretando recomendaciones de los fabricantes de hardware o software y estableciendo la relación entre disfunciones y sus causas.

RA2. Describe las técnicas y procedimientos de monitoreo de la red local según unas especificaciones dadas. RA3. Identifica comportamientos anómalos de los dispositivos de la red local, y procede a su atención y resolución siguiendo unos procedimientos dados. RA4. Identifica las alertas de seguridad recogidas utilizando herramientas de gestión o inspeccionando las instalaciones.


2SMX- M05 Configuración de redes locales

60

Ejercicios UF3 Ejercicio 1: Procesos sistemáticos de verificación y prueba de conectividad de red 1. Di si son verdaderas (V) o falsas las afirmaciones siguientes: Un router funciona en el nivel 2 de la capa OSI. Un switch funciona en el nivel 2 de la xapa OSI. Un corta fuegos funciona en el nivel 4 de la capa OSI. Si un servidor es accesible por la orden ping pero no responde al servicio Telnet, es probable que el problema esté causado por un conector defectuoso. 2. Un usuario está intentando acceder al servicio web pero recibe un mensaje del tipo request timeout y no conecta. En cambio, el servicio FTP si que funciona. Teniendo en cuanta que los dos servicios los proporciona el mismo servidor, ¿qué factores pueden causar este comportamiento? Elige las opciones correctas: o La puerta de enlace del ordenador de escritorio está mal configurada. o Hay un corta fuegos que está bloqueando las conexiones al puerto 80 del servidor. o Hay un corta fuegos que está bloqueando las conexiones al puerto 21 del servidor. o Hay un corta fuegos que está bloqueando las conexiones a todos los puertos del servidor. o Es servicio web está parado o sobrecargado y no responde a más peticiones. 3. Di si son verdaderas (V) o falsas (F) las siguientes afirmaciones: Si hemos conectado por error un equipo sin revisar la configuración y este causa problemas de inestabilidad, para que la red vuelva a funcionar como lo hacía inicialmente hay bastante con desconectarlo. En un entorno de red puede haber dispositivos funcionando semidúplex y dúplex sin que esto afecte al rendimiento. Lo que es importante es que los dispositivos puedan funcionar con las dos modalidades. Una mala configuración del servidor de nombres de empresa (DNS) puede provocar que los usuarios no puedan acceder ni a los servidores internos ni a Internet. Un servidor DHCP permite proporcionar datos de configuración de manera automática a los ordenadores de la red, la cual puede ser diferente en función del ordenador que la solicita. 4. ¿Cuáles de las siguientes órdenes se pueden usar en un sistema Linux para comprobar la conectividad entre los equipos de red? o ping o Is


2SMX- M05 Configuración de redes locales o o o o o

61

find telnet trace route top whereis

5. Completa el siguiente texto:

Hay órdenes básicas comunes a la mayoría de los sistemas operativos y otras que sólo están disponibles en algunos de ellos. En el primer tipo encontramos, por ejemplo, la orden …………………………, que permite comprobar si una determinada dirección IP es accesible y, por tanto, que algún dispositivo la está usando. Adicionalmente, la orden ……………………………….. nos permite ver el camino que siguen los datos para ir desde una dirección IP de origen a una de destinación y de esta manera nos permite comprobar si el problema es local o remoto. La orden ………………………………… nos permite controlar remotamente un dispositivo y verificar que un determinado servicio es accesible. Otras utilidades como ……………………………. nos permiten analizar con detalle la información relativa al tránsito que circula por la red, indicar el protocolo que se está usando y la dirección de destino. Finalmente, una utilidad de mucha ayuda es la orden ………………………………………., que nos permite descubrir el servicio que se esconde detrás de un puerto determinado. 6. ¿Cuáles de estos factores son importantes a documentar para poder diagnosticar con eficiencia el origen de un problema de red? o Las direcciones IP de tos los equipos de comunicaciones, servidores y usuarios. o Un diagrama de la topología de red con todos los elementos y dispositivos implicados. o Las contraseñas que usan los usuarios en sus ordenadores. o Un resumen histórico de los recursos de red usados en condiciones normales de trabajo. 7. Asocia los protocolos de red con el nivel OSI al que pertenecen. 802.11a, RS-232 Respuesta:

IP Respuesta:

HTTP, FTP, TFTP, SMTP Respuesta:

TCP, UDP Respuesta:


2SMX- M05 Configuración de redes locales

62

8. ¿Cuáles de estos factores pueden influir de manera significativa en el uso del amplio de banda disponible de la red que usa un ordenador? o Elige las opciones correctas o La versión del sistema operativo o Las aplicaciones en modo servidor que ejecuta. o Programas de descarga de video bajo demanda. o Número de usuarios concurrentes que usan el ordenador. 9. Detectas que la página web no funciona, mientras que es servidor FTP sí que funciona. Teniendo en cuenta que el servidor donde están ubicados los servicios web y FTP son el mismo, ¿en qué nivel es probable que se encuentra la causa del problema? o Físico. o Enlace o Red o Transporte 10. ¿Cuál de estos protocolos no es un protocolo de nivel de aplicación? o HTTTP o DNS o TCP o ARP o POP 11. Completa el siguiente texto: Con la orden …………………………………….. se pueden conocer las sesiones TCP/IP abiertas en el ordenador. La orden ………………………………………… permite conocer que dirección física tiene un ordenador de la misma red, mientras que la orden ………………………….. de fuera de la red o de dentro es accesible. Finalmente, las ordenes ……………………………………… y …………………………………. Permiten comprobar que direcciones IP corresponden con el nombre de una máquina. 12. Di si son verdaderas (V) o falsas (F) las siguientes afirmaciones. En una red en previsión de crecimiento es mejor usar un equipo modular que uno no modular. Antes de realizar la actualización en el software de un equipo de comunicaciones, es aconsejable asegurarse que la versión del programa escogida es compatible con el dispositivo. Los equipos no modulares son más rápidos que los modulares porque funcionan de manera totalmente integrada. Los equipos modulares son menos efectivos porque la comunicación entre los diferentes módulos produce retardo en las comunicaciones. Los programas de actualización de software disponen de mecanismos que hacen la copia de seguridad del dispositivo de red independientemente del modelo en la que se lleva a cabo, ya que disponen de una base de datos universal que los hace compatibles con todos los fabricantes y modelos.


2SMX- M05 Configuración de redes locales

63

Ejercicio 2: Actualización de los dispositivos de red 1. Tenemos un switch modular de 48 puertos de cobre Fast Ethernet que puede funcionar a 10/100 Mbps. ¿Qué opciones son imprescindibles para que pueda funcionar con velocidades de 1 gigabit Ethernet? o Añadir una tarjeta de expansión con puertos que soporten velocidades 10/100/1000 Mbps. o Cambiar el conmutador antiguo por una nuevo que funcione a 10/100/1000 Mbps. o No cambiar ninguna pieza de hardware, solo es necesario actualizar el sistema operativo por una nueva versión con funcionalidades avanzadas de conmutación de paquetes a 10/100/1000 Mbps. 2. Di si son verdaderas (V) o falsas (F) las afirmaciones siguientes. La calidad del cableado de una red no influye en la velocidad de transmisión de datos, sino la capacidad de los routers y de los switchs. Los verificadores de cables y los certificadores permiten comprobar la calidad del cable y sirven para garantizar que no son defectuosos y que cumplen las normas de fabricación. La calidad del cable es más importante que la del conector, ya que los conectores siempre se pueden cambiar si no funcionan. En las instalaciones de red complejas como las de centrales de datos, es recomendable que el cableado este revisado y certificado y que se cumplan las normas de calidad. 3. Ordena las siguientes frases por orden de prioridad teniendo en cuenta que 1 indica la prioridad más alta y 5 la más baja. Para actualizar el sistema operativo de un dispositivo de red es necesario… Consultar al fabricante si el dispositivo tiene actualizaciones disponibles. Buscar el número de serie el modelo del producto. Hacer una copia de seguridad del sistema operativo actual. Actualizar el sistema operativo. Programar una ventana de corte u notificarlo a los usuarios.

4. Di si son verdaderas (V) o falsas (F) las afirmaciones siguientes: Independientemente del fabricante del dispositivo de red que queramos actualizar, es imprescindible disponer de un servidor TFTP. Los dispositivos modulares acostumbran a ser más económicos que los no odulares, ya que son menos complejos que sus equivalentes no modulares.


2SMX- M05 Configuración de redes locales

64

Una ventaja de un equipo modular respecto a una no modular es que el primero ofrece la posibilidad de dejar inoperativo solo el servicio proporcionado por la tarjeta o el módulo pendiente de actualizar. Siempre es mejor adquirir un equipo modular independientemente de las necesidades de red. 5. Di si son verdaderas (V) o falsas (F) las afirmaciones siguientes. ¿Qué no se debería hacer en una red? Reciclar los equipos antiguos de almacén y conectarlos a la red sin revisar su configuración previamente. Usar equipos modulares y no modulares. Es necesario que todos sean du un tipo u otro, pero nunca pueden coexistir. Hacer las actualizaciones del sistema operativo del dispositivo sin comprobar que actualización es compatible con el producto. Documentar en que equipo se ponen los filtros de red, ya que solamente puede haber un corta fuegos en la red.

Ejercicio 3: Detección y diagnostico de incidencias en redes locales 1. ¿Cuál o cuáles de estas herramientas permite comprobar si el puerto 80 del servidor www.monlau.es no está filtrado por ningún corta fuegos? Elige las opciones correctas. o ping o trace route o telnet o nmap o arp 2. Dado el comando “telnet –c1 www.monlau.es 21”, indica si son verdaderas o falsas las afirmaciones siguientes: El número 21 indica el número de segundos que queremos que la conexión está activa con el servidor web de Monlau. Este comando no es correcto, ya que el servidor web siempre funciona con el puerto 80 y no se puede comprobar el puerto 21. Este comando enviará un paquete de datos con el protocolo de tranporte UDP al puerto 21 del servidor www.monlau.es. Este comando comprobará si hay algún servidor FTP disponible en el servidor www.monlau.es. 3. Rellena los espacios en blanco con la palabra más adecuada. El protocolo ………………………………….. permite establecer conexiones remotas a máquinas de manera cifrada garantizando que, aunque el tránsito de datos sea capturado con


2SMX- M05 Configuración de redes locales

65

……………………., el contenido de los datos no sea descubierto a diferencia de lo que asaba con su predecesor. El …………………………………….. es un analizador de transito que funciona con la línea de comandos y que permite analizar todo tipo de protocolos de red en tiempo real o dejar los resultados para realizar un análisis posterior. El ……………………………….. también es una herramienta del mismo tipo, pero que implementa un entorno gráfico para facilitar su manipulación. 4. Ordena en orden decreciente de prioridad los pasos que hay que seguir en caso de detectar un incidente en el equipo de red que proporciona conectividad a Internet de la empresa a consecuencia de un fallo en el proceso de actualización del su sistema operativo. Dispones de una segunda línea de conexión más pequeña que no puede asumir todo el volumen de tráfico regular. En caso de que falle de nuevo la actualización, volver a restaurar la versión anterior estable del sistema. Identificar el tránsito más importante que requiere conectividad a Internet y derivarlo por la línea secundaria. Revisar el registro de suceso para averiguar cuál ha sido la causa del problema. Volver a derivar el tránsito hacia la línea secundaria a la principal, y posterior mente, el resto del tránsito. Volver a repetir el proceso de actualización con el nuevo sistema operativo y comprobar de esta vez funciona correctamente. 5. Relaciona los problemas de red siguientes con el aspecto que los puede haber ocasionado. Transito de red muy lento en unas franjas horarias determinadas. Respuesta:

El servidor web de la empresa solo funciona escribiendo la dirección IP en el navegador. Respuesta:

La red privada virtual (VPN) de la empresa ha dejado de funcionar después de instalar un corta fuegos perimetral. Respuesta:


2SMX- M05 Configuración de redes locales

66

Una interface de red del switch en la que está todo el personal de oficina hace intermitencias y el usuario que está conectado pierde la conexión a intervalos regulares. Respuesta:

6. Rellena los huecos con la palabra más adecuada. El sistema de ………………………………………………… intrusiones o …………………………… sólo ……………………………… los patrones de comportamiento sospechosos y, en caso de ………………………….. alguna anomalía, lo notifica al administrador. En cambio, ……………………… es capaz de aplicar una política de …………………………………………. Para minimizar el impacto que esta incidencia puede causar en la red. 7. ¿Qué información es recomendable que aparezca en un informe de incidencias? o Elige las opciones correctas. o La hora de detección de la incidencia. o La hora de inicio de la incidencia. o La hora de la incidencia. o Todas las opciones son correctas. 8. ¿Qué indica el resultado de la orden siguiente? Elige las opciones correctas:

o o o o

Que el ordenador tiene tres direcciones IP. Que la dirección 192.168.1.200 es la puerta de enlace. Que la dirección 192.168.1.200 no es válida porque no es detectada en ningún equipo que la tenga asignada. La dirección 192.168.1.200 pertenece al ordenador ioc y las otras direcciones a otros equipos.

9. Di si las siguientes afirmaciones siguientes son verdaderas (V) o falsas (F) Las ordenes de diagnostico del sistema operativo no se usan nunca si hay un sistema de administración de red (NMS)


2SMX- M05 Configuración de redes locales

67

Hay que documentar la ubicación de los dispositivos de red por si algún día hay que hacer una intervención local que no se puede llevar a término remotamente. Todos los incidentes de la red son causados por fallos de seguridad en los protocolos y en las aplicaciones de los servidores. Las luces de estado de los equipos de red no aportan ninguna información útil, ya que sólo indican si el dispositivo está conectado o no.

Ejercicio 4: Monitoreo de la red local para la detección de situaciones anómalas 1. En un entorno de oficina en las que las tareas habituales son escribir documentos con herramientas ofimáticas y enviar correos electrónicos, di cuáles de estos protocolos se consideran normales si se detectan con un analizador de protocolos. o POP o SSH o SMTP o RTP o HTTP 2. Escoge una herramienta que permita definir políticas de seguridad para que, en caso de detectarse un incidente de seguridad a causa de una intrusión, aplique medidas de contingencia para minimizar el impacte. o Antivirus o IDS o IPS o NMAP o Servidor de VPN 3. Di qué protocolo permite consultar el estado de los dispositivos de red y, en caso necesario, configurarlos a distancia. o SMTP o SNMP o RSTP o SSH 4. Escoge cuales de estas herramientas permiten monitorear los equipos de red y comprobar si están operativos o han dejado de funcionar. o OSPF o NAGIOS o HP OpenView o CACTI o EIGRP o CiscoWorks o RIP


2SMX- M05 Configuración de redes locales

68

5. Indica si son verdaderas (V) o falsas (F) las afirmaciones siguientes: La métrica de red es la misma para todos los protocolos de enrutamiento dinámicos, ya que todos usan la misma tabla de rutas. Las redes con protocolos de enrutamiento dinámico son más fáciles de administrar, atendiendo a que el protocolo se encarga de gestionar las rutas y no requiere ningún tipo de configuración por parte del administrador. Los equipos de red de gama media-alta llevan mecanismos que les permiten comprobar el estado de sus enlaces y notificar al administrador, mediante una alerta, cuando se detecta que algún componente o enlace no funciona correctamente. 6. Relaciona los siguientes protocolos de red con el puerto que usan: o SNMP o SMTP o DNS o SSH o POP o TELNET


2SMX- M05 Configuración de redes locales

69

Prácticas UF3 Práctica 1: Escaneo de puertos mediante la herramienta NMAP El objetivo de esta actividad es aprender a usar una herramienta de escaneo de puertos y ser capaces de identificar que servicios ofrece un equipo determinado. Descárgate la herramienta NMAP para tu sistema operativo. Puedes localoar los binarios y el código fuente en la dirección siguiente: http://nmap.org/download.html Nota 1: en el caso de que uses una distribución GNU/Linux, es probable que el programa se encuentre disponible en el repositorio oficial de la distribución. Una vez instalado el programa, úsalo para obtener la información siguiente de un ordenador cualquiera de tu red: 1. 2. 3. 4. 5.

Nombre y versión del sistema operativo. Comprueba si el puerto web está abierto. Comprueba si hay un servidor DNS esperando recibir peticiones. Comprueba si el servicio Telnet está operativo. Comprueba si el puerto SSH está abierto.

Nota 2: En el caso de que solo tengas un ordenador, puedes usar la dirección 127.0.0.1 como destino de las órdenes. Realiza un informe, en formato pdf, de los resultados que has obtenido y súbelo al moodle del curso.


2SMX- M05 Configuración de redes locales

70

Práctica 2: Actualización del software de dispositivos de red El objetivo de esta actividad es que busques información en Internet sobre las ventajas e inconvenientes de usar el protocolo TFTP respecto al protocolo XMODEM para cambiar la versión del sistema operativo de una red.

Considera los factores siguientes:     

Elementos necesarios para usar un protocolo u otro. Corrección de errores. Velocidad de transferencia. Facilidad de uso. Interacción con el usuario. ¿Se puede amortizar el mecanismo de transferencia de datos a es necesario la intervención de un técnico?

Orientación: Puedes buscar información sobre estos protocoles en la Wikipedia: http://es.wikipedia.org/wiki/Xmodem http://es.wikipedia.org/wiki/TFTP Realiza un informe en pdf sobre esta actividad y súbelo al moodle del curso.


2SMX- M05 Configuración de redes locales

71

Práctica 3: Análisis de las características técnicas de un dispositivo de red El Objetivo de esta actividad es que busques información sobre el dispositivo de red de Cisco Catalyst 3750G-24TS-1U y contestes a las preguntas siguientes. 1. ¿De qué tipo de dispositivo se trata? ¿Es un encaminador, un conmutador o las dos cosas? 2. ¿Qué espacio ocupa dentro de un armario tipo rack? El espacio lo puedes medir en unidades de U. 3. ¿Es un equipo modular o no modular? 4. ¿Este equipo permite apilar diversos equipos iguales para aumentar el número de puertos disponibles y añadir redundancia en la comunicaciones? (Esta funcionalidad se conoce con el nombre de stack). 5. ¿Cuántas fuentes de alimentación puede llevar este equipo? 6. ¿Cuántos puertos de fibra óptica están disponibles? Orientación: Puedes buscar información de este equipo en la web de la empresa cisco: http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps5023/product_data_sheet0900aecd80371991.html

Realiza un informe en pdf sobre esta actividad y súbelo al moodle del curso.


2SMX- M05 Configuración de redes locales

72

Práctica 4: Análisis de una conexión HTTP El objetivo de esta actividad es analizar las características de una conexión a un servidor web. Para ello usaremos los comandos netstat, ping, traceroute, nslookup y cualquier otro que consideres oportuno, contesta las siguientes preguntas: 1. ¿Cuál es la dirección de www.google.com? 2. Comprueba cuantos saltos de distancia hay entre tu ordenador y el servidor de google. 3. En el caso de que en alguno de los saltos aparezcan asteriscos y no se muestre la dirección IP del equipo de red. Indica puede ser el motivo. 4. ¿Cuál es vuestro operador de red según los resultados obtenidos? 5. Abre una ventana en tu navegador web y conecta con www.google.com: a. ¿Cuál es el puerto de origen de la conexión de tu ordenador? b. ¿Cuál es el puerto de destino en el servidor de google? c. ¿Cuál es el estado de la conexión? ¿Qué indica este estado? d. Comprueba si www.google.com permite conexiones seguras con el protocolo HTTPS. ¿Es posible? Realiza un informe en pdf sobre esta actividad y súbelo al moodle del curso.


2SMX- M05 Configuración de redes locales

73

Práctica 5: Monitoreo de la red El objetivo de esta actividad es conocer Zabbix, una herramienta para supervisar el estado de los dispositivos de red. Busca información en Internet sobre el programa Zabbix y respon a las siguientes preguntas: 1. 2. 3. 4. 5. 6. 7. 8.

¿Qué tipo de programa es? ¿Cuál es la última versión disponible? ¿Qué es el agente Zabbix? ¿Qué es el servidor Zabbix? ¿En qué plataformas o sistemas está disponible? ¿Qué permite monitorear? ¿De qué mecanismos de notificación al administrador dispone? ¿Es un programa comercial? ¿Qué tipo de licencia tiene? ¿Qué otros tipos de programs similares a Zabbix existen?

Como referencia, puedes usar la página web de Zabbix: http://www.zabbix.com/es. Realiza un informe en pdf sobre esta actividad y súbelo al moodle del curso.


2SMX- M05 Configuraci贸n de redes locales

74


2SMX- M05 Configuración de redes locales

75

ANEXO 1: TUTORIAL BÁSICO DE PAKECT TRACER Una de las herramientas más utilizadas en el mundo orientadas a la simulación de redes de datos es Packet Tracer, el cual consiste en un simulador gráfico de redes desarrollado y utilizado por Cisco como herramienta de entrenamiento para obtener la certificación CCNA. Packet Tracer, es un simulador de entorno de redes de comunicaciones de fidelidad media, que permite crear topologías de red mediante la selección de los dispositivos y su respectiva ubicación en un área de trabajo, utilizando una interfaz gráfica. Packet Tracer es un simulador que permite realizar el diseño de topologías, la configuración de dispositivos de red, así como la detección y corrección de errores en sistemas de comunicaciones. Ofrece como ventaja adicional el análisis de cada proceso que se ejecuta en el programa de acuerdo a la capa de modelo OSI que interviene en dicho proceso; razón por la cuál es una herramienta de gran ayuda en el estudio y aprendizaje del funcionamiento y configuración de redes telemáticas, adicionalmente, es un programa muy útil para familiarizarse con el uso de los comandos del IOS (El sistema operativo de los dispositivos de red de Cisco). Esta herramienta software ofrece una interfaz basada en ventanas, la cual ofrece al usuario facilidades para el diseño, configuración y simulación de redes. Presenta tres modos de operación: el primero de estos es el modo topology (topología), que aparece en la ventana de inicio cuando se abre el programa, el otro es el modo simulation (simulación), al cual se accede cuando se ha creado el modelo de la red; finalmente aparece el modo realtime (tiempo real), en donde se pueden programar mensajes SNMP (Ping), para detectar los dispositivos que están activos en la red y si existen algún problema de direccionamiento o tamaño de tramas entre las conexiones. A continuación se describirá brevemente cada uno de los modos de operación de Packet Tracer. En el Modo Topology, se realizan tres tareas principales, la primera de ellas es el diseño de la red mediante la creación y organización de los dispositivos; por consiguiente en este modo de operación se dispone de un área de trabajo y de un panel de herramientas en donde se encuentran los elementos de red disponibles en Packet Tracer.


2SMX- M05 Configuración de redes locales

76

En la figura se identifican claramente 4 secciones: la primera consiste en la barra de herramientas con la cual se puede crear un nuevo esquema, guardar una configuración, zoom, entre otras funciones. La segunda sección corresponde al área de trabajo, sobre la cual se realiza el dibujo del esquema topológico de la red. La tercera es la sección correspondiente al grupo de elementos disponibles para la implementación de cualquier esquema topológico, el cual incluye: Routers, Switches, Cables para conexión, dispositivos terminales (PCs, impresoras, Servidores), Dispositivos Inalámbricos, entre otros. La sección 4, lista el conjunto de elementos que hacen parte del dispositivo seleccionado en la sección 3. A continuación se ilustran el conjunto de elementos que hacen parte de cada grupo de dispositivos. Routers: Series 1800, 2600, 2800, Genéricos

Switches: Series 2950,2960, Genérico, Bridge

Dispositivos Inalámbricos: Access-Point, Router Inalámbrico

Tipos de conexiones disponibles: Cable Serial, consola, directo, cruzado, fibra óptica, teléfono, entre otras.


2SMX- M05 Configuración de redes locales

77

Dispositivos terminales: PC, Servidores, Impresoras, Teléfonos IP

Dispositivos Adicionales: PC con tarjeta inalámbrica

La herramienta está diseñada para orientar al estudiante en su manipulación adecuada. Dentro del modo de operación topology, existe una herramienta que permite hacer de forma automática, las conexiones entre los dispositivos de la red, ésta opción se activa cuando se selecciona el Simple Mode (modo simple) y esta selección hace que el programa sea el que elija tipo de enlace, de acuerdo con la conexión que se va a realizar. Cuando se desactiva el Simple Mode, el usuario debe seleccionar el enlace y los puertos de los dispositivos por los cuales se efectuará dicha conexión. Adicionalmente, recomienda que en las primeras experiencias con el programa, se debe trabajar y configurar manualmente los dispositivos y enlaces, es decir con el Simple Mode inactivo; debido a que es así como realmente interactuará el usuario con cada una de las conexiones a la hora de realizar un montaje real con equipos de éste tipo. En el Modo Simulation, se crean y se programan los paquetes que se van a transmitir por la red que previamente se ha modelado.


2SMX- M05 Configuración de redes locales

78

Dentro de este modo de operación se visualiza el proceso de transmisión y recepción de información haciendo uso de un panel de herramientas que contiene los controles para poner en marcha la simulación. Una de las principales características del modo de operación simulation, es que permite desplegar ventanas durante la simulación, en las cuales aparece una breve descripción del proceso de transmisión de los paquetes; en términos de las capas del modelo OSI. En la siguiente figura se ilustra un ejemplo en el que se envía un paquete desde el PC0 al PC5.

Y finalmente el Modo de operación en tiempo real, está diseñado para enviar pings o mensajes SNMP, con el objetivo de reconocer los dispositivos de la red que están activos, y comprobar que se puedan transmitir paquetes de un hosts a otro(s) en la red.


2SMX- M05 Configuración de redes locales

79

Dentro del modo Realtime, se encuentra el cuadro de registro Ping log, en donde se muestran los mensajes SNMP que han sido enviados y se detalla además el resultado de dicho proceso; con base en este resultado se puede establecer cuál o cuáles de los terminales de la red están inactivos, a causa de un mal direccionamiento IP, o diferencias en el tamaño de bits de los paquetes. En la siguiente figura se ilustra claramente un ejemplo de una red, en donde se ingresa a uno de los equipos (PC5) y se hace PING al equipo PC0.


2SMX- M05 Configuración de redes locales

ANEXO 2: COMANDOS DE CONFIGURACIÓN ROUTER CISCO

80


2SMX- M05 Configuraci贸n de redes locales

81


2SMX- M05 Configuraci贸n de redes locales

82


2SMX- M05 Configuraci贸n de redes locales

83


2SMX- M05 Configuraci贸n de redes locales

84


2SMX- M05 Configuración de redes locales

85

ANEXO 3: COMANDOS DE CONFIGURACIÓN DE SWICHT CISCO Los comandos de configuración básicos del switch son los mismos que los del Router. A parte tenemos los siguientes comandos específicos para un switch: AÑADIR UN PUERTO ETHERNET A UNA VLAN Configurar un puerto Ethernet o FastEthernet para que sea parte de una determinada VLAN. Switch# configure Terminal Switch(config)#interface FastEthernet0/01 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 20 Luego verifica si la interface FastEthernet0/01 ya se encuentra en la VLAN 20 con el siguiente comando. Switch#sh vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5 Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/14, Fa0/15, Fa0/16, Fa0/17 Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23, Fa0/24, Gig1/1 Gig1/2 20 ADMINISTRACION active Fa0/1 (puerto agregado a la VLAN 20) 30 CONTABILIDAD active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active Switch# COMO SE CONFIGURA UNA VLAN En esta parte aprenderás a configurar paso a paso una VLAN en Switch Cisco Eliminar todas las VLAN definidas previamente. Switch#delete flash: vlan.dat Switch#erase startup-config

Switch#reload


2SMX- M05 Configuración de redes locales

86

Configurando las VLAN Con estos 3 comandos de configuración que a continuación se presentan podrás configurar las diversas VLAN. Paso 1 Comando para ingresar al modo de configuración global Switch#configure terminal

Paso 2 Configura el ID que tendrá la VLAN. (Ingresa el siguiente comando VLAN y el ID de la VLAN es 20), ver el siguiente ejemplo. Switch(config)#vlan 20

Paso 3 Configura el nombre que tendrá la VLAN con el comando name y a continuación ingresa el nombre que tendrá la VLAN Switch(config-vlan)#name ADMINISTRACION

Verificando la configuración de la VLAN Switch#sh vlan brief

CONFIGURACION VTP VLAN TRUNKING PROTOCOL Para conseguir colectividad VLAN a través del entramado de switches, VLAN deben estar configuradas en cada switch. El VLAN trunking protocol (VTP) proporciona un medio sencillo de mantener una configuración de VLAN coherente a través de toda la red conmutada.


2SMX- M05 Configuración de redes locales

87

VTP permite soluciones de red conmutada fácilmente escalables a otras dimensiones, reduciendo la necesidad de configuración manual de la red. VTP es un protocolo de mensajería de capa 2 que mantiene la coherencia de la configuración VLAN a través de un dominio de administración común, gestionando las adiciones, supresiones y cambios de nombre de las VLAN a través de las redes. Un dominio VTP es u switch o varios switches interconectados que comparten un mismo entorno VTP. Cada switch se configura para residir en un único dominio VTP. VTP OPERA EN UNO DE ESTOS TRES MODOS: Modo servidor, modo cliente o modo transparente. El modo VTP predeterminado es el modo servidor. En modo servidor puedes crea, modificar y suprimir VLAN y otros parámetros de configuración que afectan a todo el dominio VTP. En modo servidor, las configuraciones de VLAN se guardan en la memoria de acceso aleatoria no volátil (NVRAM). Un dispositivo que opera en modo VTP cliente no puede crear, cambiar ni suprimir VLAN. Un cliente VTP no guarda la configuración VLAN en memoria no volátil. Tanto en modo cliente como en modo servidor, los switches sincronizan su configuración VLAN con la del switch que tenga el número de revisión más alto en el dominio VTP. Un switch que opera en VTP transparente no crea avisos VTP ni sincroniza su configuración de VLAN, con la información recibida desde otros switch del dominio de administración. Reenvía los avisos VTP recibidos desde otros switches que forman parte del mismo dominio de administración. Un switch configurado en el modo transparente pueden crear, suprimir y modificar VLAN, pero los cambios no se transmiten a otros switch del dominio, afectan tan solo al switch local. Cuando se configura UTP es importante elegir el modo adecuado, ya que UTP es una herramienta muy potente y puede crear problemas en la red. El modo servidor debe elegirse para el switch que se usará para crear, modificar o suprimir VLAN. El modo cliente debe configurarse para cualquier switch que se añada al dominio VTP para prevenir un posible reemplazo de configuraciones de VLAN. El modo transparente debe usarse en un switch que necesite paraavisos VTP a otros switches, pero que necesitan también capacidad para administrar sus VLAN independientemente. MODO SERVIDOR: Envía / retransmite avisos VTP. Sincroniza la información de configuración de VLAN con otros switches.


2SMX- M05 Configuración de redes locales

88

El switch Catalyst puede crear VLAN. El switch Catalyst puede modificar VLAN. El switch Catalyst puede suprimir VLAN.

MODO CLIENTE: Envía / retransmite avisos VTP. Sincroniza la información de configuración de VLAN con otros switches. Las configuraciones de VLAN no se guardan en la NVRAM. El switch Catalyst no puede crear VLAN. El switch Catalyst no puede suprimir VLAN. El switch Catalyst no puede modificar VLAN.

MODO TRANSPARENTE: Retransmite avisos VTP. No sincroniza la información de configuración de VLAN con otros switches. Las configuraciones de VLAN se guardan en la NVRAM. El switch Catalyst puede crear VLAN. El switch Catalyst puede modificar VLAN. El switch Catalyst puede suprimir VLAN. Los avisos VTP se inundan a través del dominio de administración cada 5 minutos o cuando haya un cambio en la configuración de lasVLAN. El aviso VTP tiene un número de revisión de configuración, el número de revisión más alto indica la configuración más actual. Para reiniciar el número de revisión de configuración en el Catalyst 1900 utilice el comando privilegiado: delete vtp RECORTE VTP: Utiliza avisos VLAN para determinar cuándo una conexión troncal esta inundando tráfico innecesariamente. El recorte VTP aumenta el ancho de banda disponible al restringir él trafico para acceder a dispositivos de red apropiados.


2SMX- M05 Configuración de redes locales

89

CONFIGURACIÓN DE UNA VLAN Habilitar dominios VTP, definir un enlace troncal, crear una VLAN y verificar el correcto funcionamiento de la VLAN. · El número máximo de VLAN depende del switch (1900 hasta 64 VLAN). · VLAN1 es una de las VLAN predeterminas de fabrica. · Los avisos CDP y VTP se envían desde la VLAN1. · La dirección IP del Catalyst 1900 esta en el dominio de difusión VLAN1. · El switch debe hallarse en los modos VTP servidor o transparente para poder crear, añadir o suprimir VLAN. Si la VLAN va a añadirse únicamente a un switch local, utilice el modo transparente. Si se desea propagar las VLAN a otros switches del dominio, utilice el modo servidor. Un switch se encuentra por omisión en estado VTP servidor, de modo que pueda añadirse, modificarse o suprimirse VLAN. La pertenencia de los puertos de switch a las VLAN se asigna manualmente puerto a puerto. (Pertenencia VLAN estática o basada en puertos). Parámetros predeterminados de configuración VTP para el switch Catalyst 1900 Nombre del dominio: ninguno Modo VTP: servidor Contraseña VTP: ninguna (debe ser la misma para todos los switch del dominio) Recorte VTP: deshabilitado Interrupción VTP: habilitada (genera un mensaje SNMP cada vez que se envía un nuevo mensaje VTP). Utiliza el comando de configuración global VTP para especificar el modo operativo, nombre de dominio, contraseña, generación de interrupciones y posibilidad de recorte. switch(config)#vtp[server|trasparent|client]domain[nombre de dominio]trap[enable|disable]password[contraseña]pruning[enable|disable]

VTP TIENE DOS VERSIONES: 1ª versión soporta solo Ethernet. 2ª versión Ethernet y Token ring. Configuración de línea troncal.


2SMX- M05 Configuración de redes locales

90

Establecer un puerto Fast Ethernet en el modo troncal. Protocolo (DISL) Dinamic Inter-Switch Link, que gestiona la negociación troncal ISL automáticamente. switch(config)#vlan[numero]name[nombre vlan]

ASIGNACIÓN DE PUERTOS A UNA VLAN Cada vez que crea una VLAN puede asignar estáticamente un puerto o un número de puertos a la VLAN. Un puerto puede pertenecer a una sola VLAN. switch(config)#vlan-membership[static|dynamic]vlan# Dinamic significa que el Catalyst 1900 requiere una VMPS para la información de la VLAN basado en una dirección MAC. Todos los puertos pertenecen por omisión a la VLAN predeterminada, VLAN1.

ENRUTAMIENTO ENTRE VLAN En un entorno de VLAN conmutada, los paquetes se conmutan sólo entre puertos designados para residir en el mismo “dominio de difusión”. Las VLAN llevan a cabo particiones en la red y separación de tráfico en la capa 2. Por tanto, la comunicación entre VLAN no puede tener lugar sin un dispositivo de capa 3, como un router, responsable de establecer comunicaciones entre distintos dominios de difusión. Router enclavado: Router conectado a un switch principal. Para llevar a cabo funciones de enrutamiento entre VLAN, han de darse las siguientes circunstancias: El router debe conocer como llegar a todas las VLAN interconectadas para determinar cuales son los dispositivos finales, incluidas las redes que están conectadas a la VLAN, cada dispositivo final debe estar direccionado con una dirección de capa de red, como la dirección IP. Cada router debe conocer además la ruta hasta cada red LAN de destino. El router tiene ya información acerca de las redes que están conectadas directamente. Por tanto, deberá aprender las rutas a las redes que no están conectadas directamente. Debe existir una conexión física en el router para cada VLAN, o bien se debe habilitar la troncalidad en una conexión física individual. CONCEPTOS DE VLAN VLAN VIRTUALES Seguridad, segmentación, flexibilidad. Las VLAN permiten agrupar usuarios de un dominio de difusión común, con independencia de su ubicación física en la red. Usando la tecnología VLAN se pueden agrupar lógicamente puertos del switch y los usuarios conectados a ellos en comunidades de interés común. Las


2SMX- M05 Configuración de redes locales

91

VLAN pueden existir en un solo switch o bien abarcar varios de ellos. Las características básicas de configuración de una VLAN son los siguientes: · Cada VLAN lógica es como un bridge físico independiente. · Las VLAN pueden extenderse a múltiples switch. · Enlaces troncales se encargan de transportar trafico por múltiples VLAN. TRUNKING Proceso que permite realizar el puenteado/conmutación entre switch.

ENLACES ENTRE SWITCH ISL Inter-Switch-Link. Los enlaces troncales ISL permiten las VLAN viajar por todo el entramado de una red conmutada. Las características fundamentales de ISL son las siguientes: · Ejecutada con ASIC · No intrusivas en los puertos clientes, los clientes no ven la cabecera ISL. · Efectiva entre switches, router y switches y switches y servidores con tarjetas de interfaz de red ISL. ISL es un protocolo propietario de CISCO que se utiliza para interconectar varios switches y mantener la información de VLAN conforme él tráfico viaja entre los switches.

SEGURIDAD DE PUERTO SWITCH CISCO ¿PARA QUÉ SIRVE?    

Restringir la o las direcciones MAC que se pueden conectar a través de un puerto del Switch. Restringir el número de direcciones MAC que se pueden conectar (simultáneamente) a un puerto del Switch. (Por default: 1 - Máximo: 132). Configurar el tiempo en que UNA determinada MAC permanece registrada (en Minutos). Definir la acción a tomar cuando una violación es detectada.

CONFIGURACIÓN Switch>enable Switch#configure terminal Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security mac-address"aquí la mac" Este comando solo permite la mac que se registre en el comando


2SMX- M05 Configuración de redes locales

92

Switch(config-if)#switchport port-security mac-address sticky Este comando permite que el primer equipo que se conecta se asegura el puerto."osea no tiene que registrarse" Switch(config-if)#switchport port-security maximum "3" Si hay un switch o un hub, conectado a un puerto del switch que quieres asegurar, puedes configurar un máximo de direcciones MAC asociadas a ese puerto, por ejemplo si queremos configurar un máximo de 3 direcciones MAC ese es el comando. ACCIONES EN CASO DE VIOLACIÓN: Switch(config-if)#switchport port-security violation protect Protección: Rechaza los paquetes hasta que el causante de la violación es subsanado, el usuario no advierte que se ha producido una violación de seguridad. Switch(config-if)#switchport port-security violation restrict Restricción: Rechaza los paquetes hasta que el causante de la violación es subsanado, el usuario advierte que se ha producido una violación de seguridad. De manera específica se envía un mensaje SNMP, se registra un mensaje de syslog y se aumenta el contador de violaciones. Switch(config-if)#switchport port-security violation shutdown Desactivación (default): La interfaz se deshabilita de manera inmediata por error y se apaga el led del puerto. También envía un mensaje SNMP, se registra un mensaje de syslog y se incrementa el contador de violaciones. Cuando esto sucede es necesario volver a habilitar el puerto manualmente mediante el comando "no shutdown"."en pocas palabras el puerto se apaga" ejemplo: Switch>enable Switch#configure terminal Switch(config-if)#interface fastEthernet 0/2 Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security mac-address sticky Switch(config-if)#switchport port-security maximum 3 Switch(config-if)#switchport port-security violation shutdown Switch(config-if)#do wr Building configuration... [OK] Switch(config-if)#exit


2SMX- M05 Configuración de redes locales

93

ANEXO 4: TUTORIAL DE QCAD 1. Conceptos Básicos Este apartado se presenta como una introducción a los conceptos básicos de un sistema CAD. Si está acostumbrado a trabajar con sistemas CAD puede que quiera saltarse este capítulo.

1.1. Entidades Las entidades son objetos gráficos en un sistema CAD. Las entidades típicas que pueden encontrarse en la mayoría de los sistemas CAD son: puntos, líneas, arcos circulares y elípticos. Las entidades más complejas y específicas de CAD incluyen polilíneas, textos, acotados, sombreados y útiles para el trazado de curvas (splines). 1.2. Atributos Todas las entidades constan de una serie de atributos tales como su color, tipo de línea y ancho de línea. 1.3. Capas Un concepto básico en el diseño asistido por computadora es el empleo de capas para organizar y estructurar un dibujo. Cada una de las entidades de un dibujo se sitúa sobre una capa y cada una de éstas puede contener cualquier número de entidades. Normalmente, todas las entidades con una "función" o con atributos comunes se dibujan sobre la misma capa. Cada capa tiene atributos (color, anchura y estilo de línea) y las entidades de una capa suelen heredar los atributos de la misma sobre la que se situó. La figura 1.1 muestra un ejemplo que utiliza capas en un dibujo. Todas las cotas se colocan en una capa denominada 'dimensions' (dimensiones). El color de todas las cotas estás definidas en la capa y puede ser cambiado fácilmente cambiando el color de la misma. El dibujo también puede ser mostrado sin necesidad de tener que ocultar las cotas de la capa 'dimensions'. Históricamente, en dibujo a mano, se ha utilizado un enfoque similar. Los diferentes sistemas de construcción, tales como aire acondicionado y de cableado, a menudo son separados en diferentes hojas de papel transparente. Estas hojas, al ser superpuestas las unas sobre las otras, reproducen el trazado final.

Figura 1.1

1.4. Bloques Se denomina bloque a un grupo de entidades. Los bloques se pueden insertar en el mismo dibujo varias veces en distintos lugares, con diferentes atributos, factores de escala y ángulos de rotación (véase la figura 1.2). En tales casos, los bloques son generalmente llamados "inserciones". Las inserciones tienen atributos al igual que otras entidades. Una entidad que es parte de una inserción puede tener sus propios atributos, heredar los atributos de la capa


2SMX- M05 Configuración de redes locales

94

donde se coloca, o heredar los de la inserción de la que forma parte. Una vez creadas, las inserciones siguen dependiendo del bloque que proceden. La potencia de las inserciones está en que se puede modificar un bloque y todas las inserciones que se hicieron a partir del mismo se actualizarán reflejando los cambios.

Figura 1.2

1.5. Dibujando en CAD En muchos sentidos, dibujar en CAD es similar al dibujo tradicional. Cuando se dibuja el alzado o la vista de un objeto en un papel, se utilizan herramientas como puede ser una regla para dibujar líneas. Los sistemas CAD ofrecen muchas herramientas para lograr el mismo objetivo. La gran ventaja de un sistema CAD está en el hecho de que se puede cambiar cada entidad del dibujo fácilmente después de ser creada. Este podría ser una de los aspectos más difíciles de aprender en los cambios de papel a CAD. Cuando se trabaja con un sistema CAD es usual crear líneas que no estarán en la impresión final o que no tienen la longitud correcta y deberán ser recortadas más tarde (véase la figura 1.3). Un error común en los principiantes de CAD es que desean obtener el trazado final de forma inmediata. Nunca se debe dudar en crear un auxiliar de la construcción si ello ayuda a definir o verificar una parte del dibujo.

Figura 1.3

Origen El origen, o punto de origen de un dibujo es el punto donde los ejes X e Y se cortan. Es además el punto cero absoluto del dibujo. Punto cero relativo Además del punto cero absoluto, también hay un punto cero relativo en QCad. El punto cero relativo punto se puede situar en cualquier lugar como una referencia temporal de una construcción local. Coordenadas cartesianas El sistema de coordenadas cartesianas es el sistema estándar que se utiliza por defecto. En este sistema, la posición de un punto se describe por su distancia a los ejes X e Y. Las coordenadas cartesianas se escriben generalmente con el siguiente formato: Coordenada-x, coordenada-y Por ejemplo las coordenadas 3.5, 7 están localizadas 3,5 unidades a la derecha y 7 unidades por encima del origen.


2SMX- M05 Configuración de redes locales

95

Figura 1.4: Representación del punto P en las coordenadas cartesianas absolutas 40,30.

Las coordenadas cartesianas también pueden referenciarse desde una posición distinta a la del origen. En este caso hablamos de "coordenadas relativas". No existe un estándar para la notación de las coordenadas cartesianas relativas, pero en QCad se escriben con el siguiente formato: @coordenada-x, coordenada-y

Figura 1.5: Representación del punto P en la coordenada cartesiana relativa @30,10.

Coordenadas polares Las coordenadas polares utilizan una distancia y un ángulo para describir la posición de un punto. El ángulo apunta siempre a la derecha de la pantalla (al este). En QCad, las coordenadas polares se indican en el siguiente formato: distancia<ángulo

Figura 1.6: Coordenada polar absoluta 50<37.

Del mismo modo que las coordenadas cartesianas, las polares pueden referenciarse a un punto diferente del origen. En QCad, las coordenadas polares relativas se indican en el siguiente formato: @distancia<ángulo

Figura 1.7: Coordenada polar relativa @31.6<18.4


2SMX- M05 Configuración de redes locales

96

1.7. Objeto y rejilla de forzado Cada vez que se necesita especificar una coordenada en QCad, se pueden usar las funciones de forzado. Estas funciones permiten, precisamente, seleccionar puntos de la rejilla o de los puntos importantes de los objetos como extremos, puntos medios, o centros de las intersecciones entre entidades. 1.8. Edición básica

Construcción de una entidad Las entidades pueden añadirse al dibujo con varias herramientas o duplicando las ya existentes. Para dibujar una entidad necesita definir todos los puntos y parámetros que definen dicha entidad, como por ejemplo los puntos finales de una línea. Seleccionar una entidad Antes de una entidad pueda ser suprimida, duplicada o transformada, debe ser seleccionada. La selección de entidades una de las operaciones más básicas de CAD. Sin embargo, la selección correcta de las entidades no es siempre una operación trivial. QCad ofrece una amplia variedad de herramientas de selección para seleccionar rápidamente grupos de entidades, entidades dentro de un intervalo, entidades relacionadas, etc. Borrado El borrado de una entidad consiste en su eliminación del dibujo. En QCad, todas las características que tienen que ver con la supresión de entidades se agrupan con la modificación de las características. Modificaciones Las entidades existentes se pueden modificar de muchas maneras. Las modificaciones básicas incluyen la traslación, la rotación, la reflexión, y el escalado. Estas operaciones no alteran la característica de la geometría de las entidades afectadas. Otras modificaciones de una entidad producen cambios más importante (por ejemplo, recortar, ampliar o alargar). 1.9. Visualización en CAD A diferencia del dibujo a mano, en CAD no es necesario determinar de antemano el tamaño de la hoja y la escala. No existe una escala de dibujo: todos los tamaños y las distancias se especifican mediante su propia escala de valores. Un objeto de 10 metros se dibuja como un objeto de 10 metros. Sólo en la fase de impresión, se deberá especificar la escala. El entorno gráfico de QCad Cuando se abre QCad, aparece la ventana principal del entorno gráfico de usuario. Este tema ofrece una visión general sobre las principales secciones de esta ventana. 2. El entorno gráfico de QCad

Cuando se abre QCad, aparece la ventana principal del entorno gráfico de usuario. Este tema ofrece una visión general sobre las principales secciones de esta ventana. 2.1. Ventana principal de la aplicación Algunos de los componentes principales de la ventana de aplicación también están disponibles en otras aplicaciones (por ejemplo, la barra de menús o las barras de herramientas). Otros componentes son específicos de CAD o incluso sólo de QCad. La figura 2.1 muestra los nombres por los que este manual se refiere a los distintos componentes de la interfaz de usuario de QCad.


2SMX- M05 Configuración de redes locales

97

Figura 2.1

2.2. Menú y barra de herramientas CAD La mayoría de las funciones de QCad son accesibles desde la barra de menú en la parte superior. Para las funciones relacionadas con CAD podría ser más conveniente utilizar la barra de herramientas de CAD de la izquierda. Esta barra siempre muestra las funciones más apropiadas en cada caso. Por ejemplo, si está a punto de establecer el punto de inicio de una línea, se mostrarán las funciones que permiten configurar el punto final a partir del actual, un punto de la rejilla o utilizar otro modo de posicionamiento. 2.3. Listas de capas y de bloques A la derecha de la ventana principal de QCad se encuentra la lista de capas y bloques. Estas listas muestran las capas y los bloques actualmente activos en el dibujo y ofrecen algunas herramientas básicas para una capa o bloque determinados. Puede activar o desactivar los elementos de las listas mediante el menú Ver - Vistas – Lista de capas - Lista de bloques.

2.4. Barra de estado La barra de estado en la parte inferior de la ventana muestra información acerca de la situación actual de QCad. En la izquierda, dos cuadros muestran las coordenadas absoluta y relativa de la posición del cursor del ratón, expresadas en modo cartesiano y polar. El cuadro central con la imagen de un ratón muestra información acerca de la función actual de los botones izquierdo y derecho del ratón. Finalmente, el cuadro de la derecha muestra el número de entidades que se encuentran actualmente seleccionadas. La barra de estado puede activar o desactivar mediante el menú Ver - Barra de estado. 2.6. Opciones de herramientas En la figura 8 se observa la barra de opciones vacía. Dependiendo de la herramienta activa, se muestran las opciones disponibles para dicha herramienta. Si lo prefiere puede arrastrar y cambiar de posición esta barra para que aparezca por ejemplo encima de la línea de comandos, o, si desea ocultar esta barra , puede hacerlo mediante un clic al botón secundario sobre la barra y seleccionar Opciones de herramientas.


2SMX- M05 Configuración de redes locales

98

2.7. Ejecución de comandos Cada acción en QCad depende de un comando que se ejecuta en primer lugar. Existen tres maneras diferentes de ejecutar comandos en QCad: • seleccionando el icono correspondiente en la barra de herramientas • eligiendo la opción deseada desde menú • introduciendo un a comando en la línea de comandos La mayoría de las acciones requieren más de una entrada del usuario después de ser ejecutadas. Hay tres maneras de cómo pueden ser solicitadas estas entradas por QCad: • Diálogos. Por ejemplo la herramienta para textos muestra un cuadro de diálogo para elegir un tipo de fuente y la cadena de texto. • Barra de opciones. Por ejemplo, la herramienta para dibujar paralelas requiere la aportación de la distancia entre las líneas. Se muestra un cuadro de entrada de texto en la barra de herramientas de opciones en la parte superior donde el usuario puede introducir dicha distancia (véase la figura 2.2). • Línea de comandos. Por ejemplo en la concepción de una secuencia de líneas, se puede cerrar la secuencia escribiendo 'close' en la línea de comandos.

Figura 2.2: Una barra de opciones puede aparecer con algunas herramientas.

2.8. Modos QCad funciona en dos modos: el modo comando y el modo normal. En el modo comando, acepta comandos desde la línea de comandos. En modo normal, todos los comandos desde el teclado serán interpretados por la interfaz de aplicación. Modo comando El modo comando se indica mostrando el indicador de la izquierda de la línea de comandos en azul y el cursor de escritura parpadeando. En este modo, todas las entradas desde el teclado se muestran en la línea de comandos. Use este modo para introducir comandos o valores de coordenadas. Por ejemplo, puede escribir line para ejecutar la herramienta de línea. Si pulsa la tecla Z seguida de la tecla A, la letra 'za' aparece en la línea de comandos en lugar de activarse el comando de zoom automático. Si se encuentra en el modo normal, puede entrar en el modo comando pulsando la tecla de espacio o haciendo clic en el campo de entrada de línea de comandos. Modo normal En este modo, QCad se comporta como cualquier otra aplicación. Toda acción sobre el teclado se interpreta como teclas de acceso rápido si están especificadas o no tiene ningún efecto en caso contrario. Si pulsa la tecla Z, seguido de la tecla A en este modo, QCad activa el zoom automático de mando. Para pasar de modo comando a modo normal, pulse la tecla Escape. Si hay algún texto en el campo de entrada de línea de comandos, deberá pulsar Escape dos veces.


2SMX- M05 Configuración de redes locales

99

3. La línea de comandos 3.1. Utilización QCad puede ser controlado, mediante los menús, las barras de herramientas, las teclas de acceso rápido o la línea de comandos. Esta última proporciona una forma muy eficiente para trabajar con un sistema CAD. Usuarios experimentados a menudo teclean comandos con la mano izquierda mientras operan con el ratón con la mano derecha. Sin embargo, si no está todavía acostumbrado a utilizar una línea de comandos, puede que desee ocultarla usando el menú Ver - Vistas - Línea de comandos.

Figura 3.1: La línea de comandos de QCad.

La figura 2.1 muestra la línea de comandos de QCad. Contiene el indicador de la línea de comandos o prompt (1), el campo de entrada (2) y el área de salida (3) que muestra el histórico así como posibles errores, avisos, ... 3.2. A cerca del enfoque desde el teclado Cada vez que la línea de comandos tiene el enfoque, todos los comandos introducidos por teclados son introducidos allí mismo. Se puede ver que la línea de comandos tiene el foco del teclado, si su símbolo es de color azul y el cursor de texto (una línea vertical) parpadea en el campo de entrada. A veces es más rápido trabajar con las teclas de acceso rápido que usar la línea de comandos. En este caso, tendrá que desactivar el enfoque de la línea de comandos para dárselo de nuevo a la ventana principal de la aplicación. La forma más sencilla de conseguirlo es pulsar sobre la tecla Escape. Si hay texto en la línea de comandos, será necesario pulsar Escape dos veces con la primera se borra el texto y con la segunda se dará el enfoque a la ventana principal. Ahora puede por ejemplo, pulsar la tecla Z seguida de la A para activar el auto zoom. Para devolver el enfoque a la línea de comandos, basta con hacer clic sobre el mismo o pulsar la barra espaciadora (o Comando + M en Mac OS X)

4. Impresión Para imprimir un dibujo con QCad, es necesario especificar un factor de escala de la impresión. Esto puede ser 1:1 o cualquier otra escala. Antes de imprimir siempre debe cambiar a la modalidad de vista previa de impresión. En esta vista, puede ajustar el factor de escala y la posición del dibujo en el papel. 4.1. Vista preliminar Abre la ventana de vista preliminar del dibujo actual. Barra de herramientas:

Menú: Fichero - Imprimir vista previa Opciones de la barra de herramientas:


2SMX- M05 Configuración de redes locales

100

La vista preliminar muestra como su dibujo se verá una vez impreso. Utilice la caja en las opciones de la barra de herramientas para ajustar el factor de escala. El primer botón a la derecha de la caja cambia entre los modos blanco/negro y color. Cuando se activa las líneas del dibujo aparecerán en negro en lugar de en color o gris. El botón del centro fija el dibujo en el centro del papel y el de la derecha ajusta automáticamente el dibujo al mismo. Además se puede mover el papel alrededor del dibujo arrastrando con el botón izquierdo del ratón.

Figura 4.1: Print Preview.

4.2. Impresión Barra de herramientas:

Menú: Fichero - Imprimir... Teclado: Ctrl-P Utilice este comando para imprimir el dibujo de la vista preliminar. Aparecerá un cuadro de diálogo antes de comenzar la impresión. Seleccione la impresora. No cambie el tamaño del papel en este momento. El tamaño del papel se puede cambiar en las opciones de dibujo antes de imprimir. Si cambia el tamaño de papel en este momento la impresión no coincidirá con la vista preliminar. Impresión a ficheros Puede probar la opción "Imprimir en archivo" (print to file) en el cuadro de diálogo de configuración de la impresora para crear un fichero en vez de la impresión en papel. En virtud de los sistemas Unix esto crea un archivo PostScript (PS) que puede ser convertido a PDF. En el caso de Windows se genera un archivo binario de impresión (PRN). El formato de este archivo depende del controlador de impresión. Para crear archivos PS en Windows, deberá instalar un controlador de impresora Postscript como "APS-PS", que viene con este sistema. Para crear


2SMX- M05 Configuración de redes locales

101

archivos PDF de alta calidad, puede utilizar la opción "Exportar a PDF" del menú "Fichero" ( sólo en QCad 2.1.0.1 y posteriores).

5. Capas Las capas son un concepto útil para la organización de los dibujos. Es fundamental aprender a trabajar con capas - ello le ahorrará mucho tiempo especialmente en la elaboración de las construcciones más complejas. Este tema le introducirá en los conceptos de capas y le mostrará cómo QCad permite administrar las capas de su dibujo. Cada dibujo contiene al menos una capa: capa'0'. Este es el valor de la capa por defecto que no puede ser eliminada. La capas adicionales se pueden crear en cualquier momento que sea necesario. Por lo general, deberá planificar su dibujo y crear todas las capas necesarias con los atributos correctos antes de comenzar a trabajar. El número de capas de un dibujo QCad no es limitado, pero por lo general, no necesitará más de 10 capas. Tenga en cuenta que cada entidad de su dibujo se coloca exactamente en una sola capa. Una capa puede contener un número ilimitado de las entidades. Una capa puede ser ocultada para hacer en ella invisibles todas sus entidades. De esta forma, se puede fácilmente ocultar temporalmente todas las cotas, textos o construcciones auxiliares antes de imprimir o para obtener un panorama más claro de un dibujo complejo. La capa actual es aquella en la que está trabajando y aparece destacada en vídeo inverso en la lista de capas (vea la figura 5.1). Las entidades de nueva creación son siempre colocadas en la capa actual. Las capas pueden ser controladas desde el menú o en la lista de capas que generalmente aparece a la derecha de la ventana de la aplicación QCad (vea la figura 5.1).

Figura 5.1: Lista de capas

En la figura 5.1 la capa actual es la de "construction". El icono en forma de ojo en la parte izquierda de cada nombre de capa, indica si está en modo visible o invisible. En este ejemplo, las capa de "auxiliary" y "hatchbordes" están invisibles y el resto visibles. Usted puede fácilmente mostrar / ocultar capas haciendo clic en el icono en forma de ojo. El otro icono al lado del nombre de la capa muestra el símbolo de un candado. En la Figura 5.1, la capa "hatches" está bloqueada. Las entidades que pertenecen a capas bloqueadas no pueden ser seleccionadas y, por lo tanto, no pueden ser modificadas o suprimidas. Para bloquear / desbloquear fácilmente una capa, haga clic en su icono en forma de candado. 5.1. Cambio de la visibilidad de una capa La visibilidad de una capa se puede cambiar pulsando con el botón derecho sobre él y seleccionar "Desocultar capas" en el menú emergente (figura 5.2) o haciendo clic en el icono correspondiente.


2SMX- M05 Configuración de redes locales

102

Figura 5.2: Menú emergente de la lista de capas

5.2. Cambio de la visibilidad de todas las capas

Barra de herramientas (Lista de capas):

Menú: Capa - Desbloquear todo Capa - Bloquear todo Teclado: th*, fr* Los dos botones que se muestran arriba se puede utilizar para mostrar (desbloquear) u ocultar (bloquear) todas las capas a la vez. Esto puede ser útil cuando se trabaja con un dibujo que tiene muchas capas. La misma función también está disponible en el menú emergente. 5.3. Añadir capas

Barra de herramientas (Lista de capas):

Menú: Capa - Añadir capa Este comando crea una nueva capa. En el cuadro de diálogo que aparece se puede indicar el nombre de la nueva capa y sus atributos (figura 5.3).

Figura 5.3: Cuadro de diálogo para crear nuevas capas


2SMX- M05 Configuración de redes locales

103

5.4. Borrar capas Barra de herramientas (Lista de capas):

Menú: Capa - Quitar capa Con este comando puede eliminar la capa actual. Tenga en cuenta que todas las entidades de la capa que se eliminarán también. Este comando, a diferencia de la mayoría de los otros comandos, no se puede deshacer. Sin embargo, si las entidades que se han suprimido estaban en la capa '0', volverán a aparecer tras la acción deshacer puesto que esta capa no puede ser eliminada. 5.5. Editar los atributos de las capas Barra de herramientas (Lista de capas):

Menú: Capa - Editar capa Con este comando puede abrir el mismo cuadro de diálogo que se usó para crear nuevas capas (figura 5.3). Utilice este cuadro para cambiar el nombre o atributos de la capa. El nombre de la capa '0' no se puede cambiar. 6. Bloques

Se denominan bloques a los grupos de entidades que se pueden insertar varias veces en un dibujo con atributos diferentes en distintos lugares. Por lo tanto una Inserción es un ejemplo de bloque.

Figura 6.1: Lista de bloques

6.1. Cambio de la visibilidad de un bloque Haga doble clic en un bloque en la lista de bloques para cambiar su visibilidad. Si lo prefiere, puede hacer clic con el botón derecho sobre él y seleccionar la opción "Bloquear visibilidad" en el menú emergente (figura 6.2).


2SMX- M05 Configuración de redes locales

104

Figura 6.2: Menú contextual lista de bloques

6.2. Cambio de la visibilidad de todos los bloques Barra de herramientas (Lista de bloques):

Menú: Bloque - Desbloquear todo Bloque - Bloquear todo Descripción: Los dos botones que se muestran arriba se puede utilizar para visualizar (desbloquear) u ocultar (bloquear) todos los bloques a la vez. La misma función también está disponible en el menú emergente. 6.3. Añadir nuevos bloques Barra de herramientas (Lista de bloques):

Menú: Bloque - Añadir bloque Descripción: Este comando añade un nuevo bloque vacío. Aparece un cuadro de diálogo donde se puede especificar el nombre para el nuevo bloque (figura 6.3). Si desea crear un bloque de las entidades existentes, utilice la opción "Añadir Bloque".

Figura 6.3: Cuadro de diálogo para añadir nuevos bloques


2SMX- M05 Configuración de redes locales

105

6.4. Borrar bloques Barra de herramientas (Lista de bloques):

Menú: Bloque - Quitar bloque Descripción: Borra el bloque activo. Tenga en cuenta que esta acción no se puede deshacer. El bloque, y todas las inserciones del mismo, serán eliminados. 6.5. Renombrar bloques Barra de herramientas (Lista de bloques):

Menú: Bloque - Renombrar bloque Descripción: Renombra el bloque activo. Aparece el mismo cuadro de diálogo de la figura 13.3. Tenga en cuenta que esta acción tampoco se puede deshacer automáticamente. El bloque, y todas las inserciones del mismo, cambiarán de nombre. 6.6. Editar bloques Barra de herramientas (Lista de bloques):

Menú: Bloque - Editar bloque Descripción: Este comando abre en una nueva ventana de documento el bloque activo, desde donde se puede modificar como cualquier otro dibujo. Para ver los cambios realizados, basta con activar la ventana de dibujo haciendo clic sobre el mismo desde el menú Window. 6.7. Insertar bloques Barra de herramientas (Lista de bloques):

Menú: Bloque - Insertar bloque


2SMX- M05 Configuración de redes locales

106

Comando: ? Opciones de la barra de herramientas:

Descripción: Inserta el bloque activo en el dibujo. Procedimiento: 1. Seleccione el bloque que desee insertar de la lista. 2. Haga clic en el botón insertar o seleccione "Insertar bloque" en el menú. 3. Introduzca el ángulo de rotación y el factor de escala en los cuadros de opciones en la barra de herramientas. 4. Para añadir un conjunto de inserciones, introduzca su número de columnas y filas en las opciones de la barra de herramientas así como la distancia entre las mismas. 6.8. Crear bloques a partir de entidades Barra de herramientas:

Menú: Bloque - Crear bloque Descripción: Crea un bloque nuevo a partir de entidades existentes. Procedimiento: 1. Seleccione las entidades que desea utilizar para el bloque. 2. Haga clic en la flecha que apunta hacia la derecha en la barra de herramientas de CAD para continuar. 3. Fije el punto de referencia del bloque con el ratón o introduzca una coordenada en la línea de comandos. 4. Introduzca un nombre para el nuevo bloque en el cuadro de diálogo que se muestra (figura 6.2) y haga clic en Vale. El bloque se añade ahora a la lista de bloques y sus elementos se pueden insertar en el dibujo. Las entidades que ha seleccionado en el paso 1 son eliminadas y sustituidas por una instancia de bloque. Si no desea esto se puede utilizar la opción 'deshacer' para suprimir esa inserción. Para restaurar las entidades originales use 'deshacer' de nuevo. Tenga en cuenta que las opciones deshacer / rehacer no tienen influencia sobre los bloques. Una vez que se crea un bloque que no será eliminado al utilizar deshacer nuevamente. 7. Modos de referencia Aquí se enumeran todos los modos de referencia que puede ser activados para ayudarle a posicionar el cursor del ratón a una posición exacta. Para la mayoría de las construcciones y modificaciones en QCad, es necesario especificar las coordenadas de los puntos de referencia, puntos iniciales, puntos finales, centros, etc. Con el fin de hacer posible el posicionado exacto de las posiciones anteriores en las entidades o en la rejilla, QCad ofrece un conjunto de modos de referencia. La barra de herramientas con los distintos modos se muestra en la figura 7.1. Aparece automáticamente cada vez que se activa el comando Puntos.


2SMX- M05 Configuración de redes locales

107

Figura 7.1: Barra de herramientas de modos de referencia

8. Puntos 8.1. Puntos simples Barra de herramientas CAD:

Menú: Dibujar - Punto - Puntos Comando: point Descripción: Este comando se utiliza para dibujar puntos simples. Visualmente se representan por puntos simples. Procedimiento: Utilice el ratón para especificar la ubicación del punto o introduzca sus coordenadas en la línea de comandos.


2SMX- M05 Configuración de redes locales

108

9. Líneas Haga clic en el botón "Mostrar menú líneas" en la barra de herramientas de CAD para mostrar la línea de la barra de herramientas de líneas (figura 9.1).

Figura 9.1: Barra de herramientas de líneas

9. Arcos 9.1. Arco a partir de centro, radio y ángulo Barra de herramientas CAD:

Menú: Dibujar - Arco - Centro, Punto, Angulo Teclado: ar Comando: arcc Barra de opciones:

Descripción: Esta herramienta permite dibujar arcos a partir de un centro, radio y ángulos dados. Procedimiento: 1. Elija la dirección del arco en la barra de opciones o con el comando reversed, rev o r. 2. Establezca el centro del arco con el ratón o introduzca una coordenada en la línea de comandos. 3. Defina el radio haciendo clic en un punto del arco o introduzca una coordenada en la línea de comandos. También puede entrar el radio directamente en la línea de comandos. 4. Ajuste el ángulo de inicio con el ratón o introduciendo una coordenada en la línea de comandos. 5. Ajuste el ángulo final de la misma manera que el ángulo de inicio. 9.2. Arco a partir de tres puntos


2SMX- M05 Configuración de redes locales

109

Barra de herramientas CAD:

Menú: Dibujar - Arco - Concéntrico Teclado: of Comando: offset, of Barra de opciones:

Descripción: Con esta herramienta se pueden dibujar arcos concéntricos. Procedimiento: 1. Introduzca la distancia del arco concéntrico a partir del arco original en la barra de opciones que se muestra en la parte superior o en la línea de comandos. 2. Indique en l misma barra de opciones el número de arcos concéntricos que se desea dibujar. 3. Haga clic en la base del arco. El arco o arcos concéntricos se crean en el lado en el que está situado el cursor del ratón a partir del arco original. 10. Círculos 10.1. Círculo a partir de su centro y uno de sus puntos Barra de herramientas CAD:

Menú: Dibujar - Círculo - Centro, punto Teclado: ci Comando: circle Descripción: Se dibuja un círculo a partir de su centro y uno de sus puntos dados. Procedimiento: 1. Establezca el centro del círculo con el ratón o introduzca una coordenada en la línea de comandos. 2. Defina el radio haciendo clic en uno de los puntos del futuro círculo o introduzca una coordenada en la línea de comandos. También puede entrar el valor del radio directamente en la línea de comandos. 10.2. Círculo a partir de su centro y radio


2SMX- M05 Configuración de redes locales

110

Barra de herramientas CAD:

Menú: Dibujar - Círculo - Centro, Radio Comando: circlecr Descripción: Esta herramienta permite dibujar círculos a partir de sus centros y radios dados. Procedimiento: 1. Introduzca el valor del radio en la barra de opciones o use el comando radius, rad or r para introducir el radio en la línea de comandos. 2. Establezca el centro del círculo con el ratón o introduzca una coordenada en la línea de comandos. 10.3. Círculo a partir de dos puntos Barra de herramientas CAD:

Menú: Dibujar - Círculo - 2 Puntos Comando: circle2p Descripción: Dibuja círculos a partir de dos puntos, diametralmente opuestos, dados. Procedimiento: 1. Establezca el primer punto con el ratón o o introduzca una coordenada en la línea de comandos. 2. Establezca el segundo punto. 10.4. Círculo a partir de tres puntos Barra de herramientas CAD:

Menú: Dibujar - Círculo - 3 Puntos Comando: circle3p Descripción: Si se conocen tres puntos pertenecientes al círculo, puede utilizarse esta herramienta para dibujarlo.


2SMX- M05 Configuración de redes locales

111

Procedimiento: 1. Establezca el primer punto con el ratón o introduzca una coordenada en la línea de comandos. 2. Establezca el segundo y tercer punto. 10.5. Círculo concéntrico Barra de herramientas CAD:

Menú: Dibujar - Círculo - Concéntrico Comando: offset, of Barra de estado:

Descripción: Esta herramienta permite dibujar círculos concéntricos. Procedimiento: 1. Introduzca la distancia entre los círculos concéntricos a partir del círculo original en la barra de opciones que se muestra en la parte superior o en la línea de comandos. 2. Indique el número de círculos concéntricos en la misma barra de opciones. 3. Haga clic en el círculo de referencia. El círculo o círculos concéntricos se dibujarán en el lado en el que está situado el cursor del ratón. 11. Textos Barra de herramientas CAD:

Menú: Dibujar - Texto Comando: text Descripción: Use esta herramienta para escribir textos de una o varias líneas. Procedimiento: 1. Tras seleccionar esta herramienta se presenta un cuadro de diálogo en el que se puede elegir el tipo de letra y donde se introducirá el texto que desea escribir (figura 11.1). 2. Elija el nombre de la fuente y los atributos en la zona superior izquierda del cuadro de diálogo (figura 11.1 / 1). En la "Altura", especifique la altura del texto en la unidad de su dibujo. Para elegir espaciado de línea normal, haga clic en la casilla "Espacio entre líneas por defecto". Puede aumentar o reducir el espacio entre líneas al


2SMX- M05 Configuración de redes locales

112

desactivar la casilla de verificación e introducir un valor en el cuadro "Espacio entre líneas". El valor introducido es un factor relativo a la configuración por defecto (1,0). Los valores válidos van de 0,25 a 4,00. Se permiten valores fuera de este rango, pero ello rompe la compatibilidad con otros programas de CAD, como AutoCAD. 3. Seleccione la alineación del texto (figura 11.1 / 2). 4. Introduzca el ángulo para el texto (figura 23.1 / 3). Los textos horizontales tienen un ángulo de cero grados. 5. Introduzca el texto que desea escribir en el cuadro grande de texto (figura 23.1 / 4). También puede utilizar los iconos encima de la caja para la carga de archivos de textos, guardar textos que ha introducido o pegar textos desde el portapapeles. Para introducir símbolos especiales que no están disponibles en su teclado, puede utilizar el desplegable de en la parte inferior izquierda del cuadro de diálogo (figura 11.1 / 5). Basta con elegir un símbolo de la lista y se colocará en la posición actual del cursor en el cuadro de texto. Si el listado de símbolos no contiene el que necesita, use los cuadros del ángulo inferior derecho para elegir cualquier elemento de la serie unicode char (figura 11.1 / 6). Tenga en cuenta que según el tipo de letra elegido podrá o no contener los caracteres a insertar. En caso negativo los caracteres no se mostrarán en el dibujo. Para insertar un carácter unicode, seleccione la página unicode en el primer cuadro y seleccione el carácter en el segundo. A continuación haga clic en el botón de la derecha para insertar el carácter en la posición actual del cursor. 6. Haga clic en "Vale" para salir del cuadro de diálogo de texto. 7. Utilice el ratón para especificar la ubicación del texto o introduzca una coordenada, en la línea de comandos. 8. A menudo se necesita crear una serie de textos similares. En estos casos, es util que la herramienta de texto no finalice después de la creación de la primera entidad de texto. Puede cambiar el texto y su ángulo desde la barra de opciones o añadir otros textos con una configuración similar. 9. Haga clic derecho o pulse la tecla Escape para poner fin a la herramienta de texto.

Figura 11.1: Cuadro de diálogo para crear texto


2SMX- M05 Configuración de redes locales

113

12. Acotación Este tema trata de la anotación de las dimensiones o acotación. La figura 12.1 muestra los elementos que en general se utilizan para indicar una dimensión.

Figura 12.1: Elementos de una cota

Barra de opciones: Las herramientas de acotado pueden mostrar opciones propias así como comunes. El valor de la dimensión se introduce como una etiqueta de texto:

Esta etiqueta puede ser cualquier texto. Cuando se deja sin definir, la etiqueta se genera automáticamente y contiene la distancia (o ángulo) de la dimensión. Para añadir más signos o elementos a las cotas, se puede usar la combinación <> para insertar la etiqueta generada automáticamente en cualquier parte del texto que desee. El botón con el signo de diámetro se puede utilizar para mostrar dicho signo antes del valor de la cota. Utilice el campo de edición que aparece a continuación para introducir cualquier texto que se desee mostrar junto con la etiqueta. Este botón contiene algunos símbolos que son utilizados a menudo. Seleccione uno de ellos de la lista desplegable para insertarlo en el campo de edición de la etiqueta. Los dos campos de edición a la derecha se usan generalmente para indicar tolerancias. La primera para el valor de la tolerancia en la parte superior (por ejemplo, 0.1) y la segunda en la parte inferior (por ejemplo -0,05). Vea las figuras 12.2 y 12.3 para un ejemplo.

Figura 12.2: Las opciones que se ven en este ejemplo generan la cota de la figura 12.3

Figura 12.3: Ejemplo de creación de una cota con opciones avanzadas

12.1. Cotas alineadas Barra de herramientas CAD:


2SMX- M05 Configuración de redes locales

114

Menú: Acotar - Alineado Teclado: da Comando: dimaligned Descripción: Crea cotas alineadas. Las cotas alineadas suelen medir la longitud de una determinada línea existente (figura 12.4). La línea de la cota es siempre paralela a la línea a medir entre los dos puntos finales de las líneas de extensión.

Figura 12.4: Ejemplo de cota alineada

Procedimiento: 1. Establezca el primer punto de la línea que desea acotar con el ratón o introduzca una coordenada en la línea de comandos. 2. Establezca el segundo punto de la línea a acotar. 3. Fije la posición de la línea de cota. 12.2. Cotas lineales Barra de herramientas CAD:

Menú: Acotar - Lineal Teclado: dr Comando: dimlin Barra de opciones:

Descripción: Crea cotas lineales. Las cotas lineales se emplean generalmente para medir distancias verticales u horizontales, pero también puede medir distancias con cualquier otro ángulo. La figura 12.5 muestra una versión horizontal de una cota lineal.


2SMX- M05 Configuración de redes locales

115

Figura 12.5: Ejemplo de cota horizontal

Procedimiento: 1. Introduzca el ángulo de la dimensión en la barra de opciones o haga clic en los botones horizontal o vertical para establecer el ángulo a 0 o 90 grados respectivamente. 2. Establezca el primer punto de la línea que desea acotar con el ratón o introduzca una coordenada en la línea de comandos. 3. Establezca el segundo punto de la línea a acotar. 4. Fije la posición de la línea de cota. 13. Sombreados y rellenos

Barra de herramientas CAD:

Menú: Dibujar - Rayado Comando: hatch Descripción: Rellena un espacio rodeado de las entidades existentes con un sombreado o rayado patrón o un color sólido. Procedimiento: 1. Prepare las entidades que rodean el área a rayar de manera que formen un contorno cerrado. El contorno debe ser cerrado de manera que una entidad quede conectada a la siguiente como se muestra en el dibujo derecho de la figura 13.1. 2. Active el comando de rayado. 3. Seleccione el contorno o contornos que desea rayar. Tenga en cuenta que las entidades internas de los contornos serán rayadas si no son seleccionadas (figura 13.2). 4. Haga clic en la flecha que apunta hacia la derecha en la barra de herramientas de CAD para continuar. 5. El cuadro de diálogo de los atributos de sombreado se muestra en la figura 13.3. Elija un sombreado patrón, el factor de escala y el ángulo de rotación del sombreado. Si desea rellenar el objeto con un color sólido en lugar de un rayado, marca la casilla "Relleno sólido". 6. Haga clic en "Vale" para proceder al sombreado. Dependiendo de la complejidad de los contornos y el factor de escala del modelo elegido, puede transcurrir cierto un tiempo para mostrar el resultado.


2SMX- M05 Configuración de redes locales

116

Figura 13.1: Preparación de entidades para su sombreado

Figura 13.2: Las entidades internas que sean seleccionadas no serán rayadas1

Figura 13.3: Cuadro de diálogo para escoger las opciones de sombreado

14. Modificar Las herramientas de edición permiten al usuario modificar las entidades existentes. Este tema es una breve reseña sobre las herramientas de modificación de QCad (figura 14.1).


2SMX- M05 Configuración de redes locales

117

Figura 14.1: Barra de herramientas de edición

15. Obtención de mediciones 15.1. Distancia de punto a punto Barra de herramientas CAD:

Menú: Información - Distancia de punto a punto Comando: infodist, distance Descripción: Esta herramienta mide la distancia exacta entre dos puntos dados por el usuario. Procedimiento: 1. Utilice el ratón para especificar la ubicación del primer punto o introduzca una coordenada en la línea de comandos. 2. Especifique el segundo punto. 3. La distancia aparecerá impresa por pantalla en la línea de comandos. 15.2. Distancia de entidad a punto Barra de herramientas CAD: Menú: Información - Distancia de entidad a punto Comando: infodist2, distance2 Descripción: Esta herramienta mide la distancia exacta entre una entidad y un punto seleccionados por el usuario. Procedimiento:


2SMX- M05 Configuración de redes locales

118

1. Especifique la entidad. 2. Utilice el ratón para especificar la ubicación del punto o introduzca una coordenada en la línea de comandos. 3. La distancia aparecerá impresa por pantalla en la línea de comandos. 15.3. Ángulo Barra de herramientas CAD: Menú: Información - Ángulo entre dos líneas Comando: infoangle, angle Descripción: Esta herramienta mide el ángulo entre dos líneas dadas. Procedimiento: 1. Seleccione la primera línea. 2. Seleccione la segunda línea. 3. El valor del ángulo, en grados, aparecerá impreso por pantalla en la línea de comandos. 15.4. Longitud total de las entidades seleccionadas Barra de herramientas CAD: Menú: Información - Longitud total de las entidades seleccionadas Comando: infosum Descripción: Esta herramienta calcula la longitud total de una selección de entidades. Procedimiento: 1. Después de iniciar la herramienta, la barra de herramientas CAD mostrará las herramientas de selección. Úselas para seleccionar las entidades a las que desea calcular su longitud total. 2. Haga clic en la flecha que apunta hacia la derecha en la barra de herramientas de CAD para continuar. 3. El valor de la medida aparecerá impreso por pantalla en la línea de comandos. 15.5. Área Barra de herramientas CAD: Menú: Información - Área de un polígono Comando: infoarea, area Descripción: Esta herramienta mide el área encerrada por un polígono y su perímetro. Procedimiento:


2SMX- M05 Configuración de redes locales

119

1. Especifique el primer punto de la zona a medir. 2. Especifique los otros puntos que definen la zona de la derecha y haga clic con el botón derecho cuando haya terminado. 3. Las medidas del área y su perímetro aparecerán impresos por pantalla en la línea de comandos. 16. Biblioteca de componentes La biblioteca de componentes de QCad contiene un conjunto de símbolos y otros archivos de dibujo que se puede utilizar en sus esquemas. Para insertar un componente de la biblioteca, tendrá que visualizar previamente el examinador de biblioteca utilizando el menú: Ver - Vistas - Examinador de biblioteca Tras ello aparecerá la ventana mostrada en la figura 16.1.

Figura 16.1: Examinador de biblioteca 16.1. Insertar componentes Barra de opciones:

Procedimiento: 1. La parte superior del navegador muestra una estructura de árbol de todos los componentes disponibles en las bibliotecas. Para mostrar el contenido de un directorio, haga clic sobre su nombre. Haga doble clic en un directorio para mostrar sus subdirectorios. 2. Elija el elemento que desea insertar de la parte inferior del navegador. 3. Haga clic en 'Insertar'. 4. Antes de colocar el componente en su dibujo, especifique un factor de escala y su ángulo de rotación en la barra de opciones. 5. Ahora, coloque el componente en su dibujo con el ratón o escribiendo una coordenada en la línea de comandos. Tenga en cuenta que la inserción de un componente de la biblioteca crea un bloque en su dibujo para ese componente. Si necesita más de un componente, utilice la opción de insertar el bloque activo desde la lista de bloques. La inserción de más de una vez del mismo


2SMX- M05 Configuración de redes locales

120

componente desde la biblioteca, creará sucesivos bloques en el dibujo - algo que debería evitarse. 16.2. Ampliar la biblioteca de componentes Podrá ampliar los componentes de biblioteca de QCad al salvar cualquier dibujo en el árbol de directorios en la «biblioteca» en su programa QCad. Los dibujos de los componentes de biblioteca se guardan en el mismo formato que cualquier otro dibujo (DXF). Estos dibujos no deberían contener bloques. Cuando un componente se inserta en un dibujo de QCad, se crea automáticamente un bloque para el mismo. 17. Preferencias de la aplicación El cuadro de diálogo de preferencias generales se utiliza para cambiar las opciones de la aplicación. Estas opciones son las que se aplicarán a todo dibujo realizado con QCad. Editar - Preferencias de la aplicación 17.1. Apariencia La figura 17.1 muestra el cuadro de diálogo de preferencias de la aplicación con las pestaña "Apariencia" activa.

Figura 17.1: Cuadro de diálogo preferencias de QCAD

Lenguaje La primera opción permite el cambio de idioma de la interfaz gráfica de usuario de QCad (menús, cuadros de diálogo, ..). La segunda opción cambia el lenguaje utilizado por los comandos que se inscriben en la línea de comandos. Es posible, como aparece en la figura 17.1, utilizar la interfaz en español y los comandos en inglés. Vista gráfica Marque "Mostrar cursor grande" para que la cruz del cursor del ratón amplíe los bordes del dibujo. Marque "Escala la rejilla automáticamente" para cambiar el espaciamiento de la rejilla automáticamente de modo que se ajuste adecuadamente al modo de vista actual del dibujo. Es posible que desee desactivarlo si prefiere un un espaciamiento fijo de la red. La rejilla desaparece o se incrementa su espaciamiento cuando la distancia en píxeles entre dos puntos de la misma está por debajo del "Minimal Grid Spacing" (espacio mínimo de la rejilla). Si experimenta problemas de rendimiento, por ejemplo cuando desplaza o inserta entidades en un dibujo, se aconseja reducir el número de entidades previstas en la vista previa. Puede establecer el valor a 0 para desactivar la vista previa.


2SMX- M05 Configuración de redes locales

121

Colores En la zona de colores puede ajustar los distintos colores utilizados para los elementos de la interfaz gráfica. Utilice el botón situado en la parte derecha de cada caja para mostrar un diálogo de selección de color. 17.2. Localizaciones En la pestaña de "Localizaciones", puede configurar los destinos donde QCad buscará archivos de traducción, patrones de sombreado, fuentes guiones y bibliotecas de componentes (figura 17.2). Se pueden introducir múltiples destinos separándolos con un punto y coma (;).

Figura 17.2: Configuración de destinos

18. Preferencias de dibujo Los cambios en el cuadro de diálogo de preferencias de dibujo se aplican sólo en el dibujo actual. Se utiliza para fijar unidades, tamaño del papel, dimensiones y otras preferencias de configuración específica de cada dibujo. Editar - Preferencias para el dibujo actual 18.1. Papel Las preferencias de papel son relevantes únicamente cuando se va a imprimir el dibujo. El formato del papel y su orientación pueden seleccionarse en la pestaña "Papel" del cuadro de diálogo de preferencias del dibujo (figura 18.1).

Figura 18.1: Opciones del papel del dibujo actual


2SMX- M05 Configuración de redes locales

122

18.2. Unidades La elección de las unidades y el formato para las longitudes y ángulos, serán las que se utilicen para la visualización de las coordenadas en la barra de estado así como en el formato de los valores de cota y para las escala de los elementos insertados desde las bibliotecas. (Figura 18.2).

Figura 18.2: Unidades y formato de unidades


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.