Manual CCNA: Redes Telemáticas
Manual CCNA: Redes Telemáticas
38010
Santa Cruz de Tenerife; Tel: 922645451 / 922645509
38016571@gobierno de [Link]
Manual de
Redes Telemáticas
CCENT/CCNA
Audicana Roca, José Luis; Lemes Cejudo, Borrego Navarro, Juan; Alarcón Duchement,
Javier; Miedwiediew Villar, Gustavo; Carla; Rodríguez Piñero, Oscar Jesus; Miri
Reyes Ramos, Oscar M.; Santos Hernández, Mejias, Nasser; Sanchez, Sergio.
Gregorio; Dóniz Hernández, Adrián; Edición Febrero 2019
● Trabajo 0. Modelo 0SI: Explicación de los campos de las capas de enlace y de red (capas 2 y 3)
● Trabajo 1.1 al 1.4. Introducción al CPT
● Trabajo 1.5. Instalación y operación básica de switches
● Trabajo 1.6. Seguridad básica, VLAN y trunking
● Trabajo 1.7. Cisco LAB - Basic switch configuration
● Trabajo Extra 1.1: Explicación protocolo STP
● Trabajo 2.1. Subnetting: cálculo y diseño.
● Trabajo 2.2 VLSM: Diseño y pruebas. DHCP y BOOT. RIP v2
● Trabajo 2.3. Subnetting: cálculo
● Trabajo 2.4 cisco Lab2
● Trabajo extra 2.1: Redes clase D y E: fundamentos
● Trabajo 3.1 Enrutamiento estático en routers corporativos
● Trabajo 3.2. Router on stick.
● Trabajo 3.3. VTP: VLAN Trunking Protocol. Cisco Lab 3
● Trabajo 3.4. Configuración básica sobre equipos reales
● Trabajo 3.5. Routers Cisco de 3ª generación. Serie :4000
● Trabajo 4.1. Creación de una conexión WAN por xDSL
● Trabajo 4.2: Simulación de conexión ISP - cable y xDSL
● Trabajo 4.3: Simulación de conexión ISP - cable y xDSL utilizando NAT
● Trabajo EXTRA 4.4. Servidor Web y servidor DNS
● Trabajo 5.1: Protocolos de enrutamiento dinámico
● Glosario de comandos
<OREYRAM>
2
Historial de versiones
Versión Descripción Aportaciones
<XXXXXX>
4
Modelo OSI
Capa 1: nivel físico
Capa 2: nivel de enlace
<ORODPIN>
<JAUDROC>
1.0
● PREÁMBULO (CAPA 2 )
Este campo tiene una extensión de 7 bytes que siguen la secuencia <<10101010>>.
Siendo este un patrón de unos y ceros que indica a las estaciones receptoras que una trama es
Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al
campo Inicio de Trama (SOF) de la trama IEEE 802.3. Los 8 bytes del preámbulo y el inicio de la
trama crean un patrón de 64 bits. No se cuentan oficialmente como parte de la trama Ethernet. La
trama comienza inmediatamente después del Start of Frame.
El tiempo de vida (TTL / Time to Live) es un valor binario de 8 bits que indica el tiempo
remanente de "vida" del paquete.
-El valor TTL disminuye al menos en uno cada vez que el paquete es procesado por un
router (es decir, en cada salto). Cuando el valor se vuelve cero, el router descarta o elimina
el paquete y es eliminado del flujo de datos de la red. Este mecanismo evita que los
paquetes que no pueden llegar a destino sean enviados indefinidamente entre los routers en
un routing loop. Si se permitiera que los loops de enrutamiento continúen, la red se
congestionaría con paquetes de datos que nunca llegarían a destino. Disminuyendo el valor
TTL en cada salto se asegura que eventualmente se vuelva cero y que se descartará el
paquete con el campo TTL vencido.
- Este campo tiene un máximo arbitrario de 120 segundos, aunque depende del protocolo
utilizado.
<JBORNAV>
6
1.0
FRAG OFFSET
Cada fragmento del datagrama original obtiene en vez del datagram header (cabecera de
datagrama) del paquete original un denominado fragment header (cabecera de fragmento) que
contiene entre otras cosas el offset que indica la porción de datos enviado en este paquete en
relación al paquete original. El fragment offset (13 bit en el IP header) está indicado en bloques
de 64 bits. Todos los fragmentos menos el último tienen el more fragments flag con valor "1". El
campo de longitud en el IP header contiene la longitud del fragmento, y se calcula la suma de
verificación para cada fragmento independientemente, mientras que el resto del header
corresponde al header original.
Indican los datos del paquete que se envían originalmente de un dispositivo a el otro los cuales
pueden ser variables arreglado a la capa OSI en la que se encuentra. Este término también puede
ser llamado Payload y lo encontraremos en cualquier cabecera.
<JLEMCEJ>
7
1.0
SFD e ID
SFD
(Start Frame Delimiter o delimitador de cuadros de inicio) forma parte de un “segmento” de 8
bits que indica el comienzo de un paquete de datos de ethernet.
Dicho segmento está conformado por el preámbulo (7byte) y el sfd (1byte), y se utilizan para la
sincronización entre los dispositivos emisores y receptores. Estos ocho primeros bytes de la trama
se utilizan para captar la atención de los nodos receptores. Básicamente, los primeros bytes le
indican al receptor que se prepare para recibir una trama nueva.
ID
Para entender mejor qué es una “ID” primero debemos de saber que es la fragmentación IP:
Es una técnica utilizada para dividir los datagramas IP en fragmentos de menor tamaño. Esto es
necesario ya que cuando los datagramas IP viajan de un lugar a otro, éstos pueden atravesar
diferentes tipos de redes y el tamaño máximo de estos paquetes puede variar dependiendo del
medio físico utilizado para la transmisión.
Es ahí donde entra la identificación (ID) que es un número único que asigna el emisor para
ayudar a reensamblar un datagrama fragmentado. cada fragmentos del datagrama tendrán el
mismo número de identificación.
<ORODPIN>
8
Redes de Telecomunicaciones. Tema1 1.0
Glosario de Términos
Flags: Hablando del protocolo Ip (Internet Protocol), debemos contar tres hechos antes de
hablar de las banderas:
- El tamaño máximo de cada unidad de transferencia está limitada por el hardware de red
usado, y se suele indicar con el término MTU (Maximun Transfer Unit)
Así, los “flags” son datos incluidos en la cabecera del datagrama IP para controlar la
fragmentación o no de este.
Fig.1 Tabla de valores para flags en un datagrama IP. EL bit DF indicará si es un paquete fragmentado. El valor del bit MF si
es él último fragmento del datagrama IP
El primer bit siempre será cero. El segundo bit indicará si se fragmentará el datagrama (en ese
caso se señala con un uno), y el segundo si se trata del último fragmento (aquí sería un cero).
La fragmentación del datagrama implica algunos contras. Si alguno de los fragmentos del
datagrama se pierde, se perderá todo el datagrama. Además, la información enviada es mayor al
incluir una cabecera por fragmento.
Para enfrentar los problemas de pérdida de datos al usar la fragmentación, se idearon dos
soluciones: “TCP MSSS”, que trata el problema en los dos puntos finales de una conexión TCP,
y el “PMTUD” para el viaje entre ambos puntos.
Referencias:
<NMIRMEJ>
Redes de Telecomunicaciones. Tema1 1.0
Glosario de Términos
Data: Este término a veces es llamado en algunos medios como “Payload”. Este campo
contiene los datos que realmente se pretende transmitir, por lo que es de tamaño variable y su
contenido varía en función de la capa OSI en la que nos encontremos, pero siempre de forma
absolutamente relacionada. Así, nos encontraremos con este campo en cada formato o cabecera,
siendo que:
- Trama Ethernet (Capa 2): es donde se adjuntan todos los datos que se envían y en cada caso
correspondiente, las cabeceras de los protocolos de capas superiores usados.
- Cabecera IP (Capa 3): aquí se incluye segmentos de datos, normalmente bajo protocolo TCP o
UDP
- Cabecera UDP (Capa 4): la información enviada. Este protocolo se suele usar para transmisión
multimedia.
- Segmento TCP (Capa 4): la información transmitida por la aplicación de capa 7 que ordena la
comuncación.
- PDU (Capas 3 a 7): unidades de protocolo de datos. Incluyen la información del usuario de la
aplicación y la información recibida desde la capa inferior sobre cómo comunicarse con el
equipo distante.
<NMIRMEJ>
1.0
DSCP
El campo de ToS está dividido en 2 subcampos: DSCP “Differentiated Services Code Point”
utilizando los primero 6 bits y los 2 bits restantes el subcampo llamado ECN ”Explicit Congestion
Notification”
El DSCP es un código que marca los paquetes ToS “Type of Service” y es utilizado por una
técnica llamado Diffserv para implementar a lo que llamamos Quality of Service, routers, bridges
y switchs leen este campo y priorizan el tráfico
Dentro del subcampo DSCP se divide en 2 grupos los 3 primeros bits tienen el mismo significado
que el IP “Precedence” que marcan la prioridad del paquete y los últimos 3 bits “Drop
“Preference” que marca un segundo nivel de orden.
El valor que tiene más peso es el “Precedence”, si dos paquetes tiene los mismo “Precedence”
cuanto más pequeño sea el “Drop Preference” tiene menos probabilidad de ser descartado
Pero a día de hoy al campo Precedence se le llama de otra forma que es “Class Selector” hay 8
tipos de “Class Selectors”
Imaginemos el caso en el que tu red la quieres específicamente para VOIP, en cuanto llegue un
paquete de VOIP darle la máxima prioridad antes que un paquete de descarga.
<GSANHER>
11
1.0
Preámbulo
<OREYRAM>
12
1.0
DSCP
DSCP (de sus siglas en inglés Differentiated Services Code Point) está compuesto por 6 bits, hace
referencia al segundo byte en la cabecera de los paquetes Ip en ipv4 y al quinto bit ipv6, que se
utiliza para diferenciar la calidad en la comunicación que quieren los datos que se transportan.
Reservó los primeros seis bits del campo (DSCP), y reservó los dos últimos bits para la
Notificación explícita de congestión.
<OREYRAM>
13
1.0
DSCP
<OREYRAM>
14
1.0
ID.
Para entender mejor qué es una “ID” primero debemos de saber que es la fragmentación IP:
Es una técnica utilizada para dividir los datagramas IP en fragmentos de menor tamaño. Esto es necesario
ya que cuando los datagramas IP viajan de un lugar a otro, éstos pueden atravesar diferentes tipos de redes
y el tamaño máximo de estos paquetes puede variar dependiendo del medio físico utilizado para la
transmisión.
Es ahí donde entra la identificación (ID) que es un número único que asigna el emisor para ayudar a
reensamblar un datagrama fragmentado. cada fragmentos del datagrama tendrán el mismo número de
identificación.
TYPE.
El TYPE es un campo que se encarga de decirle a el sistema operativo que tipo de datos son los que lleva el
[Link] ejemplo tenemos 0x9100 esta trama lleva un paquete de VLAN-tagged (IEEE 802.1Q). Esto lo
vamos a poder observar en la siguiente tabla, donde encontraremos más ejemplos.
[Link]
<CDUCALA>
15
1.0
SFD & TL
<JAUDROC>
16
1.0
Ver: Versión. Número de versión del protocolo de Internet utilizado (por ejemplo, IPv4). Utiliza
4 bits.
<GMIEVIL>
17
1.1 a 1.4
Introducción al
Packet Tracer
<ORODPIN>
<JAUDROC>
Trabajo V1 (Explicación detallada de los campos)
<OREYRAM>
19
1.1. Diseño y
de datos elemental.
PT
Trabajo 1.1 Diseño y simulación de una red de datos elemental.
Primeros pasos con PT
En este primer trabajo vamos a realizar la primera toma de contacto con el simulador de redes de
datos Cisco Packet Tracer (a partir de ahora PT).
Utiliza dicha herramienta para implementar una red formada por un hub y 4 PCs interconectados.
El nombre de los ordenadores debe ser exactamente PC01, PC02, PC03 y PC04.
Comprueba utilizando la herramienta de envío de paquetes básicos que hay conectividad entre dos
equipos.
Realiza la simulación paso a paso de esta conexión y explica lo que ocurre en cada caso.
COLISIONES:
Provoca una colisión en la red de datos y fíjate cómo la representa PT. Comenta también esto en
tu memoria.
EXTRA: Realiza un vídeo en el que se vea esta primera red en funcionamiento así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has
elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en la patalla.
Durante el curso vamos a elaborar una memoria que llamaremos Redes telmáticas. En este primer
trabajo rellenamos el primer apartado de esta memoria. Al finalizar el curso tendremos un manual
completo de redes telemáticas.
En este primer trabajo debes explicar cómo se han utilizado las herramientas de PT que has
necesitado para llevar a cabo el diseño y la simulación de la red.
Trabajo 1.1 Diseño y simulación de una red de datos elemental. 1.1
Primeros pasos con PT
A) Implementar una red formada por un hub y 4 PCs interconectados. El nombre de los
ordenadores debe ser exactamente PC01, PC02, PC03 y PC04.
Fig. 1.1.c. Configuración dirección IP. En la sección “Global” puede nombrar al dispositivo
<OREYRAM>
<NMIRMEJ>
Trabajo 1.1 Diseño y simulación de una red de datos elemental. 1.1
Primeros pasos con PT
B) Comprueba utilizando la herramienta de envío de paquetes básicos que hay conectividad
entre dos equipos.
Por defecto, Packet Tracer trabaja las simulaciones en tiempo real, y con la ventana de sucesos
oculta. Habrá que desplegarla para ver los mensajes de progreso, abajo esquina derecha.
Si hemos hecho todos los pasos hasta aquí de manera correcta, el resultado será positivo y así lo
mostrará la ventana de progreso.
Fig. 1.1.g. Ventana de progreso. Encima de ella se ven los botones que alternan entre prueba en tiempo real y
simulación.
<OREYRAM>
<NMIRMEJ>
Trabajo 1.1 Diseño y simulación de una red de datos elemental. 1.1
Primeros pasos con PT
C) Realiza la simulación paso a paso de esta conexión y explica lo que
ocurre en cada caso.
[Link] inferior de la ventana de packet Tracer. En el círculo, el botón de activación del modo simulación
1. Tipo de hardware o Hardware Type (HTYPE): este campo especifica el tipo de protocolo de
enlace. Ejemplo: Ethernet es 1.
3. Longitud Hardware (HLEN): longitud (en octetos) de una dirección de hardware. En Ethernet
el tamaño de direcciones es de 6.
En el modelo OSI se trata de la capa de red. Identifica y proporciona el enrutamiento entre dos
equipos.
Los 5 bits de menor peso son independientes e indican características del servicio.
<OREYRAM>
<NMIRMEJ>
1.1 Diseño y simulación de una red de datos elemental. 1.1
Primeros pasos con PT
Paquete de Datos: Contenido de Campos Capa III (2)
COLISIONES:
Las colisiones se producen cuando un dispositivo no es capaz de gestionar los paquetes entrantes
y salientes que le llegan simultáneamente. Para simular esto, enviaremos paquetes desde cada
ordenador, a otro.
En este caso, cada Pc ha enviado un paquete ICPM, y los PCs del 2 al 4 un paquete ARP. En
cuanto han llegado los primeros cuatro paquetes, el hub fue incapaz de gestionar las
comunicaciones solicitadas.
Video de la práctica:
Trabajo 1.1
[Link]
<NMIRMEJ>
<OREYRAM>
1.2. Red de hubs
interconectados
Trabajo 1.2 Red de hubs interconectados
COLISIONES:
Demuestra que un envío en la red de Secretaría y otro envío paralelamente la red de dirección
provoca una colisión en el sistema. Indica este aspecto en tu memoria.
Sube en un archivo .zip tanto tu memoria como el fichero .pkt en el que has realizado el diseño.
mientas de PT que has necesitado para llevar a cabo el diseño y la simulación de la red.
Trabajo 1.2 Red de hubs interconectados.
1.2
1.2.1 Utilizando la herramienta PT crea una red de 8 ordenadores que incluya 2 hubs
conectados entre sí. Cada hub tendrá asociados 4 PCs.
Como se ve, hemos colocado los 8 PCs con sus Hubs correspondientes.4 Pcs con 1 Hub, y los
otro 4 con el otro.
Figura [Link]ño.
1.2.2 Llama a los ordenadores de la siguiente manera: PC11, PC12, PC13 y PC14 para el
primer hub y PC21, PC22, PC23 y PC24 para el segundo.
<CDUCALA>
<JAUDROC> 31
Trabajo 1.2 Red de hubs interconectados.
Como se ve en la imagen, a cada PC le hemos asignado una numeración siendo el primer número 1.2
el grupo al que pertenece y el segundo el PC dentro de ese grupo.
A su vez hemos añadido una nota junto a cada PC con un IP correspondiente. Para hacerlo más
sencillo, la numeración de la IP termina con el número asignado a PC (ej.: el PC23 tendrá la
IP:[Link])
Para poner a cada PC una IP solo hay que clicar sobre el mismo acceder al panel “Config”,
acceder a “FastEthernet0” y rellenar el campo de “IP Address”, el campo de Subnet Mask se
rellenará solo al clicar sobre con un Máscara de Red concreta en base el tipo de IP que hayamos
puesto.
<CDUCALA>
<JAUDROC> 32
Trabajo 1.2 Red de hubs interconectados.
1.2.3 Prueba que puedes realizar un ping entre dos equipos bajo el 1.2
mismo hub.
Para realizar un Ping debemos acceder al panel de comandos de uno de los PC como el que se ve
en la imagen. Para ello clicamos sobre uno de los PCs, vamos al panel “Desktop” y clicamos
sobre “Command Prompt”. Una vez en el panel de comando, escribimos donde parpadea de la
barra la palabra “ping” y la IP del PC al que queramos hacer el ping; acto seguido pulsamos la
tecla Intro y se realizará el Ping. Si las conexiones son correctas, debería de salir los mismo que la
imagen: “Paquetes: Enviados=4, Recibidos=4, Perdidos=0”
Como veremos en la imagen, tenemos que picar en el cuadrado que tenemos señalado en rojo.
<CDUCALA>
<JAUDROC> 34
Trabajo 1.2 Red de hubs interconectados.
Ahí nos saldrá una pequeña pestaña a la que tendremos que asignar el color que queramos y el 1.2
símbolo, para poder realizar el cuadrado.
Luego para poder escribir tendremos que darle a la siguiente pestaña. Donde
automáticamente al darle, ya podremos escribir donde queramos.
1.2.7 Explica también de forma razonada los dos tipos de cableado que se han utilizado en el
diseño.
El cable cruzado es utilizado para conectar dos PC’s directamente o equipos activos entre sí,
como hub con hub, con switch, router, etc. Un cable cruzado es aquel donde en los extremos la
configuración es diferente. Dicha configuración o montaje lo podemos comprobar fijándonos en
los colores de los hilos dentro del conector RJ45. El cable cruzado, como su nombre lo dice,
cruza las terminales de transmisión de un lado para que llegue a los pines de recepción del otro, y
la recepción del origen a transmisión del final; es decir, que en un extremo del cable con la norma
T568A y el otro extremo con la norma T568B. Este tipo de cable se usa para conectar equipos
“iguales”, es decir, PC con PC y equipos activos de red entre sí (router con router, switch con
hub, hub con router, etc).
<CDUCALA>
<JAUDROC> 35
Trabajo [Link] de hubs interconectados.
El cable directo es sencillo de construir, solo hay que tener la misma norma en ambos extremos 1.2
del cable. Esto quiere decir que, si utilizaste la norma T568A en un extremo del cable, en el otro
extremo también debes aplicar la misma norma T568A. Este tipo de cables es utilizado para
conectar ordenadores a equipos activos de red.
Para generar una colisión en nuestro sistema, hacemos un envío de paquetes simultáneas entre
PCs de la misma Red.
<CDUCALA>
<JAUDROC> 36
Trabajo 1.2 Red de hubs interconectados.
Al llegar los paquetes a sus respectivos Hubs, estos envían nuevamente varios paquetes en 1.2
Broadcast.
<CDUCALA>
<JAUDROC> 37
1.3 Red de hubs
interconectados
mediante un bridge
Trabajo 1.3 Red de hubs interconectados
mediante un bridge
Amplía la red del trabajo 2 y sustituye la conexión directa que hay entre los dos hubs por una
conexión a través de un bridge.
Prueba que puedes realizar un ping entre dos equipos bajo el mismo hub y entre dos equipos
conectados a diferentes hubs. Explica cómo fluye un paquete de datos en el primer caso y en el
segundo y aclara de qué manera contribuye el bridge a mejorar la confidencialidad y el
rendimiento entre las 2 redes.
COLISIONES:
Comprueba ahora que se puede realizar un envío interno dentro de la red de Secretaría a la vez
que un envío interno dentro de la red de Dirección.
Un bridge divide nuestra red en diferentes dominios de colisión. Funciona a través de una tabla de
direcciones MAC detectadas en cada segmento al que está conectado. Sólo envía un paquete al
otro lado si es para una máquina del otro dominio.
Primero eliminamos la conexión que había hasta ahora entre los dos hubs y en su lugar
introducimos un Bridge, que es un elemento que se encuentra en Network Devices => Switches
=> PT-Brige
<GMIEVIL>
<ADONHER> 40
Trabajo 1.3 Red de hubs interconectados
mediante un bridge
Prueba que puedes realizar un ping entre dos equipos bajo el mismo hub y entre dos 1.3
equipos conectados a diferentes hubs. Explica cómo fluye un paquete de datos en el primer
caso y en el segundo y aclara de qué manera contribuye el bridge a mejorar la
confidencialidad y el rendimiento entre las 2 redes.
Cuando realizamos un ping entre dos equipos del mismo hub el mensaje pasa por éste y es
reenviado sólo a los equipos conectados a él (pcs de la red y bridge). Cuando al bridge le llega
un mensaje que no está destinado a un equipo de la otra red no lo reenvía al otro hub como
sucedía en la práctica 1.2.
Cuando realizamos un ping entre equipos conectados a diferentes hub el mensaje pasa por el
bridge y llega al destino de igual forma a como sucedía en la práctica anterior sin bridge.
<GMIEVIL>
<ADONHER>
Trabajo 1.3 Red de hubs interconectados
mediante un bridge
1.3
El bridge mejora la confidencialidad y el rendimiento entre las dos redes ya que los paquetes
internos de una red no se envían a la otra.
COLISIONES:
Comprueba ahora que se puede realizar un envío interno dentro de la red de
Secretaría a la vez que un envío interno dentro de la red de Dirección.
Se puede realizar un envío interno dentro de la red de Secretaría a la vez que un envío interno
dentro de la red de Dirección ya que los mensajes no pasan a través del bridge.
Sin embargo existen dos casos en el que sí puede haber colisión al realizar estos envíos internos, y
es cuando el bridge todavía no tenga completada la tabla de direcciones y desconozca el destino,
por lo que enviará el paquete por broadcast.
<GMIEVIL>
<ADONHER> 42
Trabajo 1.3 Red de hubs interconectados mediante un
bridge
Y el otro caso sería el de la propia limitación de los hubs que hemos comentado anteriormente en 1.3
el manual
<GMIEVIL>
<ADONHER>
Trabajo 1.3. Red de hubs interconectados mediante un bridge
1.3
Amplía la red del trabajo 2 y sustituye la conexión directa que hay entre los dos hubs
por una conexión a través de un bridge.
La red de trabajo 2 estaba formada por 8 ordenadores, 4 dentro de un dominio y los otros 4
dentro de otro. Ambos tenían un Hub independiente y estos se conectaban mediante un cable
de tipo cruzado. Lo primero que hay que hacer es ir a la casilla de ``Switch´´ y seleccionar el
bridge genérico.
Una vez escogido el Bridge, lo conectamos a cada uno de los hubs con un cable automático, y
nuestra red quedaría tal que así:
<JBORNAV>
Prueba que puedes realizar un ping entre dos equipos bajo el mismo hub y
1.3
entre dos equipos conectados a diferentes hubs. Explica cómo fluye un
paquete de datos en el primer caso y en el segundo y aclara de qué manera
contribuye el bridge a mejorar la confidencialidad y el rendimiento entre las
2 redes.
Primero mandaremos un paquete del PC14 al PC12, que se encuentra dentro del
mismo Hub. Lo primero que se realiza es mandar un paquete ARP, que es de
reconocimiento, así se evita enviar el paquete de datos a ordenadores que no estén
dentro de la misma red. Cuando llega al bridge este envía más paquetes ARP para
que verifiquen si el ordenador receptor está dentro de esa red o no. Cuando detecta
que no, envía una respuesta al ordenador de origen, enviando los archivos ICMP a
los ordenadores de su propia red. El bridge contribuye gracias a que separa las dos
redes más aún y administra los paquetes enviados. Así, si el bridge detecta por el
ARP que el ordenador receptor no está en esa red, no envía los paquetes ICMP a
esos ordenadores, si no que corta la comunicación hasta que el envió llega al
ordenador correspondiente.
Desde que detecta si está en la red, empieza a mandar los paquetes ICMP.
<JBORNAV>
1.3
<JBORNAV>
Ahora procederemos a hacer lo mismo pero de un dominio a otro. Se envía del PC
23 al PC13. Se volverían a enviar los paquetes ARP de reconocimiento, que llegan
1.3
al bridge, de este a la otra red y de ahí al ordenador receptor. Tras enviar la
respuesta, el ordenador enviaría directamente el paquete al hub, pasando por los
ordenadores de su misma red, de ahí al bridge y de ahí al ordenador receptor. Y
como anteriormente ocurrió, comienza a lanzar paquetes ICMP. Y de nuevo
vemos que llega correctamente el paquete a su destino.
<JBORNAV>
Para ello realizaremos un ping del PC14 al PC13 y del PC24 al PC23. Como
podremos observar, al ya haberse mandado los paquetes ARP y al ya detectar en
qué red está cada ordenador nos permitiría enviar paquetes dentro de la misma red
sin que se produzca colisión, pues no se envían los ICMP de las redes contrarias.
En el primer envío, si pueden haber colisiones debido a que el bridge aún no ha
guardado las direcciones MAC en su tabla.
<JBORNAV>
1.4 Red de 4
ordenadores
conectados a un
Switch
Trabajo 1.4 Red de 4 ordenadores conectados
a un Switch
Vamos ahora a conectar 4 PCs mediante un switch genérico.
Cuando hayas realizado la conexión, prueba a realizar un ping entre cualquier par de equipos y
prueba que funciona.
Fíjate que ahora, además de los paquetes ICMP, aparece un nuevo tipo de paquete que es ARP.
Destaca esta novedad en tu memoria y explica de forma sencilla qué utilidad tiene este protocolo.
Explica también por qué cuando hemos utilizado el hub como elemento de interconexión NO se
envían paquetes ARP.
Resalta en tu memoria como, tras el primer envío, los siguientes envíos entre cada par de PCs no
vuelven a requerir broadcasting.
COLISIONES:
Prueba que en esta red se pueden realizar dos envíos simultáneos sin que se provoquen colisiones.
BUFFERING:
1.4
Cómo colocar un Switch en Packet Tracer
Para colocar un switch es nuestra zona de trabajo, nos iremos a la parte inferior izquierda del PT.
Fijándonos en la siguiente imagen, clicamos donde nos señala el recuadro rojo [Network Devices]
y tendremos una serie de opciones debajo. Seleccionamos donde está ubicado el recuadro violeta
[Switches] y a la derecha nos aparecerá un menú con diferentes tipos de switches, los dos
primeros son los ideales ya que estos vienen con las bocas ya puestas.
<GSANHER>
<ORODPIN> 51
Trabajo 1.4 Red de 4 ordenadores conectados
a un Switch
Cuando hayas realizado la conexión, prueba a realizar un ping entre cualquier par de equipos y
prueba que funciona.
1.4
Fíjate que ahora, además de los paquetes ICMP, aparece un nuevo tipo de paquete que es ARP.
Paquetes ARP
Cuando realizamos un ping entre ordenadores teniendo como dispositivo de conexión un switch
veremos que actúa de una forma distinta al HUB.
Mientras que el HUB envía el ping a todos los ordenadores de la red, el switch al recibir la
petición de nuestro ordenador para hacer un ping a otro equipo (en este caso el 2º ordenador)
comenzará a “preguntar” a cada equipo de la red quien es quien y así enviar el paquete solo al
destinatario
Es en este evento donde entra en juego los paquetes ARP (Address Resolution Protocol o
protocolo de resolución de direcciones) responsable de encontrar la dirección MAC que
corresponde a una determinada dirección IP
Dicho de otra forma, el HUB al enviar los paquetes masivamente a todos los elementos de la red
<GSANHER> (menos eficiente) no tiene la necesidad de usar el protocolo ARP.
<ORODPIN>
Trabajo 1.4.b Red de 4 ordenadores
conectados a un Switch
Reenvío de paquetes una vez que el Switch tiene todas las
MAC
1.4
Una vez que el protocolo ARP se ha inicio tanto el switch como los equipos tienen la MAC del
destinatario, directamente se manda el paquete.
COLISIONES:
Prueba que en esta red se pueden realizar dos envíos simultáneos sin que se provoquen
colisiones.
Colisiones
En este sistema de red no puede llegar a existir colisiones, ya que cada paquete (una vez realizado
el protocolo ARP) se dirigirá desde el remitente al destinatario directamente, evitando de esta
manera que distintos paquetes de otros equipos de la red colisiones unos con otros.
BUFFERING:
Prueba que el switch realiza tareas de buffering. Comenta esto en tu memoria. 1.4
Buffering.
Es la capacidad que tienen los routers, switches o bridges para almacenar paquetes que están a la
espera de ser enviados o eliminados de la red si su TTL llega a 0
<GSANHER>
<ORODPIN> 54
Trabajo 1.4.b Red de 4 ordenadores
conectados a un Switch
Vamos ahora a conectar 4 PCs mediante un switch genérico.
1.4
A continuación vamos a realizar el esquema en PKT para la conexión de 4 pc’s a un switch tal
como representa la siguiente imagen.
Cuando hayas realizado la conexión, prueba a realizar un ping entre cualquier par de equipos y
prueba que funciona.
<JLEMCEJ>
55
Trabajo 1.4.b Red de 4 ordenadores
conectados a un Switch
A continuación podemos observar cómo además de los paquetes ICMP, aparece un nuevo tipo
de paquete que es ARP. 1.4
Destaca esta novedad en tu memoria y explica de forma sencilla qué utilidad tiene este protocolo.
ARP
<JLEMCEJ>
56
Trabajo 1.4.b Red de 4 ordenadores
conectados a un Switch
1.4
En el caso de hub no requiere envios ARP porque no los soporta, este cuando realiza un envío
está diseñado para realizarlo en broadcasting.
En el caso práctico ya con equipos más avanzados como son los switch en un primer momento
que se envían paquetes ARP en broadcasting y este se encarga de tomar notas y asociar cada
dirección IP a una MAC por lo que ya no requiere más envíos en broadcasting sino que
redireccionará un paquete directamente por la boca asociada.
<JLEMCEJ>
57
Trabajo 1.4.b Red de 4 ordenadores
conectados a un Switch
COLISIONES:
Prueba que en esta red se pueden realizar dos envíos simultáneos sin que se provoquen 1.4
colisiones.
Una colisión en ethernet es el resultado, de dos nodos que transmiten de forma simultánea. Las
tramas (agrupación lógica de información que se envía a través de un medio de transmisión)
como una unidad de capa de enlace de datos a través de cada uno de los dispositivos chocan y se
dañan cuando se encuentran en el medio físico.
En este caso se observa que no existen colisiones en la red debido a la tecnología del buffering
que se encarga de poner paquetes en cola y evitar colisiones.
<JLEMCEJ>
58
Trabajo 1.4.b Red de 4 ordenadores
conectados a un Switch
BUFFERING:
Prueba que el switch realiza tareas de buffering. Comenta esto en tu memoria. 1.4
Debido a que un switch recibe una gran cantidad de tráfico, las tramas deben de almacenarse en
buffer antes de poder ser enviadas. Estos tipos de almacenamientos son:
Memoria basada en puerto: las tramas se almacenan a colas de un puerto específico.
Memoria compartida: el búfer de memoria es común entre todos los puertos.
Hemos realizado una prueba para observar cómo se realizan tareas de buffering por lo que
hemos realizado envío de paquetes simultáneos desde el PC1, 3 y 4 al PC2, esta imagen
podemos ver cómo se representan los paquetes en buffering, a espera para ser enviados.
<JLEMCEJ>
59
1.5
Instalación y operación
básica de switches
<ORODPIN>
<JAUDROC>
Trabajo 1.5
Instalación y operación básica de switches
En este trabajo vamos a realizar múltiples tareas de instalación y de operación básica sobre
switches.
1. Acceso al modo usuario y administrador. Abre la CLI y entra en modo usuario. Accede
entonces al modo administrador. Vuelve al modo usuario.
3. Desactivar Translating “xyz”. Los switches por defecto, cuando insertamos un comando no
conocido busca por la red un host con ese nombre, lo cual provoca un tiempo de espera que se
vuelve altamente improductivo, máxime si estamos iniciándonos en la operación de estos
dispositivos. Prueba a desactivar este comportamiento en un switch y demuestra que funciona.
4. Comando show. Utilizando este comando, recupera la siguiente información del sistema:
d. Configuración actual del STP. Para ello, crear una red de varios switches y varios Pcs y
espera a que se configure STP. Muestra de un switch su configuración STP. Explica cómo
representa los puertos bloqueados. Explica cómo representa los puertos raíz
e. Procesos en ejecución
5. Cambiar el nombre del switch. Utilizando el comando hostname modifica el nombre del
switch. Demuestra que efectivamente ha sido así tanto en la consola como en la GUI.
6. Clave de acceso a la consola. Modifica la configuración del switch de modo que incluya una
clave de configuración para la consola de configuración.
○ configure terminal
○ line vty 0 15
○ no login
○ login local
○ username moi password moi
○ username moi privilege 15
○ configure terminal
○ interface vlan 1
○ ip address [Link] [Link]
○ no shutdown
10. Accede desde un PC a la configuración del switch vía telnet. Prueba que efectivamente ha
funcionado tu configuración telnet del switch
Trabajo 1.5.1 Acceso al modo usuario y administrador.
1. Acceso al modo usuario y administrador. Abre la CLI y entra en modo usuario.
Accede entonces al modo administrador. Vuelve al modo usuario.
Para acceder en modo consola, colocamos al menos un switch en en el modo gráfico. Sobre el
switch, clicamos. En la ventana del Switch veremos varias pestañas. De ellas, la nombrada “CLI”
es el emulador de terminal para acceso y configuración del Switch.
1.5
Fig. 1.5.1.a Modo Gráfico Packet Tracer Fig. 1.5.1.b. Ventana de DIspositivo
El terminal de consola (Fig.1.5.1.c) es una pantalla de texto donde primeramente se nos muestra
el nombre del dispositivo seguido de un símbolo. Luego de este, disponemos de una línea en
blanco donde escribir los comandos que vayamos a requerir.
<ORODPIN>
<NMIRMEJ> Fig.1.5.1d Acceso a modo administrador desde 63
el terminal del Switch
Trabajo 1.5.1 Acceso al modo usuario y administrador.
Video de la Práctica:
En el siguiente video veremos todo el proceso relacionado con el acceso al terminal de consola
del switch y como activar el modo administrador. Además, mostraremos los niveles de
1.5
privilegios que tienen cada modo de usuario.
[Link]
1.5.2 Reinicio del IOS
>Enable
>Reload
>Confirmar.
<CDUCALA>
<GMIEVIL> 65
1.5.3 Desactivar Translating “xyz”
3. Los switches por defecto, cuando insertamos un comando no conocido busca por la red
un host con ese nombre, lo cual provoca un tiempo de espera que se vuelve altamente
improductivo, máxime si estamos iniciándonos en la operación de estos dispositivos. Prueba
a desactivar este comportamiento en un switch y demuestra que funciona.
1.5
Cuando introducimos un comando incompleto o erróneo como es este caso, el sistema queda
parado por segundos o minutos:
<JLEMCEJ>
<JBORNAV> 66
55
1.5.3 Desactivar Translating “xyz”
1.5
Ahora demostramos la efectividad de dicho comando cometiendo el mismo error anterior:
<JLEMCEJ>
<JBORNAV> 67
1.5.4 Comando show
4. Comando show. Utilizando este comando, recupera la siguiente información del sistema:
d. Configuración actual del STP. Para ello, crear una red de varios switches y varios Pcs y
espera a que se configure STP. Muestra de un switch su configuración STP. Explica cómo
representa los puertos bloqueados. Explica cómo representa los puertos raíz
e. Procesos en ejecución
2. Después escribiremos “show ?” para que nos muestre la lista de comandos asociada.
<OREYRAM>
<JAUDROC> 68
1.5.4 Comando show
3. Ahora con estos datos procederemos a buscar la información que se nos solicitó.
A. Hora de sistema
se usa en los conmutadores Ethernet para determinar dónde reenviar el tráfico en una LAN
Para este punto tuve que conectar dos pc con su ip previamente configurada y mandar un paquete
entre los dos para que registrara sus mac.
Y después utilizar el comando “show mac-address-table”.
<OREYRAM>
<JAUDROC> 69
1.5.4 Comando show
<OREYRAM>
<JAUDROC> 70
1.5.4 Comando show
Para este punto utilizar el comando “show tech-support”. Nos muestra los datos técnicos del
switch.
<OREYRAM>
<JAUDROC> 71
1.5.4 Comando show
E. Procesos en ejecución
Para este punto utilizar el comando “show processes”. 1.5
<OREYRAM>
<JAUDROC> 72
1.5.5 Cambiar el nombre del switch
5. Cambiar el nombre del switch. Utilizando el comando hostname modifica el nombre del
switch. Demuestra que efectivamente ha sido así tanto en la consola como en la GUI.
Cuando una red comience a administrar una cantidad notable de terminales, switches, routers y
otros dispositivos de red, siempre es recomendable mantener un orden dando un nombre a dichos
dispositivos para así ayudarnos a mantener cierta coherencia, además de ayudar al técnico 1.5
>enable
#configure terminal
# hostname EstoEsUnaPrueba.
De esta forma y en adelante el nombre del switch cambiará a
“EstoEsUnaPrueba”
enable
configure terminal
line console 0
password clave
login
* Para eliminar la contraseña, dentro del modo configuración de la línea de la consola, utilizar el
comando “no password”.
Switch(config-line)#no password
*Para deshabilitar la verificación de usuario, pero no borrar la contraseña, utilizar el comando “no
login”.
Switch(config-line)#no login
<CDUCALA>
<GMIEVIL> 74
1.5.6 Clave de acceso a la consola
1.5
<CDUCALA>
<GMIEVIL> 75
1.5.7 Acceso a la consola desde hyperterminal
Para realizar la conexión por medio de la consola hyperterminal del PC al Switch conectaremos
1.5
el cable de tipo “console” desde el switch en la conexión especificada como “console” al PC
conectado en el puerto serie “RS 232”.
Una vez realizada la conexión procedemos a abrir las opciones de escritorio del PC,
accedemos a opción “terminal” y observamos la configuración de conexión del puerto serie
la cual dejaremos como viene por defecto. Hacemos click en “ok” para establecer la
conexión y automáticamente estamos dentro de la consola del switch.
<JLEMCEJ>
<JBORNAV> 76
1.5.8 Cambiar la configuración de un puerto
8. Cambiar la configuración de un puerto (o boca). Desde la consola de un PC, modifica la
configuración del puerto F0/1 a 10Mbps y half-dúplex.
Comandos
1.5.8
Primero tendremos que acceder al nivel de administrador.
Para poder la configuración de la boca, primero tendremos que acceder a ella de manera
específica. Para ello introduciremos los siguientes comandos:
Configure terminal
Interface FastEthernet 0/1
Con esto entraremos a la configuración de la boca 1 del switch, si quisiéramos entrar a la boca 2,
en ese caso escribimos “Interface FastEthernet 0/2”
Después de realizar esta serie de comandos, estaremos en la boca 1 del switch para poder
configurarla. Escribiendo “?” tendremos las siguientes funciones en el cual podremos configurar
dentro de esa boca
<GSANHER>
<ADONHER> 77
El ejercicio nos pide que cambiemos la velocidad de transmisión a 10mbps y la comunicación de
la boca sea half-duplex, para ello, modificaremos lo parámetros “Speed” y “Duplex”
1.5.8
Dentro de cada parámetro, si tecleamos “speed ?” nos enseñará las diferentes opciones que
podemos modificar en el parámetro speed, al igual que en el parámetro “dúplex”.
<GSANHER>
<ADONHER> 78
1.5.9 Habilitar conexión de administrador vía
telnet
9. Habilitar conexión de administrador vía telnet.
○ configure terminal
○ line vty 0 15
○ no login 1.5.9
○ login local
○ username moi password moi
○ username moi privilege 15
○ configure terminal
○ interface vlan 1
○ ip address [Link] [Link]
○ no shutdown
Lo primero que deberemos hacer es entrar en el CLI del switch, tras entrar en el cuadro de
comandos del switch, entraremos en modo administrador, para ello, escribiremos “enable” en el
cuadro y ya estaremos en modo administrador. Una vez estemos como administradores,
entraremos en la configuración del terminal, escribiendo el comando “configure terminal”
<GSANHER>
<ADONHER> 79
1.5.9 Habilitar conexión de administrador vía
telnet
Una vez dentro, entraremos en el submodo de configuración de las sesiones telnet, para ello
escribiremos el comando “line vty 0 15”, ya dentro de esta configuración escribiremos el
comando “no login”, luego el comando “login local” y tras esto, crearemos el usuario y le
daremos una contraseña con el comando “ username (nombre que le quieras poner) password
(contraseña que le quieras dar)”, una vez hecho el usuario, le daremos el nivel de privilegio con el
1.5.9
comando “username (nombre del usuario) privilege (nivel de privilegios deseado, en nuestro caso
15)”
Una vez configurado nuestro usuario, pasaremos a configurar nuestro switch para darle una ip y
que este nos sirva de servidor telnet, para ello, volveremos al modo de configuración del switch y
entraremos en el submodo de configuración de las vlan del switch con el comando “interface vlan
(número de la vlan que queremos configurar, en nuestro caso 1)”. Ya dentro de esta configuración
procederemos a asignarle una ip y una máscara a nuestro switch con el comando “ip address ( ip y
máscara que le queramos dar, en nuestro caso será [Link] [Link] )” y ,finalmente,
escribiremos el comando “no shutdown” y ya podremos acceder a nuestro switch desde telnet.
<GSANHER>
<ADONHER> 80
1.5.10 Accede desde un PC a la configuración del switch vía
telnet.
10. Accede desde un PC a la configuración del switch vía telnet. Prueba que efectivamente ha
funcionado tu configuración telnet del switch
Suponiendo que se haya hecho correctamente la configuración del ejercicio 9 y todo haya salido
bien, la conexión por telnet no podría ser algo más sencillo. 1.5
Lo primero será acceder a la ventana de comando de nuestro PC. En nuestro caso, en PT clicamos
sobre nuestro PC y vamos al menú “Desktop”
<JAUDROC>
<OREYRAM> 81
1.5.10 Accede desde un PC a la configuración del switch vía
telnet.
Tras ello, pulsaremos sobre “Command Prompt” y se nos abrirá la ventana de comandos desde la
que accederemos vía Telnet al Switch.
1.5
Para finalizar, deberemos escribir en la ventana que se nos ha abierto el comando “telnet” y la IP
del Switch y pulsar Enter. Si la conexión es correcta, nos pedirá el usuario y contraseña que haya
configurado en el Switch. Al escribirlos podremos ver el usuario, pero no la contraseña; esto es un
método de seguridad similar al de los asteriscos o los puntos negros para acceder a tu cuenta del
banco en un cajero o a tu cuenta de correo en un PC. Introducidas el usuario y la contraseña
correctamente, nos aparecerá en el panel que estamos conectados al Switch y en modo
administrador (Switch#)
<JAUDROC>
<OREYRAM> 82
Trabajo 1.5.11 SSH: Configuración y Acceso
Secure Shell (SSH) es un protocolo de comunicación remota cliente - servidor heredero de Telnet.
Por defecto se utiliza el puerto 22. El protocolo SSH usa una clave de encriptación generado con
un algoritmo RSA de tamaño especificable.
1.5
[Link]
Asumiendo que ya tenemos una red construida con switches y PC, cambiaremos el hostname del
dispositivo para que sea identificable
>enable
#configure terminal
#hostname nuevonombre
#end
2. Creación de dominio IP
El siguiente paso será crear un dominio de IP en el switch. Un dominio de Ip básicamente es darle
un nombre a una dirección IP, tal como ocurre con las páginas web en Internet. En este caso, se lo
daremos al switch, que como veremos más adelante, le otorgaremos una dirección IP propia. Para
ello, debemos, desde el modo administrador acceder al modo config (comando “configure
terminal”).
<NMIRMEJ>
83
Trabajo 1.5.11 SSH: Configuración y Acceso
#line vty 0 15
#transport input ssh
#no login (para que no pida usuario)
#login local (para que use un usuario generado en el switch)
#username nombre password contraseña
#username nombre privilege nivel de privilegio en cifra
Fig.1.5.11.c Diálogo del terminal al configurar acceso remoto por SSH para un usuario
#interface vlan 1
#ip address dirección ip deseada máscara de red
<NMIRMEJ>
Fig.1.5.11.d Creación de dirección Ip en una Vlan. Obligatorio indicar una 84
máscara de subred
Trabajo 1.5.11 SSH: Configuración y Acceso
En este terminal, se nos abrirá una línea de texto similar al cmd de Windows o los terminales
Linux. Deberemos escribir el comando “ssh -l” seguido de un espacio con el nombre del usuario,
otro espacio y la dirección IP.
<NMIRMEJ>
85
Trabajo 1.5.11 SSH: Configuración y Acceso
Video de la Práctica:
En el siguiente video veremos todo el proceso de configuración y acceso a terminal a través del
protocolo SSH:configuración de hostname, IP y nombre de dominio; creación de llave RSA para
encriptar las comunicaciones; acceso a la c 1.5
<NMIRMEJ>
86
Trabajo 1.6
Seguridad básica:
VLAN y trunking
<ORODPIN>
<JAUDROC>
Trabajo 1.6 seguridad básica. Vlan y
trunking
1. Asegurando el acceso al modo administrador
En clase hemos visto múltiples formas de proteger la seguridad de nuestros equipos de red.
2. Modifica la configuración del switch para que incluya un banner de tipo MOTD
Explica de forma clara e incluye evidencias de su correcto funcionamiento sobre cómo bloquear a
nivel lógico (desactivar) un puerto del switch.
Establece que los puertos 1 – 10 pertenecen a la VLAN 1 y los puertos 11 – 20 a la vlan2 y 21-24
a la Vlan3
Muestra la configuración vlan del switch para comprobar que se han creado bien las vlan
Comprueba que efectivamente hay comunicación interna entre los equipos la VLAN1 y de la
VLAN2
Ampliar el diseño anterior de tal manera que nuestra red tenga 2 switches
Crea un enlace por cada vlan que una los dos switches
Comprueba que hay conectividad entre dos Pcs de una misma vlan de switches diferentes
<GMIEVIL>
<ORODPIN> 88
Trabajo 1.6 seguridad básica. Vlan y
trunking
7. VLAN multiswitch con enlace compartido (trunking)
Diseño de la red
● Directamente, tras añadir el enlace que hará de trunk de switch a switch usa el
comando:
○ show interface gigabitethernet 1/1 switchport
● Administrative mode: dynamic auto
● ¿Qué quiere decir?
● Dynamic auto es el valor por defecto → el otro switch estará igual → ninguno de los
dos inicia la negociación
● Operational mode: static access
● ¿Qué quiere decir?
● Acceso estático, sin trunking
● Administrative Trunking encapsulation: dot1q
● ¿Qué quiere decir?
● Este switch sólo soporta 802.1Q para trunking
NO existe conectividad
<GMIEVIL>
<ORODPIN> 89
Trabajo 1.6 seguridad básica. Vlan y
trunking
11. VLAN multiswitch con enlace compartido (trunking)
Habilitar el trunking
En uno de los dos switch → habilitamos dynamic desirable → ese switch inicia las negociaciones
para trunking
Existe conectividad
Probar a hacer un ping entre dos máquinas conectadas a diferente switch y ver que efectivamente
hay conectividad
<GMIEVIL>
<ORODPIN> 90
Trabajo 1.6 seguridad básica. Vlan y trunking
1.6.1 Asegurando el acceso al modo administrador
En clase hemos visto múltiples formas de proteger la seguridad de nuestros equipos de red.
Las claves de acceso son una herramienta necesaria para garantizar la no intromisión de personal
no cualificado o no deseado en la configuración del switch. Se pueden activar contraseñas para
tres tipos de de acceso: acceso terminal, modo administrador y acceso remoto.
Además existen dos comandos diferenciados para habilitar contraseñas: “secret” y “password”.
>enable
>enable >enable
#configure terminal
#configure terminal #configure terminal
#line console 0
#enable secret contraseña #enable secret 5 contraseña
#enable secret contraseña
1.6.1.c,d,e Habilitando contraseña con comando “secret”. En la tercera imagen, el número cinco confirma el uso del cifrado MD5.
Cambiándolo por otro número, se usará una encriptación diferente.
El comando “secret” está disponible para habilitar contraseñas de acceso a modo administrador.
Dispone de un cifrado MD5 por defecto, pero se puede deshabilitar. No es visible con ningún
comando y no es recuperable.
1.6.1.a Cifrado MD5 de contraseña “1234” con el comando secret. 1.6.1.b Solicitud de clave acceso modo
administrador
Podemos habilitar la contraseña de administrador con este comando de varias maneras, e incluso
cambiar el tipo de cifrado por uno más bajo, pero no es recomendable.
<NMIRMEJ>
<JBORNAV> 91
Trabajo 1.6 seguridad básica. Vlan y trunking
Las claves de acceso son una herramienta necesaria para garantizar la no intromisión de personal
no cualificado o no deseado en la configuración del switch. Se pueden activar contraseñas para
tres tipos de de acceso: acceso terminal, modo administrador y acceso remoto.
Además existen dos comandos diferenciados para habilitar contraseñas: “secret” y “password”.
1.6
[Link] El comando “secret” para acceso al modo administrador
El comando “secret” está disponible para habilitar contraseñas de acceso a modo administrador.
Dispone de un cifrado MD5 por defecto, pero se puede deshabilitar. No es visible con ningún
comando y no es recuperable.
1.6.1.a Cifrado MD5 de contraseña “1234” con el comando secret. 1.6.1.b Solicitud de clave acceso modo
administrador
Podemos habilitar la contraseña de administrador con este comando de varias maneras, e incluso
cambiar el tipo de cifrado por uno más bajo, pero no es recomendable.
>enable
>enable >enable
#configure terminal
#configure terminal #configure terminal
#line console 0
#enable secret contraseña #enable secret 5 contraseña
#enable secret contraseña
1.6.1.c,d,e Habilitando contraseña con comando “secret”. En la tercera imagen, el número cinco confirma el uso del cifrado MD5.
Cambiándolo por otro número, se usará una encriptación diferente.
El comando “password” está disponible para los tres modos de acceso. Dispone de un cifrado
débil, reversible, recuperable, y que, en el caso de usarse para el acceso de administrador, con el
comando “show running-config” queda totalmente a la vista. Se puede ocultar con el comando
“service password-encryption”, el cual mejora el cifrado generado con el comando password,
aunque no es tan potente como el generado por el comando “secret”.
1.6.1.e Password sin cifrar. Visible con el 1.6.1.f Password cifrado. Comparado con
comando #show running-config el cifrado MD5 (fig.1.6.1.a) puede verse
que es más débil
Habilitaremos la contraseña para el acceso a terminal de una de las dos siguientes maneras. Una
vez habilitado, cada vez que tratemos de acceder al terminal nos pedirá la contraseña.
>enable
>enable
#configure terminal
#configure terminal
#service password-encryption
#line console 0
#line console 0
#password contraseña
#password contraseña
<NMIRMEJ>
<JBORNAV> 92
Trabajo 1.6.1 Asegurando el acceso al modo
administrador
>enable 1.6
#configure terminal
#line vty 0 15
#password contraseña
Una vez habilitado el password, cada vez que tratemos de acceder remotamente al terminal del
switch, se nos pedirá una contraseña de acceso. Recordad que para el acceso remoto (tanto
“telnet” como “ssh”) es necesario otorgar una dirección IP al switch en la interfaz “vlan 1”.
1.6.1.g Acceso desde terminal remoto con contraseña habilitada. Esta contraseña no otorga acceso al modo administrador.
>enable
>enable >enable
#configure terminal
#configure terminal #configure terminal
#line vty 0 15
#no password #no enable secret
#no password
En el siguiente vídeo repasamos todos los puntos importantes del apartado, explicando las
diferencias entre las contraseñas para acceso terminal, remoto y administrador. Además, veremos
las opciones de encriptación disponibles y las diferencias entre estas.
<NMIRMEJ>
<JBORNAV>
Trabajo 1.6.2 Modifica la configuración del
switch para que incluya un banner de tipo
MOTD
2. Modifica la configuración del switch para que incluya un banner de tipo MOTD
Los banners son mensajes que muestra el switch al usuario. Un banner de tipo MOTD o “Message
1.6
of the day” (Mensaje del día) se muestra al iniciar la consola.
Para incluir un MOTD al switch hay que seguir los siguientes pasos:
enable
configure terminal
banner motd #
Mensaje del dia.#
<GMIEVIL>
<JLEMCEJ> 95
Trabajo 1.6.2 Modifica la configuración del
switch para que incluya un banner de tipo
MOTD
1.6
<GMIEVIL>
<JLEMCEJ> 96
1.6.3 Configuración de los puertos del switch
3. Configuración de los puertos del switch
En el apartado 1.5.8 se mostró como hacer la configuración de una boca del switch, en este caso,
modificaremos un grupo de bocas, sin necesidad de ir una a una. Esto es muy útil cuando tenemos
1.6.3
que modificar muchas bocas con la misma configuración. También se les otorgará una pequeña
descripción, siempre es bueno que una boca tenga su descripción para saber qué uso tendrá dicha
boca.
Para realizar este tipo de configuración tendremos que estar en “Configure terminal” y realizar el
comando “Interface range” “range” nos permitiría seleccionar un rango de bocas para
modificarlas. Para seleccionar un rango de bocas escribiremos “Interface range FastEthernet 0/Z -
X” donde “Z” es la primera boca y “X” la última boca, la configuración que vayamos a hacer, se
aplicará a todas las bocas asignadas en ese rango.
En este punto, podremos configurar desde la boca 11 hasta la boca 20 del switch. Si queremos
poner una descripción a todas esas bocas, escribiremos “Description” y el texto que queramos
poner, por ejemplo: “Aquí se conectarán los equipos”.
>enable
#Configure terminal
(config)#Interface range FastEthernet 0/11 - 20
(config)#Description Aqui se conectaran los equipos
Para bloquear un puerto del switch deberemos estar en la configuración de bocas nombrada
anteriormente con el comando “interface Fastethernet X” donde X será la boca que queramos
bloquear. Una vez dentro de esta configuración, usaremos el comando “shutdown”, este comando
nos permitirá apagar/bloquear el puerto en el que estemos, en nuestro caso ha sido la boca 0/3. 1.6
#Configure terminal
#Interface FastEthernet 0/3
#Shutdown
Como podemos observar en la Figura 1.6.4.b, la boca 0/3 ha sido bloqueada, indicándolo en el
packet tracer con un triángulo rojo.
<ADONHER>
<SSANGON> 98
1.6.5. Creación básica de VLANs
VLAN (Red de área local y virtual), es un método que permite crear redes que lógicamente son
independientes, aunque estas se encuentren dentro de una misma red física. De esta forma, un
usuario podría disponer de varias VLANs dentro de un mismo router o switch.
[Link] cajon de
aplicaciones(switch)
Switch>enable
Switch>enable
Switch#configure
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z
Switch(config)#vlan 2
Switch(config-vlan)#name 2
Switch(config-vlan)#exit
Switch(config)#vlan 3
Switch(config-vlan)#name 3
<OREYRAM> Switch(config-vlan)#exit
99
1.6.5. Creación básica de VLANs
1.6
Y de la 21 a la 24 para vlan 3 .
Switch(config)#interface range fastEthernet 0/21 -24
Switch(config-if-range)#switchport access vlan 3
Una vez configurado haremos un running-config para comprobar que se han creado bien las vlan.
Switch>enable interface FastEthernet0/11
Switch#show runn switchport access vlan 2
Switch#show running-config !
Building configuration... interface FastEthernet0/12
switchport access vlan 2
Current configuration : 1442 bytes !
! interface FastEthernet0/13
version 12.2 switchport access vlan 2
!
! interface FastEthernet0/14
spanning-tree mode pvst switchport access vlan 2
spanning-tree extend system-id !
! interface FastEthernet0/15
interface FastEthernet0/1 switchport access vlan 2
! !
interface FastEthernet0/2 interface FastEthernet0/16
! switchport access vlan 2
interface FastEthernet0/3 !
! interface FastEthernet0/17
interface FastEthernet0/4 switchport access vlan 2
! !
interface FastEthernet0/5 interface FastEthernet0/18
! switchport access vlan 2
interface FastEthernet0/6 !
! interface FastEthernet0/19
interface FastEthernet0/7 switchport access vlan 2
! !
interface FastEthernet0/8 interface FastEthernet0/20
! switchport access vlan 2
interface FastEthernet0/9 !
! interface FastEthernet0/21
interface FastEthernet0/10 switchport access vlan 3
!
interface FastEthernet0/22
switchport access vlan 3
!
interface FastEthernet0/23
switchport access vlan 3
!
<OREYRAM> interface FastEthernet0/24
100
switchport access vlan 3
1.6.5. Creación básica de VLANs
1.6
[Link]
<OREYRAM>
1.6.5. Creación básica de VLANs
Para ello en el cajón de aplicaciones cogeremos 6 pcs y (fig [Link]) Y les asignaremos una ip a
los pc (fig [Link]).
1.6
[Link] cajon de
aplicaciones(PC)
[Link]
Y los conectaremos en el switch en este caso dos a las bocas vlan1(rango de 1 a 10) y dos que
como vlan 2(rango de 11 a 20) y otros dos vlan3(rango de 21 a 24) (fig [Link]).
En las siguientes imágenes vemos como enviando un paquete los pc pertenecientes a una misma
vlan, llegan desde la imagen [Link] a la [Link]
[Link]
[Link]
Ahora vemos como enviando un paquete de la vlan1 a la vlan2 el paquete no llega, [Link] a
[Link].
[Link] [Link]
<OREYRAM>
1.6.6 VLAN multiswitch con enlaces dedicados
Ampliar el diseño anterior de tal manera que nuestra red tenga 2 switches
Crea un enlace por cada vlan que una los dos switches
Comprueba que hay conectividad entre dos Pcs de una misma vlan de switches diferentes
1.6
Introducción.
Cuando nuestra red local se ve ampliada hasta el punto en el que nos vemos obligados de contar
de varios switches (ya sea por motivos organizativos, nuestro nº de terminales es elevado o
porque nuestra otra red está físicamente ubicada en otro emplazamiento) es de vital importancia
configurar nuestros switches para que la red local siga funcionando como esperamos. A
diferencia de nuestro ejemplo anterior del “1.5.5 Creación básica de VLANs”, esta vez se
mostrará como configurar una red parecida a la anterior pero en el caso de que coexista otra
parecida y queramos una comunicación directa entre ellas.
Fig. [Link]: Ejemplo de una sola red fisica y configurada con 2 Vlan
<ORODPIN>
<JAUDROC>
1.6.6 VLAN multiswitch con enlaces dedicados
Para ello conectaremos nuestras redes físicas con un cable conectado a cada toma del switch
dedicada a cada Vlan, por ejemplo, en el switch 1 tenemos configurado que, de la boca 1 hasta
la 10 formen parte de la vlan1, y de la 11 hasta la 20 de la Vlan2, esta norma se tendrá que
respetar en nuestra otra red
1.6
Fig. [Link]: Tabla mostrando las Vlans del switch1 y las bocas asignadas a
estas
Fig. [Link]: Tabla mostrando las Vlans del switch2 y las bocas asignadas a
estas
<ORODPIN>
<JAUDROC>
1.6.6 VLAN multiswitch con enlaces dedicados
Una vez configurado nuestros switches y vlans procederemos a conectar un cable en una de las
bocas asignadas para las Vlan, por ejemplo, si en las vlan1 de nuestros 2 switches tenemos
libres las bocas 10, entonces sera ahi donde conectaremos nuestros switches entre ellos,
haciendo que ese cable forme parte e interconecte nuestras redes vlan1 entre ambos switches, así
mismo haremos lo propio con la vlan 2, usaremos una boca libre y asignada en la vlan 2 que 1.6
tengan en común ambos switches
Si la configuración ha sido exitosa entonces los datos se enviarán entre los equipos
asignados dentro de sus vlans, aunque estén físicamente usando otro switch como podremos
ver en la siguiente imagen
<ORODPIN>
<JAUDROC>
Trabajo 1.6.7 VLAN multiswitch con enlace
compartido (trunking)
En los puntos anteriores hemos visto cómo crear una red multiswitch y cómo se ocupan los dos
puertos Gigabit Ethernet, uno para cada VLAN. Sin embargo, cuando diseñemos redes deberemos
optimizar los recursos disponibles. En el ejemplo anterior tenemos un total de 12 equipos con un
tráfico de datos máximo de 1200 Mbits, para un ancho de banda disponible de 2000 Mbits. Puede
resultar interesante usar un único cable Gigabit para conectar ambos Switch y compartir el tráfico
de ambas VLAN.
1.6
[Link] Eliminando cableado
Para eliminar los cables (y en realidad cualquier dispositivo dentro del PT) tenemos dos opciones.
En la parte superior del programa, en la tercera fila tenemos un icono que podemos describir
como una etiqueta con una “x” dentro de ella. Seleccionandola, el cursor se convertirá en una “X”
y en cada dispositivo sobre el que cliquemos, será eliminado. Podemos seleccionar esta
herramienta de borrado desde el teclado directamente pulsando el botón “Supr”.
1.6.7.a Dentro del círculo, la herramienta de eliminado de 1.6.7.b Dentro del círculo, el cursor con el modo borrado
dispositivos y cables activado. Nos situaremos sobre el cable para borrarlo con
un clic
Nos dirigiremos a la parte inferior del programa y pulsaremos sobre el icono con forma de rayo.
Este icono abre la selección de cable y, entre ellos, seleccionamos el tercero desde la izquierda,
cuyo subtítulo es “Copper-Straight-Throught”. El cursor adoptará la forma de un cable ethernet.
Nos dirigiremos a uno de los switch y clicaremos sobre él, dándonos la opción de elegir en qué
puerto conectar el nuevo cable. Seleccionaremos el puerto “GigabitEthernet 0/1”. A continuación
veremos como un cable se extiende desde el Switch. Nos dirigiremos al otro Switch y pulsaremos
sobre el y el puerto análogo al que seleccionamos en el primer Switch.
1.6.7.c, d y f Secuencia de selección de cable Ethernet y la forma que adquiere el cursor al seleccionarlo. Nos dirigiremos al
primer Switch
1.6.7.g Clicando sobre el Switch 1.6.7.h Si repetimos el proceso descrito en la figura inmediatamente
<NMIRMEJ> podremos elegir sobre que puerto anterior sobre el otro Switch, tendremos completa la conexión con un
<JBORNAV>
realizar la conexión único cable, como vemos en la imagen
Trabajo 1.6.7 VLAN multiswitch con enlace compartido
(trunking)
Video de la Práctica:
El siguiente video es una demostración muy breve de cómo quitamos varios enlaces
fastethernet en modo access y los sustituimos por uno solo Gigabit.
<NMIRMEJ>
<JBORNAV>
Trabajo 1.6.8 VLAN multiswitch con enlace
compartido (trunking)
Mostrar el estado inicial del puerto G0/1
Una vez añadido el enlace que hará de trunk de switch a switch usaremos el comando
“show interfaces gigabitEthernet 0/1 switchport” para observar la configuración del mismo.
1.6
Modos administrativos
La función de los modos administrativos es indicar a cada interfaz como realizar negociación o
forzar el funcionamiento de esta. Existen 4 modos administrativos (access, trunk, dynamic auto y
dynamic desirable)
Dynamic auto : Es el modo por defecto en switches Catalyst 2960 de Cisco. El puerto
aguardará pasivamente la indicación del otro extremo del enlace para pasar a modo troncal. Para
ello envía periódicamente tramas DTP al puerto en el otro lado del enlace indicando que es capaz
de establecer un enlace troncal. Esto no quiere decir que lo solicita, sino que sólo lo informa. Si el
puerto remoto está configurado en modo on o dynamic desirable se establece el enlace troncal
correctamente. Sin embargo, si los dos extremos están en modo dynamic auto no se establecerá el
enlace como troncal, sino como acceso, lo que probablemente implique configuración adicional.
<JLEMCEJ>
<GMIEVIL>
Trabajo 1.6.8 VLAN multiswitch con enlace
compartido (trunking)
● Operational mode: static access
● ¿Qué quiere decir?
● Acceso estático, sin trunking
Modo Operacional
1.6
El modo operacional indica el modo de trabajo de la interfaz una vez realizada y completada la
negociación. Estos pueden ser access o trunk.
A continuación voy a introducir una tabla que describe las combinaciones de modos
administrativos y el estado final (operational mode) del puerto al que se llega, asumiendo que
ambos lados tienen DTP habilitado.
<JLEMCEJ>
Fig. 1.6.8.d Puerto fastEthernet operando como static access
<GMIEVIL>
Trabajo 1.6.8 VLAN multiswitch con enlace
compartido (trunking)
● Administrative Trunking encapsulation: dot1q
● ¿Qué quiere decir?
● Este switch sólo soporta 802.1Q para trunking
El protocolo IEEE 802.1Q, también conocido como dot1Q, es un mecanismo que permita a
1.6
múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de
interferencia entre ellas (Trunking). Es también el nombre actual del estándar establecido en este
proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este
mecanismo en redes Ethernet. Todos los dispositivos de interconexión que soportan VLAN deben
seguir la norma IEEE 802.1Q que especifica con detalle el funcionamiento y administración de
redes virtuales.
Para establecer un trunking 802.1Q a ambos lados deben tener la misma VLAN nativa porque la
encapsulación todavía no se ha establecido y los dos switches deben hablar sobre un link sin
encapsulación (usan la native VLAN) para ponerse de acuerdo en estos parámetros. En los
equipos de Cisco Systems la VLAN nativa por defecto es la VLAN 1
La función del protocolo dot1Q lo que hace es modificar el paquete de información que estamos
enviando, o la trama, de forma que se añaden cuatro bytes concretos para modificar el formato.
De esta forma, podemos combinar distintas vlan sin que una interfaz concreta se vea afectada por
la vlan nativa propia de esa red.
<JLEMCEJ>
<GMIEVIL>
1.6.9 VLAN multiswitch con enlace
compartido (trunking).
Comprobar que inicialmente no hay ningún puerto para trunking
Una vez conectado el enlace de puerto Gigabit a puerto Gigabit, comprobamos que inicialmente
no hay ningún puerto habilitado para trunking. Para mostrar esto, dentro del modo administrador,
escribimos el comando “show interfaces trunk” para ver que no hay ningún puerto configurado
para trunk.
Como se puede apreciar en la figura 1.6.9.a ambos switchs al realizar el comando “show
interfaces trunk” no muestra ninguna configuración ya que no hay.
<GSANHER>
<CDUCALA>
1.6.10 VLAN multiswitch con enlace
compartido (trunking)
NO existe conectividad
Al no tener configurado los switches, estos solo nos permitirán enviar paquetes entre los switches
desde la VLAN 1 (por defecto) mientras que desde las otras VLAN no nos permitirá enviar 1.6
paquetes entre distintos switches.
Para que esto funcione deberemos configurar uno de los switches en modo trunking, el que se irá
explicando en los siguientes apartados.
<ADONHER>
<SSANGON>
1.6.11 VLAN multiswitch con enlace compartido (trunking)
Habilitar el trunking
[Link] Dynamic Trunk Protocol
¿Cómo se hace?
La función del DTP es gestionar de forma dinámica la configuración del enlace troncal al
conectar dos switches, introduciendo los comandos del IOS (sistema operativo de los switches y
routers Cisco) en la configuración del dispositivo (running-config) de forma automática sin que el
administrador intervenga.
Esto implica que si estamos configurando un puerto de un switch Cisco para DTP, el puerto del
otro lado del enlace también debe tener DTP habilitado para que el enlace quede configurado
correctamente.
La combinación de los modos asignados a los puertos define cuál va a ser el estado final del
enlace asociado a éstos:
- O bien 'access', es decir, pasarán las tramas de una única VLAN y no necesitaremos
etiquetarlas.
- O bien 'trunking', es decir, pasarán las tramas de todas las VLAN permitidas
etiquetándolas adecuadamente (ISL o 802.1Q).
La siguiente tabla describe las combinaciones de modos y el estado final del puerto al que se
llega, asumiendo que ambos lados tienen DTP habilitado:
Fig. [Link] Tabla de combinaciones de configuración de un enlace troncal. Sólo configurandolo con
en modo “Dynamic *” podemos asegurar el funcionamiento del enlace tanto en modo “Access” como en
modo “Trunk”. Si decidimos configurarlo de manera específica en alguno de los dos modos, deberemos
asegurarnos de configurar de la misma manera ambos puertos usados en el enlace troncal
Este protocolo es una ayuda que facilita la vida del administrador de la red. Los switches no
<OREYRAM> necesitan DTP para establecer enlaces troncales, y algunos switches y routers Cisco no soportan
DTP.
1.6.11 VLAN multiswitch con enlace compartido (trunking)
dynamic auto: Es el modo por defecto en switches Catalyst 2960 de Cisco. El puerto aguardará
pasivamente la indicación del otro extremo del enlace para pasar a modo troncal. Para ello envía
periódicamente tramas DTP al puerto en el otro lado del enlace indicando que es capaz de
establecer un enlace troncal. Esto no quiere decir que lo solicita, sino que sólo lo informa. Si el
puerto remoto está configurado en modo on o dynamic desirable se establece el enlace troncal
correctamente. Sin embargo, si los dos extremos estan en modo dynamic auto no se establecerá el
enlace como troncal, sino como acceso, lo que probablemente implique configuración adicional.
on/TRUNK: Suele ser el modo por defecto. Fuerza al enlace a permanecer siempre en modo
troncal, aún si el otro extremo no está de acuerdo.
off/access: Fuerza al enlace a permanecer siempre en modo de acceso, aún si el otro extremo no
está de acuerdo.
nonegotiate: utiliza el puerto LAN en modo de enlace troncal permanente, pero evita que el
puerto genere tramas DTP. Debe configurar el puerto vecino manualmente como un puerto troncal
para establecer un enlace troncal.
No genera tramas DTP y no se espera que lo reciba, ya que el otro extremo debe ser un troncal
codificado para que aparezca el enlace. En caso de que reciba tramas DTP, serán triviales.
<OREYRAM>
1.6.11 VLAN multiswitch con enlace compartido (trunking)
1.6
[Link]
<OREYRAM>
1.6.12. VLAN multiswitch con enlace compartido
(trunking)
Tras configurar el puerto GigabitEthernet 0/1, comprobamos el estado de dicho puerto para
asegurar que todo está correctamente. Para ello, usamos el siguiente comando:
1.6
Como resultado nos dará toda la información respecto a ese puerto del switch:
Desglosamos ahora parte de toda la información que nos da este comando, solo la que nos
interesa respecto al trunking:
● Name: nos indica el nombre del puerto
● Switchport: nos indica si el puerto está habilitado (enabled) o no (disabled)
● Administrative Mode: nos indica, como nos da a entender su propio nombre, el modo en
que administra esta boca del switch. En nuestro caso se encuentra en “dynamic auto”, que
el valor por defecto. Significa que este switch iniciara la negociación en base al
“Administrative mode” del Switch al que esté conectado por esta boca. Si ambas bocas del
Switch estuvieran en “dynamic auto”, ninguno de los dos empezaria la negociación. Para
evitar ese estado, uno tiene que estar en “dynamic auto” y el otro en “dynamic desirable”;
es decir, “dynamic desirable” empezará la negociación.
● Administrative Trunking Encapsulation: nos indica el tipo de encapsulado que soporta
este switch, en este caso con indica (con el “dot1q”) que soporta el 802.1Q.
● Trunking VLANs Enabled: nos indica para qué VLANs está habilitado el Trunking, en
este caso para TODAS(ALL)
<ORODPIN>
<JAUDROC>
1.6.13 VLAN multiswitch con enlace
compartido (trunking)
Mostrar los puertos de trunking que existen
Una vez realizados los pasos que anteriormente se han comentado en los otros puntos, debemos 1.6
introducir desde el modo administrador, es decir sin entrar en “configure terminal”, el comando:
Cuando hayamos introducido este comando solo debemos observar que efectivamente el puerto
GigabitEthernet elegido, en esta caso el puerto GigabitEthernet 0/1, está en modo trunk:
Video de la Práctica:
<NMIRMEJ>
<JBORNAV>
Trabajo 1.6.14 VLAN multiswitch con enlace
compartido (trunking). Existe conectividad.
Después de realizar los pasos anteriores, nuestro enlace compartido estará funcionando
correctamente. Para comprobar esto realizaremos un ping entre dos máquinas conectadas a
diferente switch, que pertenezcan a la misma VLAN.
1.6
Lógicamente, sigue sin haber conectividad entre máquinas que pertenecen a distintas VLAN.
Fig. 1.6.14.b Comprobando que no hay conectividad entre pcs de distinta VLAN.
<GMIEVIL>
<JLEMCEJ>
Redes clase D y E
Direcciones clase D
Las direcciones de clase D son direcciones de multicast o multienvío. El multicast
consiste en que un datagrama sea entregado a varios host dentro de la red en lugar
de todos (broadcast) o uno sólo (unicast).Se puede decir que una dirección de clase
D o multicast identifica un grupo de host dentro de la red.
Lo que caracteriza a las direcciones clase D es que sus cuatro primeros bits (los que
se encuentran más a la izquierda) tomarán siempre el valor binario 1110, es decir, el
primer octeto tendrá un valor decimal entre 224 y 239, además las direcciones clase Ext
D utilizan únicamente el primer octeto como identificativo de red y los tres octetos
restantes se utilizan como identificativo de grupo de host.
Direcciones clase E
Las direcciones de clase E están reservadas para uso experimental en proyectos de
investigación en la red.
Lo que caracteriza a las direcciones clase E es que sus cuatro primeros bits (los que
se encuentran más a la izquierda) tomarán siempre el valor binario 1111, es decir, el
primer octeto tendrá un valor decimal entre 240 y 255, además las direcciones clase
D utilizan únicamente el primer octeto como identificativo de red y los tres octetos
restantes están por designar para futuros proyectos y experimentaciones.
Las clases D y E... D es para MULTIDIFUSIÓN, una especie de broadcast pero sólo
para unos pocos, para aquellos que estén suscritos al ámbito de multidifusión... por
ejemplo, la dirección [Link] representa al tráfico que se envía a TODOS los
routers designados (DR) del área OSPF, de ese modo y con un sólo mensaje se
pueden actualizar los intercambios de topologías y anuncios LSA... en lugar de tener
que enviar cientos de paquetes a cada router...
La clase E, es experimental....
Vamos, que clases D y E no se usan para el direccionamiento de ip's (ya sean
privadas o públicas) y por cierto, la clase D no usa máscara de subred.
PD: No os olvidéis que hay otro rango... el 169.254.x.x, que corrsponde a las
direcciones de APIPA, comprado por Microsoft y que tampoco es enrutable, vamos,
que aunque "parezca" una clase B pública, es privada y por tanto tampoco se ha de
usar para direccionar en internet.
<OREYRAM>
Trabajo Extra 1.1.
Explicación protocolo
STP.
<ORODPIN>
20
Trabajo Extra 1.1 Explicacion protocolo STP.
STP ó Spanning Tree Protocol es el protocolo que resuelve las situaciones de bucles en una
red de datos.
<JBORNAV>
<ADONHER>
<ORODPIN>
Trabajo Extra 1.1 Explicacion protocolo STP.
1. Diseñar una red de 5 switches con enlaces redundantes entre ellos
2. Explicar cómo muestra CPT los puertos bloqueados a nivel lógico.
3. Mostrar en el modo simulación algún paquete STP
¿Qué es?
Es un protocolo de comunicación perteneciente a la capa 2 del modelo OSI que permite a los
dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de
forma que se garantice la eliminación de bucles. STP. El protocolo convierte una red física de Ext
topología de malla en una de topología árbol, dejando sólo un camino activo entre cualquier par
de segmentos de la red.
El árbol de expansión (Spanning tree) permanece vigente hasta que ocurre un cambio en la
topología, situación que el protocolo es capaz de detectar de forma automática. El máximo tiempo
de duración del árbol de expansión es de cinco minutos.
Un paquete de broadcast es enviado por el ordenador de Larry. Los switches reenvían el paquete
por broadcast consecutivamente hasta llegar al switch original, que no sabe que originalmente lo
recibió y reenvió de Larry, repitiendo el reenvió. En este caso, sin STP, para evitar el bucle habría
que eliminar uno de los enlaces entre switch, lo que pondría en peligro la red si uno de los enlaces
restantes fallará. Con el STP activado, uno de los enlaces quedaría desactivado, hasta fallo de
<NMIRMEJ>
alguno otro, evitando bucles y asegurando la fiabilidad de la red.
Trabajo Extra 1.1 Explicacion protocolo STP.
En una red formada por diferentes switches es donde el protocolo STP tiene un gran sentido,
diseñamos una red en el cual tenga 5 switch interconectados entre sí con enlaces redundantes.
Ext
En la Figura.2, se puede apreciar que bocas están bloqueadas y cuáles no, mediante la interfaz
gráfica, una boca está bloqueado cuando se encuentra de color naranja. también podemos obtener
está información a través de la CLI, con el comando “show spanning-tree”.
No solo tendremos información de las bocas, podemos encontrar tanto la MAC del switch raíz
de la Vlan como su prioridad, indicada como “Root ID”, también se encontrará la propia MAC
y la prioridad del mismo switch en el que estamos configurando como “Bridge ID”.
<GSANHER>
Trabajo Extra 1.1 Explicacion protocolo STP.
Para representar en PT el protocolo STP, tendremos hacerlo a través del modo simulador al
arrancar y veremos como se resuelve mediante múltiples envíos por broadcast para saber quien es
el switch raíz, que bocas son las principales, secundarias y cuál bloquear.
Ext
Para reiniciar todo el sistema, encima de nuestro menú de herramientas, clicamos donde indica la
flecha en la fig. 6
En el apartado anterior vimos una de las maneras de cómo podríamos ver la MAC del switch,
tanto la nuestra como la del switch raíz. Existen otras formas de conseguir la MAC a través de la
consola.
>enable >enable
#Show tech-support #Show version
<GSANHER>
Trabajo Extra 1.1 Explicacion protocolo STP.
Para encontrar la MAC del switch raíz, desde la CLI de cualquier switch y en modo
administrador, escribimos el comando “show spanning-tree”, identificamos cual es el switch raíz
por el “Root ID”
Ext
En el “Root ID” nos da más información que la MAC del switch raíz, tenemos también su valor
de prioridad, la boca por la que accede al switch raíz y el coste del camino resultado.
Aplicamos los comandos visto anteriormente para ver la MAC del switch, y los comparamos con
el que nos marca el “Root ID”, en este caso, el switch raíz es el switch 3, como se puede apreciar
en la fig 8
<GSANHER>
Trabajo Extra 1.1 Explicacion protocolo STP.
Hemos visto como con el comando “show spanning-tree” podemos ver la dirección Mac del
Switch sobre el que trabajamos y la dirección Mac del switch raíz. También sabemos que el
Switch raíz se elige por el campo BID del switch, que consiste en el número de prioridad del
Switch concatenando el valor decimal de la dirección Mac. ¿Qué significa esto?
Ext
BID (Bridge ID): El protocolo STP requiere para la creación de la red de árbol expandido que
cada red tenga un identificador único por el cual decidir quién será el nodo raíz. Esta información
se incluye en los paquetes BPDU que intercambia cada red. Vlans distintas tienen BID distintos.
Cada BID tiene tres campos:
>enable
#configure terminal
#spanning-tree vlan 1 priority 0
- ID VLAN: las Vlan tienen su propia ID y es incluida en el BID para evitar conflictos.
- Dirección Mac: La dirección Mac es representada por doce cifras en formato
hexadecimal. Para el cálculo del BID lo convertiremos en formato decimal. En la imagen
superior, tenemos una dirección Mac que convertido en formato decimal nos da un
valor de: [Link].154.113.014 (quince trillones, ciento una mil doscientos trece
billones, catorce mil ciento cincuenta y cuatro millones, ciento trece mil catorce). Fijarse
que el valor cero debe apuntarse como tal. Si el valor de prioridad entre switchs de una
misma red es la misma, el STP elegirá el que tenga una dirección Mac menor.
Ahora veamos un ejemplo con valores de prioridad diferentes:
Fig 1.8.5.c Dos valores BID con prioridades y direcciones MAC diferentes
Ahora que sabemos cómo calcular el valor BID de los switch, podemos comprobar manualmente
si el STP ha elegido efectivamente el switch con menor valor.
Vemos que el protocolo STP ha elegido efectivamente el switch con menor valor BID y como
nodos secundarios aquellos conectados directamente a él, pero esto último sólo se da por usar el
mismo tipo de cable hacia ambos switches con valores de coste por defecto.
<NMIRMEJ>
Trabajo 1.8 Protocolo STP (Spanning Tree
Protocol)
6. Aquellas bocas que están bloqueadas, comprobar que es porque para alcanzar el switch
raíz lo hacen a través de un camino más largo, o porque aún habiendo la misma distancia al
switch maestro, el número de boca es mayor
Hemos visto hasta ahora como el protocolo STP decide quién es el nodo Raíz y en qué se basa
para elegirlo: el valor del BID. Los siguientes pasos del protocolo STP para decir quienes son los
nodos secundarios y las bocas activas están sometidos a ciertas factores combinables.
Ext
1º Coste de los puertos: Los puertos tienen un valor de coste asociado. Por defecto están
establecidos según la velocidad de la boca, pero puede modificarse:
>enable
#configure terminal
#interface fastethernet 0/1
#spanning-tree cost 1-200000000
2º Coste de saltos: el coste de saltos se refiere al coste acumulado de los puertos usados como
enlaces desde un switch hasta el nodo principal. El coste de los saltos se calcula sumando el coste
de cada puerto usado para establecer enlaces. El STP dará preferencia a una conexión de tres
saltos a un único salto, si el coste acumulado sigue es inferior al que tiene asignado el de un salto.
3º Elección entre bocas de un mismo switch: Cuando el coste de los puertos de un switch sea el
mismo, el STP elegirá el de menor numeración, aún si su dirección Mac es mayor.
4º Dirección MAC del puerto: cada puerto tiene una dirección Mac propia representada en tres
grupos de cuatro cifras hexadecimales. Cuando el STP encuentra dos rutas distintas hacia el nodo
raíz, con el mismo valor de coste, elegirá como ruta el nodo secundario que tenga conectada al
switch de origen la boca con menor dirección Mac. Se pueden cambiar las direcciones con:
>enable
<NMIRMEJ>
#configure terminal
#mac address-table static 0000.0000.0000 vlan 1 interface fastethernet 0/1
Trabajo 1.8 Protocolo STP (Spanning Tree
Protocol)
7. Imagina ahora que un switch hacia el nodo maestro con un camino de distancia 1 pero
que funciona a muy baja velocidad y sin embargo hay otro camino de mayor distancia pero
de mucha mayor velocidad. ¿Qué camino bloquea?
Según la teoría expuesta, el STP elegirá siempre la ruta de menor coste aunque este tenga más
saltos. Veamos los costes por defecto de los puertos según su tipo:
Ext
Aunque las comunicaciones full duplex suponen una ventaja frente a las de half duplex, el
protocolo STP no valora este factor a la hora de crear la red de árbol, y el coste de ruta por
defecto es el mismo a igualdad de tipo de interface. Sin embargo, las diferentes opciones
referentes a estos modos pueden provocar errores en el STP. Se recomienda que las dos bocas de
un enlace estén configuradas de igual modo. Así, deberías activar la autonegociación en ambas
bocas o establecerlas en modo half o duplex. Si dejas una boca en autonegociación y la otra la Ext
fijas en full, se pueden crear colisiones. Peor caso puede darse si fijas un enlace en full y otra en
half, ya que la asimetría acabaría por provocar una colisión continuada y el STP acabaría por abrir
un enlace bloqueado, con riesgo de generar un loop.
Las últimas versiones del STP resuelven estos dos casos bloqueando los puertos.
[Link]/c/es_mx/support/docs/lan-switching/spanning-tree-protocol/[Link]
Fig.1.8.8.a En la red de la imagen, hemos configurado las bocas f0/1 de los dos
switches inferiores en modo half duplex, y las bocas del otro enlace en full. El STP
sigue dando prioridad a las bocas de menor numeración.
9. Prueba ahora a introducir en tu red un switch con una MAC menor que todos los demás.
Demuestra que se modifica toda la configuración STP y ese nuevo switch pasa a ser el nuevo
maestro.
Repasemos las mac originales de la red que hemos usado de ejemplo hasta ahora:
Fig.1.8.9.a
<NMIRMEJ>
Nodo Azul: 000111.[Link]
Trabajo 1.8 Protocolo STP (Spanning Tree
Protocol)
Cogeremos un nuevo Switch con una Mac menor. En este caso nos ha ocurrido con el Switch 8,
cuyo valor de MAC es de 00014.364.143.124.
Ext
10. Prueba a tomar un switch de tu red y modificar su valor de prioridad para que éste sea
el nuevo maestro a pesar de no tener la menor MAC.
Para este último punto cogeremos el switch con el valor MAC más alto de la red que hemos
estado usando de ejemplo y le daremos la prioridad más baja posible. Recordad que para
modificar el valor de prioridad hay que usar el comando spanning-tree vlan 1 priority 0.
<NMIRMEJ>
Trabajo 1.8 Protocolo STP (Spanning Tree
Protocol)
Video de la Práctica:
En este video, veremos todos los ejercicios de esta práctica mientras repasamos los conceptos
fundamentales del protocolo STP. Usaremos además un red diferente a la vista en este punto, lo
que nos ofrecerá nuevas perspectivas y reforzará lo visto y comentado en el trabajo.
Ext
Packet Tracer Tutorial: STP
[Link]
[Link]
<NMIRMEJ>
Trabajo Extra 1.2.
Añadir a la memoria el
trabajo 1.7 de Cisco Lab
1
<GSANHER>
33
Trabajo Extra 1.2 Añadir a la memoria el
trabajo 1.7 de cisco lab
This lab will test your ability to configure basic settings on a cisco switch.
4. Configure the password for privileged mode access as "cisco". The password must be md5
encrypted
5. Configure password encryption on the switch using the global configuration command
- Login enabled
- Password : ciscoconsole
- Timeout : 6'45''
- Synchronous logging
- Login enabled
- Password : ciscotelnet
- Timeout : 8'20''
- Synchronous logging
7. Configure the IP address of the switch as [Link]/24 and it's default gateway IP
([Link]).
<GSANHER>
8. Test telnet connectivity from the Remote Laptop using the telnet client.
Extra 1.2 Cisco Lab - Basic switch
configuration
Esta práctica de laboratorio pondrá a prueba su capacidad
para configurar ajustes básicos en un switch cisco.
enable
configure
hostname
LOCAL-SWITCH(config)#banner motd
@
Enter TEXT message. End with the
character '@'.
Unauthorized access is forbidden@
<OREYRAM>
Extra 1.2 Cisco Lab - Basic switch
configuration
LOCAL-SWITCH>enable
LOCAL-SWITCH#configure
LOCAL-SWITCH(config)#enable secret cisco
Ext
<OREYRAM>
Extra 1.2 Cisco Lab - Basic switch
configuration
6.1 Configure el acceso de telnet con las siguientes configuraciones:
LOCAL-SWITCH>enable
LOCAL-SWITCH#configure
LOCAL-SWITCH(config)#line line vty 0 15
LOCAL-SWITCH(config-line)#password ciscotelnet
LOCAL-SWITCH(config-line)#logging synchronous
LOCAL-SWITCH(config-line)#login
LOCAL-SWITCH(config-line)#history size 15
LOCAL-SWITCH(config-line)#exec-timeout 8 20
LOCAL-SWITCH>enable
LOCAL-SWITCH#configure
LOCAL-SWITCH(config)#interface vlan 1
LOCAL-SWITCH(config-if)#ip address [Link] [Link]
LOCAL-SWITCH(config-if)#ip address [Link] [Link]
<OREYRAM>
Extra 1.2 Cisco Lab - Basic switch
configuration
Ext
Nos pedirá la password de telnet antes configurada como “ciscotelnet” y habremos superado el ejercicio.
Y efectivamente el ejercicio nos informa que tenemos la máxima puntuación, cuando vamos a verificar.
<OREYRAM>
Extra 1.2 Cisco Lab - Basic switch
configuration
Logging synchronous
Se utiliza para evitar que los mensajes no solicitados y la salida de depuración se entremezclen con los
comandos y salidas del software solicitadas; o en otras palabras, evita que cada salida del registro
interrumpa tu sesión de consola.
Por ejemplo, a veces ocurre que estás escribiendo y de repente te interrumpe un mensaje del sistema. Sin el
registro síncrono, el mensaje simplemente se añade directamente al comando que estás escribiendo. Con el
registro síncrono, el mensaje todavía te interrumpe, pero no se queda metido justo en el centro del
comando, puedes seguir con éste justo donde lo dejaste antes la interrupción.
Ext
History size
El historial proporciona un registro de los comandos que se han ingresado. Esta función es particularmente
útil para recordar comandos o entradas largas o complejas.
El comando “history” habilita la función de historial con el último tamaño de búfer especificado o, si no
hubo una configuración anterior, con el valor predeterminado de diez líneas.
El comando “history size” cambia el número de líneas de comando que el sistema registrará en el búfer.
El comando “show history” muestra el historial.
Exec-timeout
Se utiliza para configurar el tiempo de espera de sesión inactiva en la consola o el terminal virtual. Una vez
pasado el tiempo establecido sin realizar ninguna acción, el sistema automáticamente nos echará del
dispositivo.
<GMIEVIL>
Extra 1.2 Cisco Lab - Basic switch
configuration
Ext
<GMIEVIL>
Trabajo [Link]:
Cálculo y diseño.
<JBORNAV>
<ADONHER>
41
Trabajo 2.1. Subnetting. Cálculo y diseño.
<JBORNAV>
<ADONHER>
Trabajo 2.1. Subnetting: cálculo y diseño
- Subred 0:
ID: [Link] PC1: [Link]
Broad: [Link] PCn: [Link]
- Subred 1:
ID: [Link] PC1: [Link]
Broad: [Link] PCn: [Link]
- Subred 2:
ID: [Link] PC1: [Link]
Broad: [Link] PCn: [Link]
- Subred 3:
ID: [Link] PC1: [Link]
Broad: [Link] PCn: [Link]
- Subred 4:
ID: [Link] PC1: [Link]
Broad: [Link] PCn: [Link]ç
- Subred 5:
ID: [Link] PC1: [Link]
Broad: [Link] PCn: [Link]
- Subred 6:
ID: [Link] PC1: [Link]
Broad: [Link] PCn: [Link]
- Subred 7:
ID: [Link] PC1: [Link]
Broad: [Link] PCn: [Link]
<JBORNAV> 43
<ADONHER>
Trabajo 2.1. Subnetting: cálculo y diseño
9. Con todos los cálculos hechos, diseña esta red en PT utilizando como concentrador un switch.
2.1
Una vez montada la red, nos queda configurar los PCs, asignándoles sus IP y sus máscaras de subred acorde con
el subnetting que hemos hecho en los apartados anteriores. Vemos los ejemplos de los PCs 0 y 2.
<JBORNAV>
<ADONHER>
44
Trabajo 2.1. Subnetting: cálculo y diseño
[Link] que efectivamente hay conectividad dentro de los Pcs de cada subred.
En este paso, enviaremos un paquete entre dos PCs de la misma subred, como el PC0 y el PC1, y
comprobaremos que llega correctamente.
2.1
Ahora, comprobaremos que si enviamos un paquete desde un PC que esté en una subred a otro PC
que esté en una subred distinta, este paquete no llegará y contará como fallido.
13. Contesta de forma razonada la/s diferencia/s que detectes de este diseño usando
subnetting y VLAN.
Una de las principales diferencias, es que el uso de las VLAN no se podrían implementar en redes
con HUBS como elementos intercomunicadores, ya que para la creación de las VLAN se necesita
poder configurar nuestro elemento intercomunicador con algún programa de comandos, cosa que
los HUB no tienen. En cambio, los HUB si soportan la división de una red mediante el uso de
subnetting.
45
<JBORNAV>
<ADONHER>
Trabajo 2.2 VLSM
Diseño y pruebas
DHCP
BOOTP
RIPv2
<JLEMCEJ>
Trabajo 2.2. VLSM: diseño y pruebas. DHCP
y BOOTP. RIP v2
Partiendo del ejemplo que hemos visto en clase de VLSM, diseña una red en PT en la que se
plasmen exactamente los cálculos que ya hicimos.
<JLEMCEJ>
Trabajo 2.2. VLSM: diseño y pruebas. DHCP
y BOOTP. RIP v2
IMPORTANTE:
Fase 4. BOOTP
● ¿Qué es BOOTP?
● ¿Para qué sirve?
● ¿Es anterior o posterior a DHCP?
● ¿Qué diferencias existen entre uno y otro?
● ¿Qué ventajas/desventajas incluye el uno frente al otro?
● ¿Cuál de los dos protocolos se usa en la actualidad?
<JLEMCEJ>
Trabajo 2.2 VLSM: diseño y pruebas. DHCP y
BOOTP. RIP v2
2.2.0 ¿Qué es el VLSM?
VLSM: Variable Length Subnet Mask. Para evitar el agotamiento de direcciones IP, en 1985 se
implementó el FLSM. Esta implementación presentaba el inconveniente de crear subredes con
igual cantidad de host, poco adaptable y malgastador de direcciones. Dos años más tarde, 1987,
partiendo del FLSM, se crea la implementación VLSM, donde se puede configurar las distintas
subredes con un diferente número de host.
[Link] ¿Cómo funciona?
El VLSM, al igual que el FLSM, toma bits del dominio del host para crear nuevas máscaras de
red, y así definir las subredes creadas. Pero, a diferencia de la máscara de red de tamaño fijo 2.2
(FLSM), cada subred de distinta capacidad de host tiene distinta submáscara. Como para crear
subredes VLSM debemos partir de un número de redes y host correspondientes previamente
dados, hacer el cálculo de todas las subredes es una tarea “obligatoria”. Para este trabajo, haremos
los cálculos manualmente sin recurrir a atajos. Nos vendrá bien en entornos reales y facilitará la
interiorización de todo el proceso.
El primer paso consiste en recopilar los datos que se nos dan. Usualmente, nos darán
un dominio de red al que realizar el subneteo, las subredes a implantar, los host que deben
albergar como mínimo y los dispositivos puentes entre las subredes.
Ejemplo: Red empresarial dividida en departamentos
- Dominio de red: [Link]/24
- Desarrollo: 74 dispositivos
- Producción: 54 dispositivos
- Administración: 28 dispositivos
- Todos los departamentos estarán conectados por enlaces Wan
- Cada red wan necesitará dos direcciones disponibles.
Vamos a crear una tabla para los cálculos. Apuntamos el dominio de red original. La máscara de
red la pondremos en formato binario. Es recomendable escribir una tabla donde representa el
valor los bits de cada octeto a fin de hacer cuentas:
El dominio de red será la primera subred La máscara de red original es la que usaremos para calcular la
máscara de cada subred
Lo primero que haremos será calcular La máscara de cada nueva subred se crea partiendo de la máscara
cuántos bit coger para poder albergar la original. En el dominio de host dejaremos en cero un número de
subred correspondiente usando la bits igual al número al que se elevó “2^M-2” En este ejemplo,
fórmula 2^M-2. La potencia a la que como elevamos a 7, dejamos los siete últimos bits a cero, y el
elevemos el 2 serán los bits de host que restante lo ponemos en 1, lo que nos da la mascara de
quedarán en la nueva máscara de subred [Link]
Esta es la tabla con los campos que hay que llenar. Primero escribimos los host solicitados de la subred más grande, 74 en este
caso. Luego, los host encontrados. Como habíamos cogido el primer bit del cuarto octeto, tenemos 126. La dirección de red en
en el primer caso es la orginal del dominio
<NMIRMEJ>
Fig.2.2.a Principio de tabla para subneteo VLSM donde explicamos los campos que tiene
Trabajo 2.2 VLSM: diseño y pruebas. DHCP y
BOOTP. RIP v2
2.2
Fig.2.2.b En la tabla vemos cómo hemos completado los datos de la primera subred y como ya tenemos el dominio de la
segunda. Repetiremos el proceso para completar la tabla.
- Restamos a 256 el valor del último octeto modificado en la mascara de red. 256 - 128
= 128. A la dirección IP previa le sumamos el resultado: [Link].
Otro ejemplo: dominio [Link] y mascara de subred [Link]. La siguiente
dirección sería [Link]
- Restar a 256 2^M, donde M es el número de bits de host que habíamos tomado en la red
previa. A la dirección IP previa le sumamos el resultado en el octeto equivalente al último
modificado en la máscara de red previa. 2^7 = 128.
- Cálculo binario. Escribimos cuatro octetos a cero. A partir del último bit correspondiente
a la subred escribimos en binario uno, que representaría un salto de red. Al valor
resultante del octeto le sumamos el de la red previa para apuntar la nueva dirección.
La siguiente dirección entre las subredes del dominio [Link]/25:
00000000.00000000.00000000.00000000 00000000.00000000.00000000.10000000
La dirección resultante es: [Link] + [Link] = [Link]
Otro ejemplo de este tipo de cálculo: red 119 del dominio [Link]/17
<NMIRMEJ> 01100000.00000000.00000000.00000000 00000000.00111011.10000000.00000000
La dirección resultante es: [Link] + 0.59.128 = [Link]
Trabajo 2.2 VLSM: diseño y pruebas. DHCP y
BOOTP. RIP v2
[Link] Tabla VLSM completada
Siguiendo los pasos descritos completamos la tabla de subneteo VLSM, que nos servirá para
diseñar en Packet Tracer la red que se nos pedirá.
2.2
Como ya sabemos, la conexión entre Switches se realiza con cable cruzado. Dejamos preparado el
espacio visual para colocar los host.
[Link] Crea 2 hosts dentro de cada delegación, uno con la primera IP válida y otro
con la última
Indicaremos visualmente los dominios de red, las submáscaras y direcciones primera y última de
cada subred.
<NMIRMEJ>
Fig.2.2.f&g Montaje y anotación de las tres subredes
Trabajo 2.2 VLSM: diseño y pruebas. DHCP y
BOOTP. RIP v2
[Link] Comprueba que hay sólo conectividad entre equipos del mismo
departamento. Comprueba que NO hay conectividad entre equipos de diferente
departamento
Enviaremos paquetes primero entre pc de la misma subred y luego un ping entre host de distintas
subredes.
2.2
Fig.2.2.h&i En la primera imagen vemos como no hay ping entre equipos de distinta red. En la segunda imagen
comprobamos que hay conexión entre equipos de la misma subred
Video de la Práctica:
En el video podeis ver el desarrollo del cálculo VLSM y su implementación en una red con
Switches.
<NMIRMEJ>
Fase 1b. Configuración VLSM aula de clase
● Para evitar cualquier tipo de interferencia, desconectar el aula de la red Medusa
● Seleccionar los grupos de PC del aula que representarán cada uno de los
departamentos/delegaciones
● Configurar cada equipo con los parámetros de red propios del departamento al que
pertenece
● Comprobar la conectividad dentro de cada departamento y la no conectividad con
los equipos externos
Trabajo 2.2 Configuración VLSM en el aula de
clase
Como hemos visto anteriormente, se ha hecho una tabla de subneteo donde se muestra las
diferentes subredes y las IP válidas para cada una de ellas. Desde Packet Tracer se ha demostrado
que en una red donde hay un switch y múltiples equipos, al realizar este subneteo los diferentes
equipos no podrán comunicarse entre ellos a no ser que pertenezcan a la misma subred. Lo
pondremos a prueba en los PCs de clase para comprobar si esto realmente funciona.
Desconexión de medusa.
Antes de comenzar, para evitar cualquier tipo de interferencias, nos desconectamos de medusa en
el switch, una vez hecho esto veremos que no tendremos conexión a internet como se muestra en 2.2
la figura 2.2.b.a.
Selección de equipos.
Elegiremos el número de equipos que vamos a utilizar, al tener 3 delegaciones podremos dividir la
clase en 3 grupos diferentes y seleccionar un número de equipos para las diferentes delegaciones.
Como mínimo tiene que haber 2 equipos por delegación y declarar que grupo es cada uno, elegir
entre: Administración, desarrollo y producción.
Se nos abrirá la siguiente pestaña, dentro de esta seleccionaremos la opción de “Ethernet” que se
encuentra en el menú de la izquierda.
<GSANHER>
2.2
Al seleccionar la tarjeta de red, se abrirá una pequeña pestaña mostrando el estado de Ethernet.
Para llegar a configurar la IP de nuestra tarjeta de red seguiremos los pasos que se muestran en la
figura 2.2.b.f.
1º 2º 3º
Una vez dentro dentro de las propiedades del protocolo de internet v4 (Version 4), es donde
modificaremos dicha IP, elegiremos la opción “Usar la siguiente dirección IP”, al seleccionar nos
dejará disponible 3 campos a rellenar que anteriormente no podíamos editar.
<GSANHER>
Trabajo 2.2 Configuración VLSM en el aula de
clase
¿Qué dirección IP debemos poner?
2.2
En “Propiedades del protocolo de internet v4” editaremos los parámetros de dirección de IP y
máscara de subred, el resto no es necesario rellenarlo.
Ej: si estamos en el grupo de desarrollo, la dirección de IP que tendremos que colocar tiene que
ser una IP que corresponda a la delegación de desarrollo como es [Link], esta es la
primera IP disponible para esta subred, como también podremos colocar la [Link] o 3 o 4 así
sucesivamente hasta la 126. La máscara de subred será la misma para los equipos que pertenezcan
a la misma subred que en el caso de desarrollo será: [Link].
Nota: Para que sea más fácil de recordar las IP’s de cada equipo, trataremos de escoger las
primeras ip , es decir, si son 4 PC escogeremos desde la ip [Link] hasta la [Link].
<GSANHER>
Trabajo 2.2 Configuración VLSM en el aula de
clase
Comprobación de conectividad.
Para comprobar que lo realizado está bien, abriremos la consola de windows, también llamada
“cmd”, para acceder a ella iremos al menú de inicio de windows y escribiremos en el buscador
“cmd”.
2.2
Al ejecutar cmd nos aparecerá una pestaña nueva con un fondo negro en el cual nosotros
podremos escribir en ella. Está consola permite multiples comandos pero nosotros solo
utilizaremos el comando ping, este comando lo que hace es enviar una serie de paquetes a la ip
destino que nosotros pongamos, al realizar este comando pueden pasar dos posibles casos, que los
paquetes que se envían llegan correctamente o hay un error y no es posible enviar esos paquetes.
Comando ping.
Como se muestra en la figura 10, al realizar un ping que ha llegado enviar los paquetes, nos
muestra unos detalles de cada paquete, como el tiempo que ha tardado en enviarse y el tamaño
de cada paquete.
<GSANHER>
Trabajo 2.2 Configuración VLSM en el aula de
clase
Por otro lado si el ping da fallo, se nos mostrará de la siguiente manera:
Procedemos a realizar pings a los equipos de nuestra misma subred para verificar que se pueden
comunicar entre ellos.
Si el comando ping da fallo, puede ser por dos factores: que los datos que hemos configurado
anteriormente están mal, o el propio firewall de windows nos está limitando.
Comprobar que los datos que hemos configurado anteriormente son los correctos y procederemos
a desactivar el Firewall.
Nota: Desactivamos el Firewall aunque el comando ping haya tenido éxito, ya que puede suceder
que algunos equipos de tu misma red no puedan hacer ping hacia tu equipo y tu a ellos si, esto es
provocado por las limitaciones del Firewall de windows.
En este pestaña, a la izquierda tendremos diferentes opciones a elegir, pero para desactivarlo
<GSANHER> tendremos que clicar en la opción “Activar o desactivar el Firewall de Windows Defender”
Trabajo 2.2 Configuración VLSM en el aula de
clase
Después de abrir dicha opción, la pestaña cambiará de apariencia dándonos la opción de
desactivar el Firewall, tal como se como se aprecia en la figura 2.2.b.m
Una vez cambiado los parámetros, clicamos en aceptar para que se efectúe los cambios realizados
y nos devolverá a la pestaña anterior. Se nos avisará que el firewall está desactivado.
Una vez hecho en todos los equipos volveremos a realizar el ping a los equipos que pertenezcan a
tu misma subred para comprobar que hay conexión entre ellos.
Trata de hacer ping a los equipos que no pertenezca a tu subred, estos deberían de dar fallo, si es
así, se ha completado con éxito la práctica.
<GSANHER>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 2. Uso de routers
Fase 2. Uso de routers
● Usa routers 2901
● Añade a cada router una tarjeta HWIC-2T
● Activa RIPv2 en todos los routers
● Indica en RIPv2 la dirección de red a la que están conectados.
● Configura la dirección IP y la máscara de subred de cada una de las bocas que tiene
cada router
● Configura la dirección IP y la máscara de subred de cada uno de los enlaces WAN
● Asigna a cada uno de los PCs la dirección de su Gateway, que será la dirección IP del
router que está conectado a la delegación
● Prueba que hay conectividad entre cualquier par de PCs de cualquier sede 2.2
● La dirección IP del puerto que gestiona la delegación debe ser la primera válida
dentro de esa subred.
● Reasigna IPs a los PCs respetando que la 1ra IP es para el router.
El Cisco 2901 Integrated Services Router (ISR) ofrece servicios de datos, voz, video y
aplicaciones altamente seguros para pequeñas oficinas. Las características clave incluyen:
En nuestro caso es necesario añadir las tarjetas HWIC-2T a los Router para poder realizar los
enlaces WAN entre routers. Para comenzar debemos entrar en la interfaz gráfica de el router y en
la capa physical apagarlo. Seleccionamos la tarjeta a añadir y la arrastramos hacia uno de los
huecos disponibles. En este momento ya estaría la tarjeta instalada y procedemos a arrancar el
router nuevamente. Se puede apreciar el proceso en el siguiente GIF.
<JLEMCEJ>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 2. Uso de routers
RIPv2
RIP es un protocolo de vector distancia de tipo estándar, basado en los RFC 1388, 1723 y 2453. 2.2
Su principal limitación está impuesta por la cantidad máxima de saltos que soporta: 15. RIP
asume que todo lo que se encuentra a más de 15 saltos, está a una distancia infinita, y por lo tanto
no tiene ruta válida.
Por ser un protocolo de vector distancia, es sensible a la aparición de bucles de enrutamiento. Esto
es consecuencia de la inexistencia de relaciones de vecindad o recálculos de la topología de la red,
como ocurre con los protocolos de estado de enlace. Esto afecta directamente la calidad de la
información de enrutamiento que proporciona RIP.
<JLEMCEJ>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 2. Uso de routers
Activar RIPv2 e indicar dirección de red.
Para correcto funcionamiento de el protocolo RIPv2 es necesario activarlo previamente en cada
router e indicar la dirección de red establecida. Para ello vamos a seguir esta línea de comandos:
Router>enable
Router#configure terminal
Router(config)#router rip
Router(config-router)#version 2 2.2
Router(config-router)#network [Link]
Router(config-router)#exit
“network [Link]” indicamos la direccion de red que este caso será la asignada.
<JLEMCEJ>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 2. Uso de routers
Configurar dirección IP y máscara de subred del router.
En este apartado vamos a configurar las ip y la máscara de subred asignada a cada boca del
router, vamos a asignar la primera ip válida dentro de cada subred que será la ip del puerto que
gestiona cada delegación. Está a su vez será la puerta de enlace (gateway) de todos los
dispositivos conectados a esa subred necesaria para poder comunicarse con otras subredes.
Para realizar esta configuración tenemos dos opciones, hacerlo por medio del interfaz gráfico o
por línea de comandos. Detallaremos los dos modos: 2.2
Linea comandos:
Router>enable
Router#configure terminal
Router(config)#interface GigabitEthernet0/1
Router(config-if)#ip address [Link] [Link]
Router(config-if)#no shutdown
Router(config-if)#exit
<JLEMCEJ>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 2. Uso de routers
Config. dirección IP y la máscara de subred de enlaces WAN
Para establecer comunicaciones entre router debemos configurar los enlaces WAN con sus
respectivos datos de red, para ello estos tendrán su subred independiente. Para ello debemos
configurar cada boca a la que está conectada dicho enlace y asignar la ip y máscara correcta de su
misma subred.
En este caso vamos a realizar en enlace WAN entre router0 y router1 y los datos de red son los
siguientes:
Para realizar esta configuración tenemos dos opciones, hacerlo por medio del interfaz gráfico o
por línea de comandos. En este caso los realizamos por medio de interfaz gráfico:
Fig.2.2.2.d Conf. enlace WAN1 router0 Fig.2.2.2.e Conf. enlace WAN1 router1
Este procedimiento lo realizaremos para los diferentes enlaces WAN que disponemos con su
respectivos datos de red.
<JLEMCEJ>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 2. Uso de routers
Asignar a PCs la dirección de su Gateway.
Asignaremos en este punto las dirección de gateway a cada PC que será la dirección IP del router
que está conectado a la delegación.
Para realizar esta configuración tenemos dos opciones, hacerlo por medio del interfaz gráfico o
por línea de comandos. En este caso los realizamos por medio de interfaz gráfico:
<JLEMCEJ>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 3. Servidor de DHCP
DHCP
El protocolo de configuración dinámica de host (en inglés: Dynamic Host Configuration Protocol)
es un protocolo de red de tipo cliente/servidor mediante el cual un servidor DHCP asigna
dinámicamente una dirección IP y otros parámetros de configuración de red a cada dispositivo en
una red para que puedan comunicarse con otras redes IP. Este servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres,
sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a
quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros
de configuración automáticamente.
<GMIEVIL>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 3. Servidor de DHCP
Instala ahora en cada delegación un servidor.
Partiendo de lo realizado en el ejercicio anterior, lo primero que haremos es eliminar las IP fijas
que hemos asignado a cada PC.
Luego, instalaremos un servidor en cada departamento y los conectamos al switch
correspondiente.
2.2
<GMIEVIL>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 3. Servidor de DHCP
Activa el servicio de DHCP de tal manera que entregue de
forma automático unos parámetros de red válidos dentro de
la delegación. Asegúrate de que la 1ra IP que entregue no
solape con el router ni con el propio servidor. Asegúrate que
el nº de IPs que asigna no sea superior al máximo que
soporta la subred (según los cálculos que hemos hecho).
Dentro del servidor, para habilitar y configurar el DHCP debemos ir a la pestaña “Services” >> 2.2
“DHCP” y habilitar el servicio (Service = On).
<GMIEVIL>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 3. Servidor de DHCP
2.2
<GMIEVIL>
Ya sólo queda comprobar que todo funcione correctamente realizando pings entre los PCs de las
distintas subredes.
Desarrollo: PC0 y PC1.
Producción: PC2 y PC3 2.2
Administración: PC4 y PC5.
<GMIEVIL>
Trabajo 2.2. VLSM: Fase 4 ¿Qué es BOOTP?
2. DHCP
● Pensado para configurar equipos conectados en red que cambian de ubicación con
frecuencia (como portátiles) que disponen de discos duros locales y capacidades completas
de arranque.
● DHCP tiene una expiración predeterminada de ocho días para las concesiones de
direcciones IP.
● Admite un conjunto mayor y extensible de parámetros de configuración de clientes
denominados opciones.
● Describe un proceso de configuración de arranque de una sola fase donde un cliente
DHCP negocia con un servidor DHCP para determinar su dirección IP y obtener cualquier
otro detalle de configuración inicial que se necesite para el funcionamiento de la red.
● Los clientes DHCP no necesitan un reinicio del sistema para reenlazar o renovar la
configuración con el servidor DHCP. En su lugar, los clientes entran automáticamente en
un estado de reenlace a intervalos establecidos para renovar la asignación de sus
direcciones concedidas con el servidor DHCP. Este proceso tiene lugar en segundo plano y
<OREYRAM>
es transparente para el usuario.
Trabajo 2.2. VLSM: Fase 4 ¿Qué es BOOTP?
Ciertas impresoras HP equipadas de una placa de interfaz de red Ethernet (NIC) utilizan el
Bootstrap Protocol (BOOTP) para adquirir los IP Addresses y la información de red relativa.
El BOOTP permite que un cliente sin disco se configure dinámicamente a la hora del arranque.
Esto incluye el descubrimiento de su propia dirección IP e información del inicio. Usando el
BOOTP, un host puede transmitir una petición en la red y conseguir la información requerida de
un servidor BOOTP. Todos los IP Addresses que un servidor BOOTP afecta un aparato son
permanentes. 2.2
Por abandono, un router no remite ninguna broadcasts y por lo tanto los broadcasts de los clientes
BOOTP no alcanzan al servidor BOOTP si son separados por un router Cisco. Este documento
proporciona las precauciones especiales que pueden ser necesarias cuando a un router separan al
servidor BOOTP y a las impresoras HP o a los clientes BOOTP.
2.2
El protocolo de inicio utiliza un intercambio de mensajes simple de dos pasos que consiste en una
solicitud de difusión y una respuesta de difusión. Una vez que el cliente recibe la información de
configuración del servidor BOOTP, completa el proceso de arranque mediante un protocolo como
TFTP.
<OREYRAM>
.
Trabajo 2.2. VLSM: Fase 4 Funcionamiento
básico
El cliente puede especificar información específica del proveedor, si está programado para
hacerlo.
2. Solicitud de envío de cliente
El cliente difunde el mensaje BOOTREQUEST transmitiendo a la dirección [Link].
Alternativamente, si ya conoce la dirección de un servidor BOOTP, puede enviar la solicitud
unicast.
<OREYRAM>
Trabajo 2.3.
Subnetting: cálculo
<JAUDROC>
<SSANGON>
Dada la siguiente dirección IP [Link]/12 calcular:
<GSANHER>
Trabajo 2.3. Subnetting: cálculo
Explicación detallada:
Los cálculos se realizan en binario. Por ello lo primero que haremos será convertir la dirección IP
([Link]) y la máscara (/8 ([Link])) a binario sin subnetting. La máscara identifica con
unos los bits de la dirección IP que corresponden a la red, y con ceros los bits que corresponden al
host.
Para mayor claridad marcaremos en rojo los bits de red y en verde los bits de host.
Conversión a binario:
[Link] >> 01111100.10010100.00001110.10001001
[Link] >> 11111111.00000000.00000000.00000000
La red se obtiene poniendo a cero todos los bits de host. En este caso la red se corresponde con: 2.3
Red:
[Link]/8 >> 01111100.00000000.00000000.00000000
La dirección broadcast se obtiene poniendo a uno todos los bits de host. En este caso la dirección
broadcast se corresponde con:
Broadcast:
[Link] >> 01111100.11111111.11111111.11111111
El rango de hosts son todos los valores que existen entre la red y la dirección broadcast.
Rango de Hosts:
[Link] >> 01111100.00000000.00000000.00000001
[Link] >> 01111100.11111111.11111111.11111110
Explicación cálculo de Subred:
Una subred, es una red contenida en una red superior. Se utiliza, por ejemplo, cuando queremos
segmentar una red que ya está en uso. En este caso, son redes contenida en la red [Link]/8. El
número de bits de subred seleccionados (4), nos indicará el tamaño de la subred. Cuantos más bits
elijamos, más subredes obtendremos, pero menos hosts podrán contener, y viceversa.
Para mayor claridad, marcaremos los bits de subred en azul. Así pues, la primera subred que
obtenemos es la siguiente.
Subred:
[Link]/12 >> 01111100.00000000.00000000.00000000
La mascara de Subred resultante es, por tanto, [Link] (/12)
Para calcular todas las subredes resultantes, tan solo tendremos que variar los bits de la subred
Rango de Subredes:
[Link]/12 >> 01111100.00000000.00000000.00000000
[Link]/12 >> 01111100.00010000.00000000.00000000
…
…
[Link]/12 >> 01111100.11110000.00000000.00000000
Consiguiendo así un total de 16 subredes.
<JAUDROC>
<SSANGON>
Trabajo 2.3. Subnetting: cálculo
<JAUDROC>
<SSANGON>
2.4
Cisco Lab 2
<GSANHER>
<ORODPIN>
1. Conéctese a Switch0 mediante la interfaz de la consola y configure cada switchport
fastethernet switchload para su funcionamiento. Las configuraciones correctas son:
- Tipo de puerto: puerto de acceso
- Velocidad: 100 Mbit / s.
- Modo dúplex: dúplex completo
- Autonegociación deshabilitada
4. Configure esos dos enlaces como líneas troncales sin utilizar la negociación de troncales entre
conmutadores
<ORODPIN>
<CDUCALA>
Trabajo 2.4 cisco Lab2
Cisco Packet Tracer tiene la funcionalidad para realizar pequeñas pruebas o exámenes, en este
caso vamos a resolver el nº 2 que nos presentan.
1. Conéctese a Switch0 mediante la interfaz de la consola y configure cada switchport
fastethernet switchload para su funcionamiento. Las configuraciones correctas son:
- Tipo de puerto: puerto de acceso
- Velocidad: 100 Mbit / s.
- Modo dúplex: dúplex completo
- Autonegociación deshabilitada
En el primer punto de nuestra prueba nos pide que configuremos todas las bocas fastethernet de
las que dispone el Swtich 0 con los siguientes parámetros:
2.4
- Port type : access port
- Speed : 100 Mbit/s
- Duplex mode : Full Duplex
- Autonegotiation disabled
Para realizar este primer punto primero nos tendremos que conectar al switch0 mediante el
“PC-PT [Link]”, usando el interfaz de consola dentro de “Deskpot”
una vez dentro de la ventana “Desktop” entraremos a “terminal” (círculo en rojo), esto es para
conectarnos al switch desde el pc.
Una vez conectados con el switch configuraremos los parámetros; para empezar configuraremos
todas las bocas Fastethernet a la vez:
Switch>enable
Switch#configure terminal
Switch(config)#interface range fastEthernet 0/1 - 24
Switch(config-if-range)#
Figura 2.2b. Gif de los comandos para configurar las bocas Fastethernet a la vez.
<ORODPIN>
<CDUCALA>
Trabajo 2.4 cisco Lab2
2.4
En el 2º paso nos indican que el PC “[Link]” no es capaz de hacer ping con ningún equipo
de la red, y tendremos que solucionarlo.
En este caso tras ver la configuración del switch con el comando “show running-config” nos
daremos cuenta que el puerto al que se conecta nuestro Pc en cuestion esta en una vlan distinta al
resto
<ORODPIN>
<CDUCALA>
Trabajo 2.4 cisco Lab2
En el 3º paso nos pide que conectemos los swich entre sí con el cable correcto, para ello usaremos
el “Copper Cross-over” o “cable de cobre cruzado”
2.4
<ORODPIN>
<CDUCALA>
Trabajo 2.4 cisco Lab2
con ese cable en mente conectaremos los switch interconectando sus bocas
GigabitEthernet, el resultado será el siguiente
2.4
<ORODPIN>
<CDUCALA>
Trabajo 2.4 cisco Lab2
4. Configure estos dos enlaces como líneas troncales sin utilizar la negociación de troncales
entre conmutadores
Y para acabar en el 4º y último paso nos pedirá configurar los enlaces entre switch como
líneas trunk.
Para ello nos conectaremos a cada Switch utilizando su Pc correspondiente, ya que cada
switch tiene conectado por cable de consola un pc en especifico.
De forma que para el switch0 usaremos el Pc “[Link]” para el switch1 el Pc
“[Link] y para el switch2 el Pc “[Link]”
2.4
Teniendo en claro lo anteriormente hablado usaremos los mismos pasos para cada
Switch:
Switch#enable
Switch#configure terminal
Switch(config)#interface range gigabitEthernet 0/1 - 2
Switch(config-if-range)#switchport mode trunk
<ORODPIN>
<CDUCALA>
Trabajo extra 2.1
Redes clase D y E:
fundamentos
<GSANHER>
En este trabajo se propone que el estudiante se documente acerca de las clases de red D y E
exponga sus principales características, usos, configuración y pruebas,...
Es importante que, para cada afirmación que se haga, se incluya de forma clara y precisa la
fuente de la fue extraída la información para poder comprobar fácilmente la veracidad
<GSANHER>
Trabajo Extra 2.1. Redes clase D y E:
fundamentos
Los 4 bits de mayor peso de la dirección IP permiten direccionar entre el valor 224 y el 239. Los
28 bits restantes de menor peso, están reservados para el identificador del grupo multicast.
En las redes Ethernet, que son las redes más comunes, el mapeo se realiza colocando en los 24
bits de mayor peso de la dirección Ethernet los valores [Link]. El siguiente bit siempre tiene un
valor de 0 y los 23 bits de menor peso restantes contienen el valor de los 23 bits de menor peso de
la dirección multicast IPv4. Por ejemplo, la dirección multicast IPv4 [Link] se correspondería
con la dirección física Ethernet [Link].
La dirección [Link] identifica a todos los routers con capacidades multicast de una subred.
El rango de direcciones [Link] - [Link] está reservado para protocolos de bajo nivel. Los
datagramas destinados a direcciones dentro de este rango nunca serán encaminados por routers
multicast. Por lo tanto, este es el rango de direcciones usados en red local para el multicast.
<NMIRMEJ>
Fuente: [Link]
Trabajo Extra 2.1. Redes clase D y E:
fundamentos
2. Redes Clase E: Multicast sobre IPv4
Al igual que las redes de Clase D, las redes de clase E no existen como tales , sino direcciones de
clase E. Estas direcciones también se usan como identificadoras del grupos de computadoras a las
que se envía un mensaje multicast.
El rango de direcciones de Clase E va de la [Link] a [Link], no tienen máscara de
red, y están reservadas para propósitos de investigación, desarrollo y estudio. Esto hace que su
naturaleza multicast por defecto no tenga que respetarse, pudiendo adaptar estas direcciones a los
propósitos específicos para que los que pretenda utilizarse.
Los cuatro primeros bit del primer octeto identifican a las direcciones de clase E, teniendo las
cuatro un valor de uno. El resto de direcciones restantes se toman como direcciones multicast. La
razón de que las direcciones de clase E terminen en [Link] se debe a que la última
dirección IPv4 disponible se reserva para mensajes broadcast, aunque realmente no se usa en la
red Internet, y el protocolo TCP/IP no permite que un mensaje por este canal se transmita más allá
de la red local de origen.
Fuentes:
- [Link]
- [Link]
<NMIRMEJ>
es
Trabajo 3.1
Enrutamiento estático
[Link]ña la red tal y como se muestra en la imagen:
● Añade los componentes (routers, switches y PCs)
● Une los routers mediante líneas seriales (es posible que tengas que añadir a los routers módulo
serial)
● Añade las etiquetas de texto de las redes y de las líneas seriales
● Añade los cuadros de colores para cada subred
[Link] las bocas de los routers
● Teniendo el diseño en mente en todo momento
● Asigna la dirección IP y la máscara
● Activa la boca
[Link] el estado de las bocas del router
● Comprueba que el estado a nivel físico y el estado a nivel de enlace está activo
● Desactiva una de las bocas y comprueba qué ocurre con el estado a nivel físico
● Vuelve a activarla
● Elimina el cable de conexión y comprueba qué ocurre con el estado
[Link] visualización del estado del router show protocols 3.1
● Con las bocas ya configuradas y las conexiones establecidas, muestra el estado el router
utilizando el comando show protocols
● Comenta la información aportada
5.Más información sobre el router show version
● Mediante el comando show versión recupera la siguiente información:
– Tiempo que lleva el router encendido de forma no interrumpida
– Número de puertos Gigabit Ethernet
– Número de puertos serie
– Versión de la ROM instalada
[Link]ón de rutas estáticas gráficamente y desde línea de comandos
[Link]ón de los PCs
● Respeta la dirección de subred de cada uno
● Establece correctamente la máscara de subred
● Configura la dirección del gateway (router) de cada uno de ellos
[Link] la conectividad
● Razona sobre la siguiente cuestión:
● ¿Puede haber conectividad del PC0 al PC1 y NO al contrario? ¿Es eso posible?
[Link] la configuración del router show running config
● Vemos cada una de las bocas del router
● Vemos las rutas estáticas definidas
[Link] tabla de routeo
● Show ip route
– L rutas locales a una IP específica, a un host específico
● Los routers usan rutas locales para aumentar rendimiento
– C redes directamente conectadas
– Nos muestra también por qué boca están conectadas
[Link] el routing con traceroute
● Prueba desde una consola de comandos de un PC el funcionamiento del comando tracert y
explica razonadamente la salida que muestra por pantalla
[Link] del comando arp
● Prueba desde una consola de comandos de un PC el funcionamiento del comando arp.
● Muestra cómo inicialmente la tabla arp de un equipo está vacía y poco a poco se va
completando
● Demuestra además que en esta tabla únicamente se completan direcciones MAC asociadas a
<JAUDROC>
equipos de la misma subred.
Añadido 1. Delegación en Bilbao ([Link])
● Ahora añade una nueva delegación en Bilbao que tenga como identificador de red [Link]/24
● Esta nueva delegación está conectada a Barcelona.
● Prueba ahora que hay conectividad entre toda la red.
Añadido 2. Enlace Barcelona-Sevilla. Envío Sevilla-Bilbao vía Barcelona, NO vía Madrid
● Añade ahora un enlace WAN que una Barcelona con Sevilla
● A partir de este momento, los paquetes de Sevilla con destino Bilbao irán directamente a Barcelona, sin
pasar por Madrid.
● El resto de envíos desde Sevilla a cualquier otra delegación deberán ir vía Madrid
3.1
<JAUDROC>
3.1.1 Diseño de la red
[Link]ña la red tal y como se muestra en la imagen:
● Añade los componentes (routers, switches y PCs)
● Une los routers mediante líneas seriales (es posible que tengas que añadir a los routers
módulo serial)
3.1
<JAUDROC>
Trabajo 3.1.2 Configura las bocas de los
routers
[Link] las bocas de los routers
● Teniendo el diseño en mente en todo momento
● Asigna la dirección IP y la máscara
● Activa la boca
Teniendo el diseño en mente en todo momento, el siguiente paso que haremos es asignarle una
dirección IP y su máscara, para ello pondremos el comando:
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#interface gigabitEthernet0/0
Router(config-if)#ip address [Link] [Link]
Router(config-if)#no shutdown
3.1.6
Activa la boca.
<CDUCALA>
Trabajo 3.1.3 Muestra el estado de las bocas del router
3.1.3
Se procede a volver a activar la boca desactivada, para ello, se accede al router de la boca a
activar y, mediante el CLI, procedemos a activar la boca mediante la siguiente orden de
comandos: “enable> configure terminal>interface gigabitethernet 0/0>no shutdown”, podremos
visualizar el cambio de estado mediante el comando “show ip interface brief”.
configure terminal
interface gigabitethernet 0/0
no shutdown
3.1.3
<SSANGON>
Fig. 3.1.3.g Visualización del cable eliminado
Trabajo 3.1.5 Más información sobre el router
show version
El comando show version se utiliza para mostrar información sobre el software instalado
actualmente junto con información del hardware y el dispositivo. Al utilizarlo en alguno de
nuestros routers podemos ver la siguiente información como ejemplo:
● Versión de la ROM instalada: System Bootstrap, Version 15.1
● Tiempo que lleva el router encendido de forma no interrumpida: 15 minutes, 27 seconds.
● Número de puertos Gigabit Ethernet: 2
● Número de puertos serie: 2 3.1
En la siguiente imagen se resalta de dónde se sacó la información en el orden en que aparecen.
<GMIEVIL>
Hasta ahora para el enrutamiento de los paquetes hemos utilizado el protocolo RIP, a groso modo,
es una manera interconectar redes con distintos routers. Podemos hacer lo mismo pero de manera
estática, dicho en otras palabras, de manera manual, estableciendo nosotros mismo por donde
queremos que viaje los distintos paquetes. Desde Packet Tracer tenemos 2 maneras de realizar
este enrutamiento estático: gráficamente y a través de la CLI.
3
3.1.6
Después de haber introducido todos los datos en este router, habría que configurar el router de la
red 2 pero a la inversa.
<GSANHER>
Configuración de rutas estáticas desde línea de comandos
>enable
#configure terminal
(config)#ip route [Link] [Link] [Link]
Esta configuración la podemos hacer igual, pero en el next hop en vez de declarar la dirección IP
podemos poner en su lugar la boca asociada a esa IP.
3.1.6
>enable
#configure terminal
(config)#ip route [Link] [Link] Serial 0/3/0
<GSANHER>
Trabajo 3.1.7 Configuración de los PCs
Para realizar la configuración de los equipos a la hora de hacer el enrutamiento estático debemos
de tener en cuenta los siguientes apartados:
3.1
<ORODPIN>
Trabajo 3.1.8. Comprobamos la conectividad
Interfaz Gráfica
3.1
Podemos ver en la Fig. 3.1.8.a como el simulador confirma que el paquete llega al router de la
delegación de Barcelona pasando por la WAN que comparte con la delegación de Sevilla. El
paquete de la imagen terminará su recorrido dándonos un mensaje de fallo aún habiendo llegado al
Pc destino. Al segundo intento será exitoso. Por normal, una vez hayan intercambiado dos
dominios de red paquetes, el envío y recepción será exitoso incluso si se produce entre dispositivos
que aún no se han enviado datos.
Terminal de PC
El uso de terminal en un PC es un recurso muy habitual por su inmediatez para ciertas tareas como
la que estamos tratando. En este caso, probaremos hacer ping desde la delegación de Madrid a la
de Bilbao.
Vemos pues que existen herramientas específicas para responder a la situación planteada.
Por norma, configurar una red o el enrutamiento estático no te permite configurar circunstancias
especiales como permitir comunicaciones entrantes y denegar comunicaciones salientes.
3.1
<NMIRMEJ>
3.1.9. Mostrar configuración.
[Link] la configuración del router show running config
● Vemos cada una de las bocas del router
● Vemos las rutas estáticas definidas
Para ver la configuración que hemos ejecutado en cada uno de los routers escribimos el comando
“show running-config” y veremos lo siguiente en cada router:
- Router de Bilbao:
3.1
- Router de Barcelona:
<JBORNAV>
Fig. 3.1.9.b. Configuración del router de la sede de Barcelona.
3.1.9. Mostrar configuración.
- Router de Madrid:
3.1
- Router de Sevilla:
<JBORNAV>
Fig. 3.1.9.d. Configuración del router de la sede de Sevilla..
3.1.9. Mostrar configuración.
- Router de Tenerife:
3.1
<JBORNAV>
Trabajo 3.1 A.10 Mostrar tabla de ruteo.
CODES (usados):
En la tabla también nos indica por que boca esta conectada dicha ruta para su redireccionamiento.
<JLEMCEJ>
3.1.11 Probamos el routing con traceroute
Traceroute
Traceroute es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen
desde un host (punto de red).
En este ejemplo mando desde el terminal de la red [Link], hasta las demás redes, nos muestra
el tiempo que tarda, por donde ha pasado y si ha llegado bien.
3.1
<OREYRAM>
3.1.12 Uso del comando arp
12. Uso del comando arp
Prueba desde una consola de comandos de un PC el funcionamiento del comando arp.
● Muestra cómo inicialmente la tabla arp de un equipo está vacía y poco a poco se va
completando
● Demuestra además que en esta tabla únicamente se completan direcciones MAC asociadas
a equipos de la misma subred.
C:\>arp -a
Muestra cómo inicialmente la tabla arp de un equipo está vacía y poco a poco se va
completando
Demuestra además que en esta tabla únicamente se completan direcciones MAC asociadas
a equipos de la misma subred.
Fig. 3.1.12.b. Comprobación de la MAC del Router1 Fig. 3.1.12.b. Comprobación de la MAC del PC1
<JAUDROC>
MAdrd (Coincide) (Coincide)
Trabajo 3.1.Añadido 1.
El primer paso que tenemos que hacer es crear otra nueva delegación llamada Bilbao
(Figura3.1.a), que tenga como identificador de red [Link]/2, que es el paso que ya hemos
observado en los apartados anteriores (Figura 3.1.b)La nueva delegación que hemos creado la
vamos a conectar a la delegación de Barcelona de esta manera (Figura 3.1.c). Cuando tengamos
todo conectado y añadido el identificador comprobaremos que hay conectividad en toda nuestra
3.1.6
red. (Figura 3.1.d)
Figura 3.1.a Crear una nueva delegación llamada Bilbao. Figura 3.1.c Conectividad entre Bilbao y Barcelona.
Figura 3.1.b En el router de Bilbao, damos de alta Figura 3.1.d Comprobamos la conectividad entre Bilbao y Barcelona.
la ruta a todas las demás delegaciones.
<CDUCALA>
3.1 Añadido 2
3.1.A2
Conectamos a nivel físico un enlace WAN entre ambos routers y añadimos la IP correspondiente
al enlace en cada router
<SSANGON>
Fig.3.1.Añadido 2.d IP router Barcelona para WAN Barcelona-Sevilla
3.1 Añadido 2
Para ello, desde el router de Sevilla, configuramos el envío del paquete hacia Bilbao mediante el
comando “ip route”, añadiendo tras dicho comando la IP destino, la máscara de red y la IP del
enlace WAN por donde queremos enviarlo (del router destino de dicho enlace WAN) en ese orden
en esècífico.
Configure terminal
ip route [Link] [Link] [Link]
3.1.A2
<JBORNAV>
<JAUDROC>
Configuración del switch (Catalyst 2960)
En el switch crearás las VLAN como has hecho siempre, sin ningún cambio, y nada más.
Además, el enlace que une el switch con el router deberás marcarlo como trunking
Una vez hemos creados nuestras VLAN (en el ejemplo son sólo 2), para configurar el router hay
que hacer esto: 3.2
1. configuramos tantas sub-interfaces como VLAN tengamos
2. A cada sub-interface, le establecemos el modo de encapsulación y su dirección IP
3. Todo lo demás sobra
<JAUDROC>
3.2. InterVLAN routing: router on a stick.
Para esta práctica, crearemos una red, la cual se componga de cuatro PCs, divididos en dos
VLANs. Todos estos PCs irán conectados a un switch, que se conectará a un router, el cual hará
que podamos tener conexión entre las dos VLANs.
3.2
Una vez creada la red, en la configuración del switch, crearemos dos VLANs, la 1 y la 2, como
hemos hecho en prácticas anteriores, y asignamos las diferentes bocas a las diferentes VLANs.
Con el siguiente comando podremos ver la configuración de las VLAN.
<JBORNAV>
<JAUDROC>
3.2. InterVLAN routing: router on a stick.
Figura 3.2.b. Todas las bocas asociadas a las bocas VLAN 1 y VLAN 2 3.2
Además, el enlace que une el switch con el router debemos marcarlo como trunking. Para ello,
seguiremos los siguientes pasos.
En la boca trunk, lo primero que debemos hacer es seguir los siguientes comandos:
R1(config-if)# no ip address
<JBORNAV> R1(config-if)# no shutdown
<JAUDROC>
R1(config-if)# exit
3.2. InterVLAN routing: router on a stick.
En primer lugar, lo que hemos hecho es no asignarle ninguna dirección IP a esa boca, y
encenderla mediante el ‘no shutdown’.
3.2
Para comprobar que hemos creado las dos subinterfaces correctamente, introduciremos en la
consola del router, el comando show running-config.
3.2
<GSANHER>
Trabajo 3.3. VTP: VLAN Trunking Protocol.
Cisco Lab 3
Todos los enlaces entre switches deben configurarse como enlaces trunk.
Añadidos:
1. Comprueba que los cambios en VLAN que se hagan en el maestro se replican de forma
automática en todos los clientes
2. Comprueba que NO puedes realizar ningún cambio a nivel de VLAN en los clientes.
3. Añade un switch a tu topología y créale la VLAN 2 (bocas 1 ~ 12) y 3 (bocas 13 ~ 24). Luego
añádelo al dominio VTP. ¿Qué ocurre con las VLAN que tenía creadas, las mantiene, las elimina?
Para ello, crea ahora un nuevo dominio llamado IB_DOMAIN, con un VTP Server y un VTP
Cliente. Crea la VLAN 10 con exactamente las mismas bocas que la VLAN del TESTDOMAIN
del ejercicio y la VLAN 60 con las mismas bocas que la vlan 50 de TESTDOMAIN. Une ahora
IB_DOMAIN a la red TESTDOMAIN con un enlace troncal.
6. ¿Qué ocurre si le cambiamos la clave VTP al servidor? ¿Se pierden las VLAN de los clientes?
8. ¿Hay alguna forma de que VTP se repliquen no solo las VLAN, su ID y su nombre, sino
también las bocas asociadas?
<GMIEVIL>
Trabajo 3.3.1 Configura el switch
VTP-SERVER como servidor VTP.
Para configurar el switch VTP SERVER como servidor VTP tendremos que conectarnos a él
desde el PC0 a través de cable de consola y ejecutar los siguientes comandos:
enable
configure terminal
vtp mode server
3.3
<GMIEVIL>
Trabajo 3.3.2 Configuración de VTP clientes y
enlaces trunk
Para configurar un equipo como cliente se hace exactamente como si fueras a configurar a modo
servidor.
>enable
#Configure terminal
(config)#vtp mode client
Esta lista de comandos la realizaremos en cada switch que queramos que sea cliente.
3.3.2
También tenemos que configurar los enlaces entre los switches a modo trunk, ya que la
información que viajará por los enlaces es más de una VLAN.
>enable
#Configure terminal
(config)#interface range gigabitEthernet 0/1 - 2
(config-if)#switchport mode trunk
<GSANHER>
Trabajo 3.3.3:Configurar el dominio VTP como
"TESTDOMAIN" y la contraseña VTP como "cisco"
Tener un dominio VTP así como una contraseña es realmente importante de cada a replicar las
configuraciones y cambiamos que vamos realizando en nuestras Vlans de nuestra red, ya que si
no disponemos de una correcta configuración del vtp nos veremos forzados a replicar la
configuración de las vlan en cada dispositivo de red de forma individual.
Dicho esto, para configurar el nombre del dominio Vtp haremos lo siguiente:
>enable
#vlan database
(vlan)#vtp domain “----”
3.3
Donde “----” sera el nombre que queramos poner al dominio.
(vlan)#vtp password“----”
<ORODPIN>
Trabajo 3.3.4 ¿Pueden convivir varios dominios en una misma red?
Para responder a esta pregunta crearemos un nuevo dominio llamado IB_DOMAIN con un VTP
Server y un VTP Cliente. Configuraremos la Vlan 10 con las mismas bocas que en la Vlan del
TESTDOMAIN, y la Vlan 60 con las mismas bocas que las de la Vlan 50 del TESTDOMAIN.
3.3
Una vez configurado servidor y cliente, nos dispondremos a enlazarlo a la red en la que se aloja el
dominio TESTDOMAIN. Compararemos además las VLANs de ambos dominios para
cerciorarnos de que comparten puertos como se ha propuesto.
Fig. 3.3.4.c&d Conexión del dominio IB_DOMAIN y comprobación de asignación de puertos a las Vlans
Si configuras los puertos afectados en modo “no negociación” el mensaje desaparece, pues
deshabilitas el enlace en modo trunk.
<NMIRMEJ>
Trabajo 3.3.4 ¿Pueden convivir varios dominios en una misma red?
Para ello lo que tenemos que hacer es crear un dominio llamado IB_DOMAIN con VTP Server y
un VTP cliente. (Figura3.3.4.a) Configuraremos una Vlan 10 con las mismas bocas que en la Vlan
Testdomain, y la Vlan 60 con la misma boca que la Vlan 50 del TESTDOMAIN.
3.3
<CDUCALA>
Figura 3.3.4.c Configuración del modo server.
Trabajo 3.3.4 ¿Pueden convivir varios dominios en una misma red?
Contraseña:
Configuración del dominio y de la contraseña.
Switch(config)#vtp password 12345
Setting device VLAN database password to 12345
Comando general:
3.3
F
nj
<CDUCALA>
Trabajo 3.3 A1 Cambios VLAN en maestro se
replican a clientes.
Añadido
Una vez configurado el servidor VTP (SERVER1) comprobamos la configuración de las VLAN
con el comando “show vlan brief”
<JLEMCEJ>
Trabajo 3.3 A1 Cambios VLAN en maestro se
replican a clientes.
3.3
<JLEMCEJ>
Trabajo 3.3 A2
Añadido
2. Comprueba que NO puedes realizar ningún cambio a nivel de VLAN en los clientes.
Figura 3.3.A2
Cuando intentas crear modificar o borrar una vlan con un cliente, sale un mensaje de que no está
permitido modificar vlans en el modo cliente.
3.5
<OREYRAM>
3.3. Añadido 3
Añadido
<JAUDROC>
3.3. Añadido 3
● Comprobamos si han cambiado las VLAN creadas y las comparamos con las existentes..
Efectivamente lo han hecho y los puertos asignados a las VLAN 2 y 3 se han reasignado a
la VLAN “default” que es la VLAN por defecto.
<JAUDROC>
Trabajo 3.3.A7 VTP
Añadido
3.3
Sin embargo, se dice que la mayoría de empresas optan por no utilizarlo por los riesgos que
acarrea.
Cuando se agrega un nuevo switch a la red, de manera predeterminada, se configura sin nombre
de dominio VTP o contraseña, pero en modo de servidor VTP. Si no se ha configurado ningún
nombre de dominio VTP, asume el del primer paquete VTP que recibe. Dado que un nuevo switch
tiene una revisión de configuración de VTP de 0, aceptará cualquier número de revisión como
más nuevo y sobrescribirá su información de VLAN si las contraseñas de VTP coinciden. Sin
embargo, si conectara accidentalmente un switch a la red con el nombre de dominio VTP y la
contraseña correctos, pero con un número de revisión de VTP más alto que el que tiene
actualmente la red (como un switch que se eliminó de la red para mantenimiento y se devolvió
con su información de VLANs borrada), entonces todo el dominio VTP adoptará la configuración
de VLAN del nuevo, lo que probablemente cause la pérdida de la información de VLAN en todos
los switches del Dominio VTP, lo que provocará fallas en la red. Dado que los switches Cisco
mantienen la información de configuración de VTP por separado de la configuración normal, y
dado que este problema en particular ocurre con tanta frecuencia, se ha dado a conocer
coloquialmente como "bomba VTP".
<GMIEVIL>
Trabajo 3.3.A7 VTP
Esta nueva versión de VTP ofrece un mejor control administrativo sobre qué dispositivo puede
actualizar la vista de otros dispositivos de la topología de VLAN. La posibilidad de cambios no
intencionados y disruptivos se reduce significativamente y aumenta la disponibilidad. La
reducción del riesgo de cambios no deseados facilita el proceso de cambio y ayudar a acelerar la
implementación.
<GMIEVIL>
Trabajo 3.3.A8
Añadido
8. ¿Hay alguna forma de que VTP se repliquen no solo las VLAN, su ID y su nombre, sino
también las bocas asociadas?
En la documentación de cisco, actualmente no hay indicios que se permita hacer tal configuración,
en incluso tiene sentido que no se pueda hacer.
En el caso de que podamos asociar las bocas con la VLAN que mantiene el VTP server en los
clientes, tendríamos accesos restringido a modificar las VLAN que se le asigna a cada boca, y no
todo los switch tienen que estar estrictamente con las mismas VLAN.
[Link]
3.3
<GSANHER>
3.4
Configuración básica
sobre equipos reales
<GSANHER>
Trabajo 3.4. Configuración básica sobre
equipos reales: switch 2950-12 (I)
Hasta ahora todos los trabajos los hemos realizado sobre el simulador de redes de datos Cisco
Packet Tracer.
En esta ocasión vamos a utilizar los equipos de redes telemáticas que tenemos en clase.
Utilizando los switch 2950-12 del fabricante Cisco, los PCs de clase y la red de datos del aula,
realizar las siguientes tareas:
0.1. Restaurar valores por defecto: En caso de ser imposible acceder al switch debido a una
contraseña desconocida, se procederá al reseteo de los valores por defecto
1. Serial. Utiliza los adaptadores de USB a serial. Indica cómo se realiza su instalación, su
conexión y su configuración.
2. Putty. Instala Putty en tu PC. Configura Putty y conéctate al switch desde tu PC utilizando
un cable de conexión a la consola.
3. Nombre del switch. Cambia el nombre del switch y pon tu propio nombre.
4. Telnet. Habilita la conexión por telnet al switch. Conéctate desde un PC al switch vía
telnet
5. Guarda la configuración que has creado del switch en la memoria no volátil, de modo
que cuando arranque NO se pierdan los cambios que has hecho.
6. VLAN. Crea una nueva VLAN en el switch. Realiza una conexión física de varios equipos
del aula a diferentes bocas del switch que estén en diferentes VLAN y demuestra que hay
conectividad entre los equipos de la misma VLAN y que no hay conectividad entre los
equipos de diferente VLAN
7. SSH. Habilita la conexión por SSH al switch. Prueba a conectarte desde un PC por ssh
utilizando Putty. Por último, prueba a conectarte por SSH activando el cliente ssh desde la
consola del CMD de Windows.
8. VTP. Utilizando dos switches, monta una red VTP con un servidor y un cliente.
Demuestra que la red VTP está funcionando sencillamente comprobando que las VLAN
del cliente están sincronizadas con las VLAN del servidor.
<GSANHER>
[Link] extra: Resetear Switch a valores por defecto
Modo de uso
Para comenzar deberemos pulsar el botón mode (con el aparato desenchufado) y sin soltarlo
enchufar el dispositivo, y se nos mostrará una pantalla como esta.
3.4
Introduciremos los comandos que nos muestra en este orden, y con esto tendremos listo el
proceso.
flash_unit
load_helper
rename flash:[Link] flash:[Link]
boot
Would you like to enter the initial configuration dialog? [yes/no]no
<OREYRAM>
<SSANGON>
Trabajo 3.4.1 Serial
Utiliza los adaptadores de USB a Serial. Indica cómo se realiza su instalación, su conexión y su
configuración.
Para poder dar comienzo a la configuración del switch 2650-12, debe conectarse a este con un
ordenador mediante el cable de consola, el puerto para dicha funcionalidad se sitúa en la parte
trasera del switch.
3.4
Conectamos el cable serial al puerto serie del ordenador desde donde configuraremos el switch,
o en su defecto, a un puerto USB mediante un adaptador. Para que el ordenador detecte el puerto
serial a través de un puerto USB, debe instalar un driver adecuado para la detección del puerto
serial.
Fig. 3.4.1.b Adaptador Serial-USB Fig. 3.4.1.c Driver a instalar para el adaptador Serial-USB
<OREYRAM>
<OREYRAM>
<SSANGON>
<SSANGON>
3.4.1 Serial
3.4
<OREYRAM>
<SSANGON> Fig. 3.4.1.f Configuración puerto Serial en PuTTY
3.4.2 Putty
3.4.2 Putty. Instala Putty en tu PC. Configura Putty y conéctate al switch desde tu PC utilizando
un cable de conexión a la consola.
PuTTY es un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre que usaremos para
acceder al switch Cisco vía cable Serial. Su página oficial es la siguiente:
[Link] En ella tenemos enlace a la página de
descarga de este software, donde podemos elegir plataforma y arquitectura.
Una vez te descargues el software, ejecutaremos el archivo de instalación haciendo doble click
con el ratón. Podreis acceder al archivo a través de la sección descargas del navegador o yendo a
la carpeta de Descargas correspondiente.. La instalación es muy sencilla y podemos realizarla
dandole dos veces a la pestaña “Next”, a lo que a continuación tendremos la pestaña “Install”
disponible. En Windows 10, dependiendo de las políticas de seguridad, Windows nos solicitará
confirmación adicional. A partir de aquí, la instalación se ejecuta, y ya solo tenemos que darle a la
pestaña “Finish”. Putty por defecto no instala acceso directo en el escritorio, pero usando el menú
inicio o la búsqueda del mismo, lo encontrarás fácilmente.
<NMIRMEJ>
<CDUCALA>
3.4.2 Putty
Al ejecutar Putty, la primera pestaña de opciones nos invita a seleccionar el tipo de conexión que
queremos realizar. En nuestro caso, debemos elegir conexión vía “Serial” e indicar el puerto COM
a través del que se realizará la conexión. En este punto, conviene abrir el administrador de
dispositivos. En el buscaremos, los puertos COM para identificar el correspondiente al adaptador
USB, con el objetivo de indicarlo en Putty. La ventana de Putty contiene otra pestaña desplegable,
“Conections”, que contiene la pestaña “Serial”. En ella también indicaremos el puerto COM a
usar y de ser necesario, estableceremos la sopciones pertinentes en las pestañas desplegables del
mismo, lo que viene a significar en nuestro caso que dejaremos la opción “Parity” en NONE y la
opción “Flow COntrol” en XON-XOFF. como veremos en las imágenes.
3.4.2. f & g: En la primera imágen vemos la pantalla principal de Putty mientras que en la segunda vemos el
administrador de dispositivos indicando el puerto COM que se le ha dado al adaptador USB-Serial y en Putty, las
opciones de configuración del Serial para poder establecer la conexión.
Cuando terminemos la configuración de Putty, sólo habrá que hacer clic en la pestaña Open del
programa, en su parte inferior.. Se abrirá una ventana en formato texto cmd, sin ningún contenido.
Deberemos pulsar Enter para que inicie la conexión. Cuando ocurra accederemos directamente al
CLI del switch.
<NMIRMEJ>
<CDUCALA>
3.4.3 Nombre del switch
Como hemos visto en temas anteriores, esto se consigue ejecutando el comando “hostname
nombre”.
3.4
<GMIEVIL>
<JLEMCEJ>
3.4.3 Nombre del switch
3.4
<GMIEVIL>
<JLEMCEJ>
3.4.4 Telnet
Protocolo de red que nos permite acceder a otra máquina para manejarla remotamente
como si estuviéramos sentados delante de ella.
Modo de uso
Primero introduciremos estos comandos en los que no profundizaré pues ya hemos hablado antes
de ellos en la memoria.
Enable
Configure terminal
Protocolo de red que nos permite acceder a otra máquina para manejarla remotamente
como si estuviéramos sentados delante de ella.
Modo de uso
Una vez habilitado el acceso telnet, abrimos putty y seleccionamos tipo de conexión telnet e
introducimos la ip previamente configurada
3.4
<OREYRAM>
<SSANGON>
3.4.5 Guardar la configuración del switch
Guarda la configuración que has creado del switch en la memoria no volátil, de modo que
cuando arranque NO se pierdan los cambios que has hecho.
Cada vez que realizamos alguna configuración en nuestro switch, los cambios se aplican pero no
se guardan en la configuración actual, si en cualquier caso el switch se apaga, la configuración
que habías establecido NO se mantendrá una vez se vuelva a iniciar el sistema.
Para realizar un guardado de nuestra configuración del switch se utilizarán los siguientes
comandos:
>enable
#copy running-config startup-config
Una vez pulsado “enter” al comando nos preguntará el destino del guardado, simplemente
pulsaremos enter y se guardará.
3.4.5
<GSAMHER>
<ORODPIN>
3.4.6 VLAN
6. VLAN. Crea una nueva VLAN en el switch. Realiza una conexión física de varios equipos
del aula a diferentes bocas del switch que estén en diferentes VLAN y demuestra que hay
conectividad entre los equipos de la misma VLAN y que no hay conectividad entre los
equipos de diferente VLAN.
configure terminal
vlan 2
exit
interface range fastEthernet 13-24
switchport access vlan 2
3.4
<GMIEVIL>
<JLEMCEJ>
3.4.6 VLAN
Seguidamente conectamos dos PCs del aula al switch y vamos probando diferentes combinaciones
de bocas.
Primero conectamos los PCs a las bocas 1 y 10, que pertenecen a la Vlan 1 y comprobamos que sí
había conectividad enviando un ping de un PC a otro. 3.4
<GMIEVIL>
<JLEMCEJ>
3.4.6 VLAN
A continuación conectamos los PCs a las bocas 1 y 24, que pertenecen a la Vlan 1 y Vlan 2
respectivamente y comprobamos que no existe conectividad enviando un ping de un PC a otro.
Comprobamos conectividad:
3.4
<GMIEVIL>
<JLEMCEJ>
3.4.6 VLAN
Seguidamente conectamos los PCs a las bocas 17 y 24, que pertenecen a la Vlan 2 y
comprobamos que existe conectividad enviando un ping de un PC a otro.
Comprobamos conectividad:
<GMIEVIL>
<JLEMCEJ>
3.4.6 VLAN
Al realizar los cambios en el switch y conectar las bocas correspondientes a la misma vlan, hemos
utilizado el comando “ping (ip) -t” para verificar su correcta comunicación, este nos permite
monitorizar en el momento exacto que empiezan a comunicar los equipos.
Comprobamos conectividad:
3.4
<GMIEVIL>
<JLEMCEJ>
3.4.7. SSH.
SSH. Habilita la conexión por SSH al switch. Prueba a conectarte desde un PC por ssh utilizando
Putty. Por último, prueba a conectarte por SSH activando el cliente ssh desde la consola del CMD
de Windows.
SSH (o Secure SHell) es el nombre de un protocolo y del programa que lo implementa cuya
principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la
información está cifrada.
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa
técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de
manera no legible, evitando que terceras personas puedan descubrir el usuario y contraseña de la
conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas
por medio de ataques de REPLAY y manipular así la información entre destinos.
1. Hostname:
Cambiar el hostname de nuestro dispositivo para poder identificarlo, para poder acceder a
él mediante el putty. 3.4
2. Dominio IP:
3. VTY y Usuario:
Especificamos el nivel de privilegios que tendrá la conexión por línea remota, que el
dispositivo use su propia base de datos paro acceso de usuarios y creamos uno.
Router(config)#line vty 0 15
Router(config-line)#transport input ssh
Router(config-line)#no login (para que no pida usuario)
Router(config-line)#login local (para que use un usuario generado
en el switch)
Router(config-line)#username nombre password contraseña
Router(config)#username nombre privilege nivel de privilegio en
cifra
<JAUDROD>
<JBORNAV>
3.4.7. SSH.
4. Dirección IP:
#interface vlan 1
#ip address <Dirección IP> <Máscara de red>
Al abrir PuTTY se nos abrirá la siguiente ventana, para realizar la conexión por SSH debemos de
configurar las opciones como vemo en la segunda imagen.(Simplemente seleccionamos la opción
SSH).
3.4
<JAUDROD>
<JBORNAV>
3.4.8 VTP
3.4.8 VTP. Utilizando dos switches, monta una red VTP con un servidor y un cliente. Demuestra
que la red VTP está funcionando sencillamente comprobando que las VLAN del cliente están
sincronizadas con las VLAN del servidor.
Hemos visto en el Tema 3 cómo configurar el VTP, y en el Tema 1 cómo configurar las
VLAN así que explicaremos lo mínimo imprescindible para centrarnos en la preparación del
switch y las pruebas pertinentes. En primer lugar deberemos configurar el nuevo switch. Para ello
realizaremos las mismas tareas que con el primero: conexión serial al PC vía adaptador USB,
instalación de Putty, configuración, y acceso al CLI. Aprovecharemos que ya estamos dentro del
switch para configurar como cliente del protocolo VTP en modo cliente y configurar las bocas que
elijamos en modo trunk. Por esa boca conectaremos posteriormente el switch cliente al switch
servidor.
Luego de esto, pasaremos a configurar el Swtich original. Deberemos asegurarnos de tener una
segunda VLAN configurada y con bocas adjudicadas a la misma (“config-if#switchport
access vlan x”). Asimismo, configuraremos el protocolo VTP para que actúe el Switch en
modo servidor del mismo y las bocas que elijamos de ambas VLAN en modo Trunk.
3.4.8 c & d Switch original con la VLAN 2 añadida y la boca ethernet configurada en modo Trunk. En la segunda
imagen vemos la configuración del VTP en modo SERVER
Con los dos switch preparados, debemos conectar ambos a través de las bocas Ethernet preparadas
en modo Trunk. Una vez establecida la conexión, el protoclo VTP se propagará al switch cliente,
configurando automáticamente las VLAN a imagen del switch original.
3.4.8 e & f Conexión de ambos switch y comprobación de la propagación del VTP en el segundo switch
<NMIRMEJ>
<CDUCALA>
3.5
Routers Cisco de 3ª
generación. Serie
:4000
<GSANHER>
Trabajo 3.5 Router cisco de 3º generación
serie :4000
Si bien el Router 2901 está realmente muy muy extendido por las redes corporativas, pertenece a
la electrónica de red del gigante americano de 2ª generación.
En este trabajo se pretende hacer un prospección tecnológica sobre la Serie Cisco 4000 enmarcada
en la 3ª generación de routers.
3- Qué routers se enmarcan en la serie 4000, ordenados desde la gama más básica hasta altas
prestaciones
6- Qué ventajas incorporan los equipos de la Serie 4000 con respecto a los routers de segunda
generación. Explicar de forma clara y razonada cada una de ellas.
Para cada una de estas preguntas deberá acompañarse con pruebas y evidencias que demuestren
cada una de las afirmaciones.
<GMIEVIL>
Trabajo 3.5.1 ¿Cuál es el precio en la actualidad del
router 2901?
El precio del ya conocido router cisco 2901 de la serie 2900 suele variar
baste su precio en la actualidad.
Ya que se le suele encontrar en la popular tienda online de
[Link] por 158.99$ = 140,58€
<ORODPIN>
3.5.2 Comprobar que Cisco lo tiene descatalogado
Actualmente Cisco no comercializa el router 2901, estando fuera de catálogo a favor de los
nuevos router ISR 4000 Series. En la pagina principal ([Link]) no hay referencias al
router, ni en el catálogo de router disponibles.
Fig. 3.5.2.c Página web oficial del router 2901 Fig. 3.5.2.d Página web oficial de descargas y
<NMIRMEJ> documentación
3.5.3. ¿Qué routers se enmarcan en la serie 4000,
ordenados desde la gama más básica hasta altas
prestaciones?
3- Qué routers se enmarcan en la serie 4000, ordenados desde la gama más básica hasta
altas prestaciones
1. Cisco 4321:
El Cisco 4321 se recomienda para migrar desde los actuales routers Cisco 2901 y 1941.
Ofrece una velocidad de 50 Mb/s, actualizable hasta 100 Gb/s, con un formato de 1 RU
con 2 ranuras NIM y sin ranuras SM.
CPU de 4 núcleos con 2 núcleos para el plano de datos, 1 núcleo para el plano de control y
1 núcleo dedicado para servicios.
3.5
2. Cisco 4331.
El Cisco 4331 se recomienda para migrar desde los actuales routers Cisco 2911 y 2921.
Ofrece una velocidad de 100 Mb/s, actualizable hasta 300 Gb/s, con un formato de 1 RU
con 2 ranuras NIM y 1 ranura SM.
CPU de 8 núcleos con 4 núcleos para el plano de datos, 1 núcleo para el plano de control y
3 núcleos dedicados para servicios.
Compatibilidad con Cisco UCS serie E sencillo o doble y memoria de control y servicios
de hasta 16 GB.
<JBORNAV>
3.5.3. Qué routers se enmarcan en la serie 4000,
ordenados desde la gama más básica hasta altas
prestaciones
3. Cisco 4351:
El Cisco 4351 se recomienda para migrar desde los actuales routers Cisco 2951. Ofrece
una velocidad de 500 Mb/s, actualizable hasta 400 Gb/s, con un formato de 1 RU con 3
ranuras 3 NIM y sin ranuras SM.
CPU de 8 núcleos con 4 núcleos para el plano de datos, 1 núcleo para el plano de control y
3 núcleos dedicados para servicios.
Compatibilidad con el router Cisco UCS serie E sencillo o doble y memoria de control y
servicios de hasta 16 GB.
3.5
4. Cisco 4431
El Cisco 4431 se recomienda para migrar desde los actuales routers Cisco 3925E y 3945.
Ofrece una velocidad de 500 Mb/s, actualizable hasta 1 Gb/s, con un formato de 1 RU con
3 ranuras 3 NIM y sin ranuras SM.
<JBORNAV>
3.5.3. Qué routers se enmarcan en la serie 4000,
ordenados desde la gama más básica hasta altas
prestaciones
5. Cisco 4451.
El Cisco 4451 se recomienda para migrar desde los actuales routers Cisco 3925E y 3945E.
Ofrece velocidades de 1 Gb/s, actualizable a 2 Gb/s, con un formato de 2 unidades de rack
(2 RU) con 3 ranuras para módulos de interfaz de red (NIM) y 2 ranuras para módulos de
servicios mejorados (SM-X).
Incluye una opción de fuente de alimentación redundante.
3.5
Memoria de control y servicios de hasta 16 GB.
<JBORNAV>
3.5.4 Rango precios Cisco 4000 series.
Los rangos de precios de esta nueva serie 4000 comprenden entre los 800€ y 11000€
aproximadamente.
A continuación adjunto una tabla donde indica el modelo y precio aproximado de cada uno, en
cada precio está enlazado la web donde podremos ver cada equipo y su correspondiente PVP:
[Link]
<JLEMCEJ>
3.5.5 Qué router de 3ª generación es
equiparable en prestaciones y precio al 2901
3.5.5
<OREYRAM>
Trabajo 3.5.6 Qué ventajas incorporan los equipos de
la Serie 4000 con respecto a los routers de tercera
generación.
Las plataformas ejecutan servicios de WAN inteligente (IWAN) concurrentes, como seguridad,
optimización de aplicaciones, AVC y selección inteligente de rutas. El precio por rendimiento
llega hasta el diseño físico: los ISR serie 4000 utilizan carcasas más compactas que los routers
Cisco para sucursales de la generación anterior, e incluyen un sensor de altitud, una primicia en el
sector, que ayuda a garantizar que los ventiladores giran a la velocidad óptima, reduciendo así la
contaminación sonora en la oficina.
3.5.6
Por ejemplo, una filial puede implementar un Cisco 4351 con un rendimiento base de 200 Mb/s.
Pero cuando la implantación de una nueva aplicación aumenta la necesidad de ancho de banda,
puede aumentar la velocidad (hasta 400 Mb/s para el Cisco 4351) sin hardware adicional, por una
fracción del coste de adquirir un nuevo router, y sin necesidad de costosas actualizaciones.
<OREYRAM>
Trabajo 3.5.6 Qué ventajas incorporan los equipos de
la Serie 4000 con respecto a los routers de tercera
generación.
6- Qué ventajas incorporan los equipos de la Serie 4000 con respecto a los routers de
segunda generación. Explicar de forma clara y razonada cada una de ellas.
La novedosa serie 4000 de routers cisco traen consigo un amplio número de ventajas y servicios,
estos se dividirán en los siguientes apartados:
Ruteo y Multicast:
● Protocolos de ruteo IPV4: RIP v1/v2, EIGRP, OSPF, BGP, PBR, PfR
● Protocolos de ruteo IPV6: EIGRP, RIP, OSPFv3, IS-IS, BGP, PBR
● Además de protocolos de enrutamiento multicast: PIM-SM, mroute (static route), and
MLD
Memoria ram: en la serie 4000 se ha adoptado la tecnología DDR3 frente a la DDR2 de la serie
antecesora, suponiendo una mejora en el ancho de banda y un menor consumo. Además, la serie
4000 ha supuesto un salto en cantidad: hemos pasado de configuraciones que partían de los
3.5.6
512MB, y podían ser ampliados hasta los 2GB, a configuraciones por defecto de
2-4Gb(dependiendo del modelo) cuyas capacidades de ampliación en los modelos más avanzados
llegan a los 32GB
<ORODPIN>
<NMIRMEJ>
Trabajo 3.5.6 Qué ventajas incorporan los equipos de
la Serie 4000 con respecto a los routers de tercera
generación.
6- Qué ventajas incorporan los equipos de la Serie 4000 con respecto a los routers de
segunda generación. Explicar de forma clara y razonada cada una de ellas.
La novedosa serie 4000 de routers cisco traen consigo un amplio número de ventajas,pero nombraré dos en
este caso:
Las plataformas ejecutan servicios de WAN inteligente (IWAN) concurrentes, como seguridad,
optimización de aplicaciones, AVC y selección inteligente de rutas. El precio por rendimiento llega hasta el
diseño físico: los ISR serie 4000 utilizan carcasas más compactas que los routers Cisco para sucursales de la
generación anterior, e incluyen un sensor de altitud, una primicia en el sector, que ayuda a garantizar que los
ventiladores giran a la velocidad óptima, reduciendo así la contaminación sonora en la oficina.
3.5.6
Es decir que con menos dinero podemos comprar equipos más pontentes.
Por ejemplo, una filial puede implementar un Cisco 4351 con un rendimiento base de 200 Mb/s. Pero
cuando la implantación de una nueva aplicación aumenta la necesidad de ancho de banda, puede aumentar la
velocidad (hasta 400 Mb/s para el Cisco 4351) sin hardware adicional, por una fracción del coste de adquirir
un nuevo router, y sin necesidad de costosas actualizaciones.
Link:[Link]
<CDUCALA<
Trabajo 3.5.6 Qué ventajas incorporan los equipos de
la Serie 4000 con respecto a los routers de tercera
generación.
Cisco Umbrella es una plataforma de seguridad en la nube que proporciona la primera línea de
defensa contra las amenazas en Internet donde sea que vayan los usuarios.
Utiliza la infraestructura de Internet para bloquear destinos maliciosos antes de que se establezca
una conexión. Al ofrecer seguridad desde la nube, no solo ahorra dinero, sino que también
proporcionamos seguridad más efectiva.
● DNS y aplicación de la capa IP: Umbrella usa DNS para detener las amenazas en todos los
puertos y protocolos, incluso en las conexiones directas a IP. Detenga el malware antes de
que llegue a sus puntos finales o red.
● Proxy inteligente: En lugar de enviar todo el tráfico web, Umbrella enruta las solicitudes a
dominios de riesgo para una inspección más profunda de URL y archivos. Protección
efectiva sin demora o impacto en el rendimiento. 3.5.6
● Comando y control de bloqueo de devolución de llamada: Incluso si los dispositivos se
infectan de otras maneras, Umbrella evita las conexiones a los servidores del atacante.
Detener la exfiltración de datos y la ejecución del cifrado ransomware.
Amenaza de inteligencia para ver ataques antes de que se lancen. Umbrella aprende de la
actividad de Internet para identificar automáticamente la infraestructura del atacante puesta en
escena para las amenazas actuales y emergentes. Capturamos y entendemos las relaciones entre
malware, dominios, IP y redes a través de Internet.
● Modelos estadísticos: Umbrella analiza los datos para identificar patrones, detectar
anomalías y crear modelos para predecir si un dominio o IP es probablemente malicioso.
Correlacionar automáticamente los datos y bloquear ataques.
● Cisco Umbrella Investigar: Acceda a nuestra inteligencia de amenazas de solicitudes de
DNS globales para obtener una vista completa de las relaciones entre dominios, IP y
malware. Respuesta a incidentes y los datos de SIEM.
● Ecosistema de Cisco: Umbrella usa las puntuaciones de reputación de archivos y URL de
Cisco Talos y Cisco AMP para bloquear el contenido malicioso. Análisis diario de
millones de muestras de malware y terabytes de datos.
<JLEMCEJ>
Trabajo 3.5.6 Qué ventajas incorporan los equipos de
la Serie 4000 con respecto a los routers de tercera
generación.
Umbrella es la seguridad más simple que jamás implementará. No hay hardware para instalar ni
software para actualizar manualmente, y la interfaz basada en navegador proporciona una
configuración rápida y una administración continua.
<JLEMCEJ>
SD-WAN
¿Qué es SD-WAN?
Las WAN tradicionales no pueden mantener el ritmo de aplicaciones que se están moviendo a la
nube ni el creciente número de dispositivos que se conectan, siendo cada vez más complejas y
costosas de operar. La WAN definida por software (SD-WAN) constituye un nuevo enfoque para
la conectividad de red que reduce los costes operativos y mejora la experiencia de uso de las
aplicaciones.
3.5.6
Conceptos:
SLA: Acuerdo contractual entre una empresa de servicios y su cliente, donde se define,
fundamentalmente, el servicio y los compromisos de calidad
SaaS: El software como servicio (SaaS) permite a los usuarios conectarse a aplicaciones basadas
en la nube a través de Internet y usarlas. Como es el correo electrónico
<GSANHER>
Trabajo 3.5.6 Routers Cisco de 3ª Generación: serie
4000
6. Qué ventajas incorporan los equipos de la Serie 4000 con respecto a los routers de segunda
generación. Explicar de forma clara y razonada cada una de ellas.
¿Qué es?
Capacidad para encontrar actividad maliciosa en el tráfico cifrado sin descifrarlo.
¿Cómo lo hace?
Explicado de una manera muy simple, cuando los hackers agregan malware dentro del tráfico
cifrado, Cisco puede identificar ese comportamiento sospechoso mirando los metadatos del flujo.
Mediante el aprendizaje automático y la analítica, es capaz de aprender activamente qué es un
comportamiento normal y qué no lo es.
Links:
[Link]
[Link]
curity/[Link]
<GMIEVIL>
3.5.6. Ventajas Serie 4000
Qué ventajas incorporan los equipos de la Serie 4000 con respecto a los routers de tercera
generación. Explicar de forma clara y razonada cada una de ellas.
Contenedor de × × √ No hay
servicio necesidad de
integrado aparatos
adicionales;Servi
cios addnetwork
utilizando
máquinas
virtuales
conectables
Compute × √ √ Recursos de
integrado con cómputo locales
los servidores para
Cisco UCS1 aplicaciones,
E-Series respaldo de datos
<JAUDROC>
y análisis
3.5.6. Ventajas Serie 4000
Control y × √ √ Visibilidad en
visibilidad de más de 1000
aplicaciones de aplicaciones para
Cisco (AVC) planificación de
capacidad y
priorización
Selección de × √ √ Mejore la
ruta experiencia de la
inteligente(PfR2 aplicación y
v3) reduzca los
costos con la
selección de
rutas utilizando
análisis en
tiempo real
3.5.6
Optimización × √ √ Mejore el
WAN (WAAS3 rendimiento de la
y Akamai) aplicación y
descargue WAN
con la
optimización de
capa 4–7 y el
almacenamiento
en caché
inteligente
Sistema de × √ √ Defensa
Detección de avanzada contra
Intrusión amenazas líder
Sourcefire en la industria
(IDS)
Rendimiento y × × √ Posibilidad de
servicios de comprar lo que
pago a medida necesita hoy y
que usted crece actualizar su
tiempo sin
actualizaciones
completas de
equipos
Aplicación × √ √ Aprovisionamien
WAN to automatizado 3.5.6
<JAUDROC>
3.5.6. Qué ventajas incorporan los equipos de
la Serie 4000 con respecto a los routers de
segunda generación
Los Routers de servicios integrados (ISR) Cisco de la serie 4000 incluyen una
revolucionaria plataforma de sucursal convergente con servicios de red, computación y
WAN líderes de la industria.
Estos Routers pueden extender los servicios de nube de manera transparente a sitios
remotos y lo ayudan a acelerar la digitalización de su empresa.
Se utiliza la serie 4000 para migrar con eficacia a una arquitectura WAN híbrida.
Los Routers de servicios integrados Cisco de la serie 4000 presentan nuevos chasis,
módulos y servicios WAN con un sólido marco de administración y diseños validados
para la WAN inteligente de Cisco.
Las plataformas Cisco 4000, junto con los módulos de servicios Cisco UCS de la serie E,
proporcionan una plataforma flexible capaz de adaptarse fácilmente al cambiante 3.5.6
panorama de las aplicaciones.
Se utilizan estos Routers para dar soporte a todas las aplicaciones de nube en cualquier
dispositivo.
Los Routers de servicios integrados Cisco de la serie 4000 ofrecen una capacidad de
reenvío Gigabit mientras ejecutan el más amplio conjunto de servicios de red y
aplicaciones en una sola plataforma.
<JBORNAV>
4.1
Creación de una
xDSL
<GMIEVIL>
<SSANGON>
4.1 Creación de una conexión WAN por xDSL
Crear una conexión WAN desde dos sedes simulando la conexión al servidor dde un ISP por
medio de xDSL.
Una de las sedes estará en S/C de Tenerife y otra en Las Palmas de Gran Canaria.
4.1
<GMIEVIL>
<SSANGON>
4.1 Creación de una conexión WAN por xDSL
4.1
Fig. 4.1.1.a Instalar la nube en PT.
4.1
Fig 4.1.1.d. IP del servidor.
<GMIEVIL>
<SSANGON>
4.1 Creación de una conexión WAN por xDSL
Configuramos la conexión de los módems xDSL a la nube, mediante los puertos “módem”.
En la nube, se asocia cada módem xDSL al puerto ethernet para establecer la conexión con el
servidor. Para ésto hay que ir a la configuración DSL.
<GMIEVIL>
<SSANGON>
4.1 Creación de una conexión WAN por xDSL
Instalamos un switch con 4 PCs en cada sede, al mismo switch de cada sede se conectarán a su
módem correspondiente.
4.1
<GMIEVIL>
<SSANGON>
4.2
Simulación de
conexión
<ORODPIN>
4.2 Simulación de conexión ISP - cable y xDSL
● Vamos a diseñar una red que simule la conexión WAN de varios domicilios a un ISP
● Cada domicilio tendrá en su interior un router y un módem xDSL para SCTF y cable para
LPGC
● Situar dentro de cada domicilio un servidor DHCP con las siguientes características
– IP: [Link]
● Probar que hay conectividad entre cualquiera de los routers de abonado entre sí y con el ISP
● Recuerda que:
<ORODPIN>
4.2 Simulación de conexión ISP - cable y xDSL
● Vamos a diseñar una red que simule la conexión WAN de varios domicilios a un ISP
● Representaremos toda la conexión mediante una nube
● Representaremos dos domicilios, uno en SCTF y otro en LPGC
● El ISP lo representaremos mediante un simple router
● Cada domicilio tendrá en su interior un router y un módem xDSL para SCTF y cable para
LPGC
● Todos los routers se conectarán a la nube mediante una IP pública de clase A
● Internamente, los routers domiciliarios tendrán la IP [Link]
● A nivel domiciliario, conectaremos varios PC por DHCP
● Situar dentro de cada domicilio un servidor DHCP con las siguientes características
– IP: [Link]
– Dirección IP de inicio para DHCP: [Link]
– Número máximo de equipos: 50
4.2
Visión global
En esta práctica vamos a simular una conexión WAN entre 2 domicilios y su ISP, donde cada
domicilio usará un medio físico distinto para transportar sus datos y utilizaron la herramienta de
“PT-Cloud” para simular una red Wan entre estos domicilios y su ISP, primero vamos a visualizar
cómo terminará esta simulación antes de ir paso a paso:
<ORODPIN>
4.2 Simulación de conexión ISP - cable y xDSL
4.2
<ORODPIN>
4.2 Simulación de conexión ISP - cable y xDSL
Una vez localizado donde está nuestro modem, construiremos el diseño de nuestro del domicilio
de S/C con 2 PC, 1 servidor DHCP, 1 Switch, 1 router y nuestro módem DSL:
<ORODPIN>
4.2 Simulación de conexión ISP - cable y xDSL
Una vez realizado el diseño y configuración de los domicilios vamos a conectar cada uno a la red
WAM, recuerda que para cada domicilio va a usar un medio de transporte físico distinto, siendo
pues que el domicilio de S/C usara cable telefónico y el domicilio de LPGC cable coaxial; para
ello utilizamos el DSL-Modem para S/C y Cable-Modem para LPGC.
Ahora vamos a configurar la nube, para ello en Cisco Packet Tracer nos dirigimos a “Network
Devices” > “WAN emulation” > “PT-Cloud”
abrimos el interfaz de la red WAM y añadiremos el módulo para la conexión del cable coaxial de
LPGC y el módulo para la conexión del cable telefónico de S/C: 4.2
<ORODPIN>
4.2 Simulación de conexión ISP - cable y xDSL
Una vez añadido los módulos a nuestra Wam vamos a interconectar los medios físicos de nuestros
domicilios a través de la nube hasta lo que será la salida de la wan para acabar llegando al ISP,
para ello abriremos la interfaz de la nube, en la pestaña “Config”, una vez ahí iremos a la
subpestaña “DSL” y asignaremos la entrada Modem con una salida Ethernet y clicamos en “add”;
haremos lo mismo con el coaxial yendo a la subpestaña “Cable” y realizaremos el mismo
procedimiento, asignar la entrada coaxial a la salida ethernet.
4.2
<ORODPIN>
4.2 Simulación de conexión ISP - cable y xDSL
4.2
Una vez llegado a este punto ya hemos diseñado la topologia de cada domicilio, conectados
dichos domicilios a sus respectivos modems y conectarlos a la nube, hemos configurado la nube,
y configurado el router de nuestro ISP; solo nos queda modificar las tablas de ruteo de los
abonados.
Para ello en el router del abonado, crea una ruta por defecto, de tal manera que todos los paquetes
externos vayan al ISP
En S/C:
-Network: [Link]
– Mask: [Link]
– Next hop: [Link]
En LPGC:
– Network: [Link]
– Mask: [Link]
– Next hop: [Link]
<ORODPIN>
Plantilla para crear nuevas páginas
● Probar que hay conectividad entre cualquiera de los routers de abonado entre sí y con el ISP
Para acabar solo queda probar que existe conectividad, para ello nos dirigiremos al router de S/C
y haremos un ping al router de LPGC.
Para ello tendremos que usar la herramienta “Complex PDU”
Con dicha herramienta seleccionada clicamos en el router de S/C y rellenaremos los siguientes
campos:
4.2
<ORODPIN>
4.2 Simulación de conexión ISP - cable y xDSL
4.2
<ORODPIN>
4.3
Simulación de conexión
ISP - cable y xDSL
utilizando NAT
<JLEMCEJ>
<NMIRMEJ>
4.3 Simulación de conexión ISP - cable y xDSL
utilizando NAT
NAT
La traducción de direcciones de red, también llamado enmascaramiento de IP o NAT (del
inglés Network Address Translation), es un mecanismo utilizado por routers IP para
intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles.
Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados.
También es necesario editar los paquetes para permitir la operación de protocolos que incluyen
información de direcciones dentro de la conversación del protocolo.
● Hay conectividad desde los Pcs de SCTF/LPGC hacia el ISP pero NO a la inversa
<JLEMCEJ>
<NMIRMEJ>
4.3 Simulación de conexión ISP - cable y xDSL
utilizando NAT
Para que los paquetes vengan de vuelta desde el ISP a la red debemos configurar el NAT en los
router “domésticos”
<JLEMCEJ>
<NMIRMEJ>
4.3 Simulación de conexión ISP - cable y xDSL
utilizando NAT
Con el comando “show ip nat translation” podemos observar la tabla de traducción de NAT.
Con el comando “clear ip nat translation” podemos borrar la tabla de traducción de NAT.
Donde:
Inside global: Dirección IP:puerto asociado para equipos internos cuando salen. 4.3
<JLEMCEJ>
<NMIRMEJ>
4.4
Trabajo EXTRA Servidor
Web y servidor DNS
4.4
<OREYRAM>
Trabajo EXTRA 4.4.
Introducción
En este trabajo se pretende configurar tanto un servidor web como un servidor de DNS y que
pueda ser direccionado mediante PAT.
La idea principal de esta práctica es ver el funcionamiento cuando introducimos un enlace web y
ver como el host le solicita al servidor de dns que se lo traduzca a la dirección ip asociada, y
además veremos la función de un servidor web al alojar una sencilla página web.
4.4
Para continuar deberemos añadir una nueva red donde posicionamos el servidor web y de dns (en
mi caso he hecho los dos en un único dispositivo).
<OREYRAM>
Trabajo EXTRA 4.4.
Visión global
Lo que vamos a hacer es crear una nueva red que en la que se alojará el servidor web. Será algo
así como la sede de [Link].
En el siguiente diagrama se muestra la nueva porción de red que vamos a añadir a nuestra
topología de partida:
4.4
Esta nueva red también trabajará/implementará NAT y tendrá una IP pública que será [Link].
Internamente, el servidor web tendrá la IP [Link] y el router interno tendrá la IP [Link],
de forma idéntica a como está configurado cualquiera de los domicilios.
<OREYRAM>
Trabajo EXTRA 4.4.
4.4
Una vez que tengamos el servidor en PT, nos dirigimos a “services/HTTP”
Una vez dentro comprobar que las pestañas HTTP Y HTTPS estén activadas (Cuadrado
amarillo).
Si quisiéramos editar la página web para hacer una practica mas personalizada podríamos hacerlo
pinchando en” index/edit”(Mostrado con un cuadrado en rojo) y modificando el código html
pero no profundizaré de ese tema en este trabajo.
<OREYRAM>
Trabajo EXTRA 4.4.
Ya hemos hablado antes de lo que es un servidor dns, pero haré una breve introducción
recordatoria para comenzar:
Un servidor de DNS se encarga de traducir enlaces web a la ip destino asociada de la página web.
Y dentro de ella, lo primero que debemos hacer es activarlo. Una vez activado le diremos la
dirección web (enlace, en mi caso [Link]) y a la ip que queremos que nos direccione
(que será la dirección que le otorgamos al servidor web previamente configurado en la diapositiva
4.4
anterior, en mi caso le otorgué la ip [Link]) y clicamos en Add.
Y en este punto tendríamos los servidores en servicio, ahora procederemos a configurar los ajustes
de la nueva red.
Para finalizar con el Servidor le adjudicamos la misma ip y gateway que los servidores DHCP del
ejercicio 4.3([Link]/24 - [Link]).
<OREYRAM>
Trabajo EXTRA 4.4.
Aqui explicare los pasos para implementar la nueva red a la topología anterior.
Para comenzar (si no lo has hecho antes) en el router del ISP introduce el comando :
“Router#copy running-config startup-config” (para que cuando apagues el router mantenga la
configuración).
4.4
Y para finalizar con este router añadiremos el direccionamiento estático hacia la nueva red de
nuestra topología.
<OREYRAM>
Trabajo EXTRA 4.4.
Ahora conectaremos el router del ISP con el router que hemos añadido para esta nueva red y a
través de un nuevo switch lo conectaremos a nuestro servidor de manera que quede algo
parecido a esto:
4.4
Y habilitaremos los puertos para el servidor web “TCP 80” y servidor DNS “UDP 53”:
<OREYRAM>
Trabajo EXTRA 4.4.
No nos olvidemos de decirle al DHCP que otorgue las ip del DNS a los host, para ello lo
añadimos en su configuración (no olvidar darle a “SAVE” al finalizar):
Y por último abriremos el navegador web en uno de los host y veremos el camino de los paquetes:
Introducimos el enlace web y el host crea un paquete para el dns. El dns se lo devuelve con la ip 4.4
del servidor web (ver fig 4.4.h). El host manda un paquete tcp al servidor preguntando ”¿eres
[Link]?” y le responde que sí con otro paquete. Cuando ese paquete llega al host ya le manda
los paquetes http(ver fig 4.4.i).:
4.4.i
<OREYRAM>
Trabajo EXTRA 4.4.
Demostración
4.4
<OREYRAM>
Trabajo 5.1.
Puesta en servicio de
redes. Protocolos
dinámicos 5.1
<ORODPIN>
Trabajo 5.1. Puesta en servicio de redes. Protocolos
2. OSPF
Ciclos y Ruta más corta. A tu red inicial agrégale un enlace más .Esto provocará un ciclo
entre los [Link] que tu diseño OSPF detecta que la mejor ruta entre la red 2 y
la 3 es sin pasar por la red 1
3. RIP básico
3 routers con RIP. En los Pcs: IP, máscara y gateway. En los routers: IP y máscara de
cada puerto + habilitar puertos y Establecer redes RIP
Añade un bucle a tu red y demuestra que, tras la convergencia, RIP escoge la mejor ruta
Demuestra ahora que OSPF toma una ruta más larga (en saltas) pero más rápida en
velocidad evitando el enlace R2 ↔ R3. Comprueba además que en el recorrido de ida
puede tomar un camino y en el de vuelta otro
Desde R2, comprueba desde la CLI el ancho de banda de los dos enlaces seriales:
R2 → R1 = 1000 Kbps
R2 → R3 = 1Kbps
<ORODPIN>
8. Eliminar restricciones de ancho de banda
Desde R2 elimina las restricciones de ancho de banda que hemos definido y comprueba
que efectivamente los paquetes de la red 2 hacia la 3 lo hacen por el enlace R2 → R3
Desde tu diseño de red con RIP, define el ancho de banda para los siguientes enlaces:
R2 → R3 = 1 Kbps
R2 → R1 = 1000 Kbps
Comprueba que RIP sigue tomando el enlace R2 → R3 para las comunicaciones de la red
2 hacia la 3 (menor número de saltos)
Tal y como hemos visto, por defecto las rutas estáticas que definamos son las de máxima
prioridad. Crea una ruta estática en R2 tal que, los paquetes dirigidos a la subred 3, vayan
vía R1. Comprueba que efectivamente se cumple tanto en tu diseño con RIP como en tu
diseño con OSPF
Cambiar ahora el peso de la ruta estática a 210. De esta manera, solamente la tomará 5.1
como último recurso. Comprobar que en condiciones normales NO toma esta ruta. Forzar
una situación para que justamente SÍ la tome.
Trabajos Extra 1 y 2.
Crea una macro red en la que convivan RIP, EIGRP y OSPF. Así, algunos routers están
configurados con RIP, otros con EIGRP y otros con OSPF. Mostrar la tabla de
enrutamiento y explicar/razonar las rutas y la distancia administrativa
<ORODPIN>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos
Open Shortest Path First (OSPF), Primer Camino Más Corto, es un protocolo de red para
encaminamiento jerárquico de pasarela interior o Interior Gateway Protocol (IGP), que usa el
algoritmo Dijkstra, para calcular la ruta más corta entre dos nodos.
Su medida de métrica se denomina cost, y tiene en cuenta diversos parámetros tales como el
ancho de banda y la congestión de los enlaces. OSPF construye además una base de datos
enlace-estado (Link-State Database, LSDB) idéntica en todos los routers de la zona.
OSPF es probablemente el protocolo IGP más utilizado en redes grandes; IS-IS, otro protocolo de
encaminamiento dinámico de enlace-estado, es más común en grandes proveedores de servicios.
Como sucesor natural de RIP, acepta VLSM y CIDR desde su inicio. A lo largo del tiempo, se
han ido creando nuevas versiones, como OSPFv3 que soporta IPv6 o las extensiones
multidifusión para OSPF (MOSPF), aunque no están demasiado extendidas. OSPF puede
"etiquetar" rutas y propagar esas etiquetas por otras rutas.
Configure terminal
router ospf 1
network [Link] [Link] area 0
Es importante poner a todos los router en la misma “Área” (en nuestro caso la “0”), de lo
contrario no funcionará en protocolo de enrutamiento. En caso de cometer dicho fallo, veremos
que en el CLI de ese router saltan mensajes de que le llegan paquetes pero que, al ser de distinta
área, los rechaza.
<JAUDROC>
<CDUCALA>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos
5.1.5. Configuración básica de IGPs 5. OSPF con diferentes enlaces. Comando bandwidth
Usando el comando “bandwidth” vamos a modificar el ancho de banda de los 2 enlaces del router
1:
-el enlace del router 1 al router 2 será de 1kbps
-el enlace del router 1 al router 0 será de 1000 Mbps
Router 1 ->Router0
Router 1 ->Router2
5.1
Para ello entraremos en el router 1 y una vez ahí usaremos los siguientes comandos:
Para el enlace Router1 -> Router2
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#in
Router(config)#interface se
Router(config)#interface serial 0/3/1
Router(config-if)#bandwidth 1
Router(config-if)#exit
<ORODPIN>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos
Una vez configurado el ancho de banda de los enlaces de los routers realizaremos un ping del un
equipo de la Red “[Link] a un equipo de la red “[Link]”, al tener el protocolo OSPF
activado, veremos que este seleccionara la ruta mas rapida, que será el del enlace Router1 ->
Router0 y de ahí al Router2 hasta el Pc destino. Esto se debe a que en esta ruta (a pesar de
disponer de más saltos) la velocidad es mucho mayor (1Mb) que el de la ruta más directa (1kb).
5.1
<ORODPIN>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos
En esta parte de la práctica vamos a visualizar cómo, a pesar de la forma en la que tiene cada
protocolo de elegir el mejor camino, este quedará en 2º plano si somos nosotros quienes le
añadimos una ruta estática, viendo así que ambos protocolos toman el juicio del técnico como
máxima prioridad.
Para ello crearemos una ruta estática en el Router 1 y todos los paquetes dirigidos a la subred 2
pasen por el router0.
5.1
Crearemos esta ruta tanto con el protocolo de ruteo RIP como con el OSPF, y podremos ver que
en ambos tomaran esta nueva ruta como máxima prioridad, forzando a hacer una ruta con más
saltos.
<ORODPIN>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos
Para comprobar que el OSPF se ha activado correctamente, añadiremos un nuevo enlace entre la
red 2 y la red 3, sin pasar por la red 1, y entonces observaremos como al enviar un paquete entre
las redes anteriormente dichas, OSPF dirigirá el paquete por el camino más eficiente, en cual en
este caso, será el que menos saltos tenga, ya que los anchos de banda de todos los enlaces serán
los mismos.
5.1
<JBORNAV>
<GSANHER>
[Link] que recorre el paquete desde el PC2 al PC4.
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos
3. RIP básico.
Ahora, crearemos otra red idéntica a la anterior, pero en este caso, el protocolo que vamos a
configurar es el RIP. Este protocolo, al estar activado en los routers, lo que nos proporciona es
enviar los paquetes por los caminos en los que hayan menos enlaces, es decir, el paquete viajará
por donde menos saltos entre dispositivos de interconexión tenga que dar.
Una vez creada la red, procederemos a configurar RIP en cada router. Esto podemos hacerlo de 5.1
dos maneras, mediante la interfaz gráfica o mediante el CLI.
Interfaz gráfica:
Router>enable
Router#configure terminal
Router(config)#router rip
Router(config-router)#network [Link]
<JBORNAV>
<GSANHER>
Trabajo 5.1.4. RIP con bucles
Añade un bucle a tu red y demuestra que, tras la convergencia, RIP escoge la mejor ruta.
Primero crearemos un nuevo enlace WAN entre los routers que no están directamente conectados
entre sí. Para este enlace utilizamos la red [Link].
Fig. 5.1.4.a. Red con el nuevo enlace WAN creando un bucle entre routers.
5.1
Ahora, al haber una ruta directa entre el Router1 y el Router2, RIP identificará ésta como el
camino más corto y los paquetes irán por ahí, sin pasar por el Router1 como sucedía antes.
Podemos comprobar esto en el siguiente gif.
Fig. 5.1.4.b. Camino que recorren los paquetes que van de R1 a R2 con el nuevo enlace.
<GMIEVIL>
<SSANGON>
Trabajo 5.1. OSPF con diferentes enlaces. Consultar
tabla de routeo.
Para poder ver nuestra tabla de routing lo que tenemos que hacer es poner show ip router, y nos
saldrá nuestra tabla.
5.1
En el punto 5 hemos cambiado el ancho de banda de los cables por lo que el paquete va por la
ruta más larga, pero vuelve por la más corta lo cual se ve reflejado en la tabla de ruteo.
< JAUDROC>
<CDUCALA>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos
7. OSPF con diferentes enlaces. Comprobar ancho de banda
– R1 → R0 = 1000 Kbps
– R1 → R2 = 1Kbps
5.1
<JLEMCEJ>
<NMIRMEJ>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos
8. Eliminar restricciones de ancho de banda
Desde R2 elimina las restricciones de ancho de banda que hemos definido y comprueba que
efectivamente los paquetes de la red 2 hacia la 3 lo hacen por el enlace R2 → R3
Como hemos visto anteriormente, al cambiar el ancho de banda del enlace, OSPF ha escogido la
ruta más rápida, independientemente del número de saltos. Para dejar los enlaces como estaban
anteriormente, solamente tendremos que ir al puerto donde cambiamos previamente el ancho de
banda y escribir el comando “no bandwidth”
>enable
#configure terminal
(config) interface Serial 0/3/1 //Introducir boca deseada
(config-if) no bandwidth
Antes:
<JBORNAV>
<GSANHER>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos
Después:
Esto se debe a que en el momento de que los dos caminos tienen la misma banda ancha, OSPF
desempata con el número de saltos menor, y administrará esa ruta como la mejor para llegar a ese
destino
<JBORNAV>
<GSANHER>
Trabajo 5.1.9. Comprobar que bandwidth NO
tiene efecto en RIP.
● Desde tu diseño de red con RIP, define el ancho de banda para los siguientes enlaces:
– R1 → R2 = 1 Kbps
– R1 → R0 = 1000 Kbps
● Comprueba que RIP sigue tomando el enlace R1 → R2 para las comunicaciones de la red
2 hacia la 3 (menor número de saltos).
De la misma forma que ya configuramos el ancho de banda de los enlaces en el apartado 5.1.5
para la red con OSPF, lo haremos para la red que trabaja con RIP.
Sin embargo, al contrario a lo que pasaba en OSPF, como RIP trabaja con vector de distancia
como su métrica de ruteo, seguirá tomando el enlace directo entre R1 - R2 como la ruta más corta
ya que tiene menos saltos. Podemos comprobar esto en la figura 5.1.9.b en la aparece la tabla de
ruteo del router1.
5.1
<GMIEVIL>
<SSANGON>
Trabajo 5.1.9. Comprobar que bandwidth NO
tiene efecto en RIP.
5.1
Como podemos ver en la tabla, RIP sigue teniendo como mejor ruta para llegar a la red del
Router2 su boca serial perteneciente al enlace WAN directo entre R1 - R2 (red [Link]).
<GMIEVIL>
<SSANGON> Fig. 5.1.9.c. Camino que recorren los paquetes.
Trabajo 5.1. Puesta en servicio de redes. Protocolos
dinámicos
11. Ruta estática de último recurso
Cambiar ahora el peso de la ruta estática a 210. De esta manera, solamente la tomará
como último recurso. Comprobar que en condiciones normales NO toma esta ruta.
Forzar una situación para que justamente SÍ la tome.
Añadiendo ese “210” al final de la cambiamos el peso de la ruta estática y los algoritmos dinámicos la
usarán solo si no encuentran una opción mejor, como queríamos.
Comprobamos que efectivamente al mandar un paquete no coge la ruta que hemos determinado como
“peor”.
Pero si forzamos una situación en la que no le queda más remedio tomar la ruta, la tomara.
Comprobando así que, aunque en un situación normal no la tomara, no la descarta si no queda
más remedio.
< JAUDROC>
<CDUCALA>
Trabajo [Link] I. Red con EIGRP.
EIGRP (Protocolo de Enrutamiento de Puerta de enlace Interior Mejorado) es un protocolo
enrutamiento que combina algoritmos de vector de distancia y de estado de enlace, tratando de
tener lo mejor de ambos sistemas de enrutamiento dinámico. EIGRP tiene cuatro componentes
básicos:
● Módulos dependientes del protocolo: son responsables de la capa de red, los requisitos del
protocolo específico.
TABLAS EIGRP
- Tabla de Vecinos: En esta tabla guarda las rutas hacia los routers vecinos. Se puede
acceder a ella usando el comando “show ip eigrp neighbors”. 5.1
- Tabla de Topología: En esta tabla EIGRP guarda las rutas de los destinos de sus routers
vecinos. “show ip eigrp topology”
- Tabla de Enrutamiento: Con la información de la “Tabla de Topología” EIGRP selecciona
la mejor ruta hacia cada destino. “show ip route”
Métrica de EIGRP
Distancia Administrativa
La distancia administrativa es un valor que utilizan los routers para seleccionar la mejor
trayectoria cuando hay dos o más rutas diferentes hacia el mismo destino desde dos protocolos de
ruteo distintos. A mayor valor, más probabilidades de que el router descarta la ruta propuesta. La
distancia administrativa por defecto del protocolo EIGRP es de 90.
<NMIRMEJ>
<JLEMCEJ>
Trabajo [Link] I. Red con EIGRP.
Añade a tu diseño PT una tercera red configurada con EIGRP. Incluye en tu memoria cómo se
configura e incluye pruebas y evidencias de su correcto funcionamiento.
Para crear la red EIGRP, partiremos de la topología ya creada para el Trabajo 5.1; Si no has
guardado la configuración de los router, podrás partir de cero apagando y encendiendo los router.
En caso contrario, deberás inhabilitar el ruteo dinámico usado con anterioridad con el comando
“no route protocolo”.
Fig. 5.1.E1 a&b: inhabilitando protocolo OSPF, el router de la red de Tripoli ya no es capaz de comunicarse con las
redes internas de los otros routers
Número de sistema autónomo: se usa para identificar todos los routers que pertenecen a la
internetwork, o grupo de red.
Router-id: es una identificación única para cada router. En IPv4, sus efectos más palpables se dan
cuando un router EIGRP recibe una ruta externa (otra intrared autónoma, ya sea EIGRP o de otro
tipo). Si el router vecino del que proviene la información tiene la misma ID, no inscribirá la ruta
en la tabla de enrutamiento propia, rechazandola. SI no especificas una ID, automáticamente se
configurará una con la dirección IP del puerto Loopback activado más alto o, en su defecto, la
dirección IP de uno de los puertos físicos del router.
Network: En una configuración simple basta con añadir los dominios de red de los puertos del
router. Si subneteas, se recomienda incluir la máscara de subred. También puedes usar la máscara
wildcard (comodín), pues es con la que registra en sus tablas eigrp la dirección, y no todos los
routers o S.O. son capaces de interpretar la wildcard escribiendo la máscara de subred en su lugar.
Fig. 5.1.E1.c: Configuración de EIGRP. Vemos el uso natural de la wildcard y cómo los routers empiezan a encontrarse
Como en otros protocolos de ruteo, la primera vez que hagamos un ping, nos saldrá como fallido.
Pero a partir de ahí, los routers habrán creado su tabla de ruteo y la comunicación será exitosa.
5.1
Fig. 5.1.E1.f&g: envío de ping sin modificar bandwidth y modificandolo, tomando diferentes rutas
El protocolo EIGRP ha modificado la tabla de ruteo, y ahora envía el paquete pasando por
El Cairo. Una ruta con más saltos, pero mayor ancho de banda en sus enlaces.
<NMIRMEJ>
<JLEMCEJ>
Trabajo [Link] I. Red con EIGRP.
Hemos visto como el router de Tripoli, una vez cambiado el valor de bandwidth, usaba una nueva
ruta. Ahora le haremos volver a usar el enlace directo con Nairobi usando el enrutamiento estático.
<NMIRMEJ>
<JLEMCEJ>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos
Añadido 2. Red con IS-IS y con IGRP
IGRP y IS-IS no se pueden configurar en Packet tracer, ya que a la hora de nosotros configurar
qué protocolo de ruteo escoger, las opciones anteriores no salen como disponible. Esto es causado
por la versión del Packet tracer que tenemos instalada, anteriormente PT si hacía soporte a
estos protocolos.
[Link]
<JBORNAV>
<GSANHER>
Trabajo 5.1 Añadido 3
Modo de uso
En este añadido uniremos las anteriores redes entre sí y mostraré cómo debería configurarse.
<OREYRAM>
Trabajo 5.1 Añadido 3
<OREYRAM>
Trabajo 5.1 Añadido 3
<OREYRAM>
Trabajo 5.1 Añadido 3
Procedimiento
<OREYRAM>
Trabajo 5.1 Añadido 3
<OREYRAM>
Trabajo 5.1 Añadido 3
<OREYRAM>
Trabajo 5.1 Añadido 3
<OREYRAM>
Trabajo 5.1 Añadido 3
<OREYRAM>
Glosario de
comandos
5.1
<ORODPIN>
● Desactivar translating “xyz”:
“no ip domain lookup”
GDC
● Habilitar conexión vía telnet:
configure terminal
line vty 0 15
no login
login local
username moi password moi
username moi privilege 15
IP para el Switch:
configure terminal
interface vlan 1
ip address (dirección IP) (máscara)
no shutdown
● Guardar configuración:
“copy running-config startup-config”
● Ejecutar configuración de la memoria:
“copy startup-config running-config”
● Establecer red en RIP:
router rip
network (ip)
● Router on a stick:
Configuración del switch:
interface (puerto)
switchport mode trunk
interface (puerto)
no ip address
no shutdown
interface (puerto).1
encapsulation dot1q 1 native
ip address (ip) (máscara)
exit
interface (puerto).2
encapsulation dot1q 2
ip address (ip) (máscara)
● Configurar NAT: GDC
Lista de equipos que podrán “salir”
“access-list 1 permit (IP) [Link]”
Lista de equipos de la lista anterior que usan PAT a través del puerto:
“ip nat inside source list 1 interface (puerto interno/boca) overload”
IP pública que vamos a usar:
“ip nat pool my_public_ip (ip pública) (misma ip pública) netmask (máscara)”
Asociamos la IP pública a la lista de acceso 1:
“ip nat inside source list 1 pool my_public_ip overload”
Establecemos que puerto va hacia la red interna:
interface (puerto interno)
ip nat inside
exit
● Activar OSPF:
router ospf 1
network [Link] [Link] area 0
● Activar RIP:
router rip
network (IP)
● Activar EIGRP:
router eigrp 1
network [Link] [Link]
● Configurar PC:
Entramos en “Command Prompt”
● SSH:
enable
configure terminal
ip domain-name (nombre)
hostname (distinto de Router)
crypto key generate rsa
How many bits in the modulus [512]: 1024
ip ssh time-out 30
ip ssh authentication-retries 3
ip ssh version 2
username (nombre) privilege 15
line vty 0 4
transport input ssh
login local
Guía de estilos
REGLA 1. Títulos
REGLA 2. Texto
<GSANHER>
Plantilla para crear nuevas páginas
Modo de uso
Simplemente copia esta página y pégala en el documento y con eso te aseguras que tu página
cumple con la guía de estilos.
Fíjate que aquí tienes el título 1 de tu sección (en nuestro ejemplo “Plantilla para crear nuevas
páginas”) y el subtítulo o título 2 (en nuestro caso, Modo de uso). Respeta el tamaño de fuente, las
negritas,... los márgenes,... tal y como lo ves aquí.
Para resaltar un comando en un cuadro de texto, subrayar el comando de la siguiente manera: “Comando”
Configure terminal
Interface FastEthernet 0/1
<XXXXXXX>
<XXXXXXX>
Otras aportaciones al documento