0% encontró este documento útil (0 votos)
312 vistas339 páginas

Manual CCNA: Redes Telemáticas

El documento presenta un manual sobre redes telemáticas CCENT/CCNA para un curso de Formación Profesional. El resumen incluye: - Explica los campos de las capas de enlace y red (capas 2 y 3) del modelo OSI. - Presenta trabajos prácticos sobre configuración básica de switches, VLAN, subnetting, enrutamiento estático y dinámico, WAN y protocolos de red. - Incluye un índice detallado de los contenidos y apéndices como glosario de comandos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
312 vistas339 páginas

Manual CCNA: Redes Telemáticas

El documento presenta un manual sobre redes telemáticas CCENT/CCNA para un curso de Formación Profesional. El resumen incluye: - Explica los campos de las capas de enlace y red (capas 2 y 3) del modelo OSI. - Presenta trabajos prácticos sobre configuración básica de switches, VLAN, subnetting, enrutamiento estático y dinámico, WAN y protocolos de red. - Incluye un índice detallado de los contenidos y apéndices como glosario de comandos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

CIFP César Marinque: Avda. Principes de España, 5.

38010
Santa Cruz de Tenerife; Tel: 922645451 / 922645509
38016571@gobierno de [Link]

Manual de
Redes Telemáticas
CCENT/CCNA

Audicana Roca, José Luis; Lemes Cejudo, Borrego Navarro, Juan; Alarcón Duchement,
Javier; Miedwiediew Villar, Gustavo; Carla; Rodríguez Piñero, Oscar Jesus; Miri
Reyes Ramos, Oscar M.; Santos Hernández, Mejias, Nasser; Sanchez, Sergio.
Gregorio; Dóniz Hernández, Adrián; Edición Febrero 2019

2º CFGS Electricidad y Electrónica - Sistemas en Telecomunicaciones e Informáticos


Módulo: RDT - Redes Telemáticas Profesor: Pérez Delgado, Moisés
Índice

● Trabajo 0. Modelo 0SI: Explicación de los campos de las capas de enlace y de red (capas 2 y 3)
● Trabajo 1.1 al 1.4. Introducción al CPT
● Trabajo 1.5. Instalación y operación básica de switches
● Trabajo 1.6. Seguridad básica, VLAN y trunking
● Trabajo 1.7. Cisco LAB - Basic switch configuration
● Trabajo Extra 1.1: Explicación protocolo STP
● Trabajo 2.1. Subnetting: cálculo y diseño.
● Trabajo 2.2 VLSM: Diseño y pruebas. DHCP y BOOT. RIP v2
● Trabajo 2.3. Subnetting: cálculo
● Trabajo 2.4 cisco Lab2
● Trabajo extra 2.1: Redes clase D y E: fundamentos
● Trabajo 3.1 Enrutamiento estático en routers corporativos
● Trabajo 3.2. Router on stick.
● Trabajo 3.3. VTP: VLAN Trunking Protocol. Cisco Lab 3
● Trabajo 3.4. Configuración básica sobre equipos reales
● Trabajo 3.5. Routers Cisco de 3ª generación. Serie :4000
● Trabajo 4.1. Creación de una conexión WAN por xDSL
● Trabajo 4.2: Simulación de conexión ISP - cable y xDSL
● Trabajo 4.3: Simulación de conexión ISP - cable y xDSL utilizando NAT
● Trabajo EXTRA 4.4. Servidor Web y servidor DNS
● Trabajo 5.1: Protocolos de enrutamiento dinámico
● Glosario de comandos

<OREYRAM>
2
Historial de versiones
Versión Descripción Aportaciones

v1 Explicación detallada de los campos OREYRAM:11 JLEMCEJ:6


Inicio: 18 Sep Trabajo 1.1: Óscar Reyes y Nasser NMIRMEJ:9 ORODPIN:5
Fin: 27 Sep
Trabajo 1.2: José Luis y Carla CDUCALA:8 GMIEVIL:5
Trabajo 1.3: Adrián y Gustavo GSANHER:8 ADONHER:4
Trabajo 1.4: Goyo y Óscar Rguez JBORNAV:8
Trabajo 1.4: Javi y Joel JAUDROC:8
Trabajo 1.3: Juan

v2 Trabajo 1.5 OREYRAM:12(23) GMIEVIL:3(8)


Inicio: 28 Sep Óscar Reyes y Jose: apartados 4 y 10 y JAUDROC:8(16) CDUCALA:3(11)
Fin: 8 Oct portada* NMIRMEJ:5(14) JLEMCEJ:3(9)
Nasser y Óscar Rguez: apartados 1 y 5 ADONHER:4(8) JBORNAV:3(11)
Carla y Gustavo: apartados 2 y 6 GSANHER:4(11) ORODPIN:2(7)
Juan y Javi: apartados 3 y 7
Adrián y Goyo: apartados 8 y 9
EXTRA: configuración y pruebas con ssh?

v3 Trabajo 1.6 JAUDROC:8(24) JBORNAV:4(15)


Inicio: 10 Oct Óscar Rodríguez y Jose: 6, 12, Portadas ORODPIN:8(15) ADONHER:4(12)
Fin: 18 Oct
Juan y Nasser: 1, 7, 13 JLEMCEJ:7(16) CDUCALA:4(15)
Javi y Gustavo: 2, 8, 14 GMIEVIL:6(14) GSANHER:4(15)
Carla y Goyo: 3, 9, cuadro lateral de trabajo OREYRAM:4(27) SSANGON:4( 4)
Adrián y Sergio: 4, 10, sellos NMIRMEJ:4(18)
Óscar Reyes: 5, 11

v4 Revisión y corrección de los trabajos desde el OREYRAM:6(33) JBORNAV:0(15)


Fin: 26 Oct 1.0 al 1.6. Aplicación de guía de estilos. ORODPIN:4(19) CDUCALA:0(15)
Extras SSH, STP y lab Cisco GSANHER:4(19) ADONHER:0(12)
NMIRMEJ:3(21) JAUDROC:0(23)
GMIEVIL:2(16) SSANGON:0( 4)
JLEMCEJ:1(17)

v5 Trabajo 2.1 (2PAX): Juan, Adrián NMIRMEJ:14(35) OREYRAM:3(36)


5Nov~14Nov Trabajo 2.3 (2 PAX): Jose, Sergio JLEMCEJ: 6(23) JBORNAV:5(20)
T2.2 - Fase 1: Nasser GSANHER: 5(24) ADONHER:3(15)
T2.2 - Fase 1 Windows: Goyo GMIEVIL: 4(20) JAUDROC:3(26)
T2.2 - Fase 2: Javi ORODPIN: 4(19) SSANGON 3(7)
T2.2 - Fase 3: Gustavo CDUCALA: 4(19)
T2.2 - Fase 4: Óscar Reyes
T2.4 - Cisco Lab 2 (2 PAX): Carla y O. Rguez

v6 Jose: T3.1-A1, T3.1-A12, T3.3-Añadido 3, T3.5-A6 OREYRAM:10(46) ORODPIN: 5(24)


3Dic~19Dic Carla: T3.1-A2, T3.1-Añadido1, T3.3-Añadido 4, JLEMCEJ:10(33) CDUCALA: 5(24)
T3.5-A6 JAUDROC: 9(35) ADONHER: 2(17)
Sergio: T3.1-A3, T3.1-Añadido2, T3.3-Añadido 5,
GMIEVIL: 7(27) SSANGON: 2( 9)
T3.5-A6
Adrián: T3.1-A4, T3.3 Intro teórica VTP,
NMIRMEJ: 5(40) JBORNAV: 0(20)
T3.3-Añadido 6, T3.5-A6 GSANHER: 5(29)
Gustavo: T3.1-A5, T3.3-A1, T3.3-Añadido 7,
<XXXXXX> T3.5-A6
Goyo: T3.1-A6, T3.3-A2, T3.3-Añadido 8, T3.5-A6 3
[Link]: T3.1-A7, T3.3-A3, T3.5-A1, T3.5-A6
Nasser: T3.1-A8, T3.3-A4, T3.5-A2, T3.5-A6
Juan: T3.1-A9, T3.3-A5, T3.5-A3, T3.5-A6
Historial de versiones

Versión Descripción Aportaciones

v7 Grupo 1, Óscar Reyes y Sergio: 3.4.1, 3.4.4, GSANHER:13(42) JLEMCEJ: 6(39)


Inicio: 14 Enero ex0.1 reset switch valores por defecto GMIEVIL:11(38) SSANGON 5(16)
Fin: 23 Enero Grupo 2, Gustavo y Javi: 3.4.3, 3.4.6 ORODPIN:11(35) NMIRMEJ: 4(44)
Grupo 3, Juan y Jose: 3.2, 3.4.7 JAUDROC: 8(43) CDUCALA: 4(28)
Grupo 4, Nasser y Carla: 3.4.2, corregir JBORNAV: 8(33) OREYRAM 1(47)
enunciados apartados, 3.4.8
Grupo 5, Goyo y Óscar Rod: 3.4.5, Corregir
enunciados apartados

v8 Grupo 1, Goyo y Juan: 5.1.3, 5.1.2, 5.1.8, OREYRAM:17(64) GSANHER: 5(47)


Inicio: 4 Febrero 5.1.E2 NMIRMEJ: 9(53) JAUDROC: 0(43)
Fin: 7 Febrero
Grupo 2, Sergio y Gustavo: 4.1, 5.1.4, 5.1.9 ORODPIN:17(52) JBORNAV: 5(38)
Grupo 3, Óscar Rod: 4.2, 5.1.5, 5.1.10 JLEMCEJ: 9(48) CDUCALA: 3(31)
Grupo 4, Jose y Carla: 5.1.1, 5.1.6, 5.1.11 GMIEVIL: 9(47) SSANGON:13(29)
Grupo 5, Javi y Nasser: 4.3, 5.1.7, 5.1.E1

Óscar Reyes: 4.4, 5.1.E3, Vídeos

<XXXXXX>

4
Modelo OSI
Capa 1: nivel físico
Capa 2: nivel de enlace

<ORODPIN>
<JAUDROC>
1.0

● PREÁMBULO (CAPA 2 )

Una trama de Ethernet 802.3 se compone de los siguientes campos:

El preámbulo es responsable de proveer sincronización entre los dispositivos emisor y receptor.

Este campo tiene una extensión de 7 bytes que siguen la secuencia <<10101010>>.

Siendo este un patrón de unos y ceros que indica a las estaciones receptoras que una trama es
Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al
campo Inicio de Trama (SOF) de la trama IEEE 802.3. Los 8 bytes del preámbulo y el inicio de la
trama crean un patrón de 64 bits. No se cuentan oficialmente como parte de la trama Ethernet. La
trama comienza inmediatamente después del Start of Frame.

- TTL (CAPA 3).

El tiempo de vida (TTL / Time to Live) es un valor binario de 8 bits que indica el tiempo
remanente de "vida" del paquete.

-El valor TTL disminuye al menos en uno cada vez que el paquete es procesado por un
router (es decir, en cada salto). Cuando el valor se vuelve cero, el router descarta o elimina
el paquete y es eliminado del flujo de datos de la red. Este mecanismo evita que los
paquetes que no pueden llegar a destino sean enviados indefinidamente entre los routers en
un routing loop. Si se permitiera que los loops de enrutamiento continúen, la red se
congestionaría con paquetes de datos que nunca llegarían a destino. Disminuyendo el valor
TTL en cada salto se asegura que eventualmente se vuelva cero y que se descartará el
paquete con el campo TTL vencido.

- Este campo tiene un máximo arbitrario de 120 segundos, aunque depende del protocolo
utilizado.

<JBORNAV>

6
1.0

FRAG OFFSET

Cada fragmento del datagrama original obtiene en vez del datagram header (cabecera de
datagrama) del paquete original un denominado fragment header (cabecera de fragmento) que
contiene entre otras cosas el offset que indica la porción de datos enviado en este paquete en
relación al paquete original. El fragment offset (13 bit en el IP header) está indicado en bloques
de 64 bits. Todos los fragmentos menos el último tienen el more fragments flag con valor "1". El
campo de longitud en el IP header contiene la longitud del fragmento, y se calcula la suma de
verificación para cada fragmento independientemente, mientras que el resto del header
corresponde al header original.

DATA (VARIABLE LENGTH)

Indican los datos del paquete que se envían originalmente de un dispositivo a el otro los cuales
pueden ser variables arreglado a la capa OSI en la que se encuentra. Este término también puede
ser llamado Payload y lo encontraremos en cualquier cabecera.

<JLEMCEJ>
7
1.0
SFD e ID

SFD
(Start Frame Delimiter o delimitador de cuadros de inicio) forma parte de un “segmento” de 8
bits que indica el comienzo de un paquete de datos de ethernet.

Dicho segmento está conformado por el preámbulo (7byte) y el sfd (1byte), y se utilizan para la
sincronización entre los dispositivos emisores y receptores. Estos ocho primeros bytes de la trama
se utilizan para captar la atención de los nodos receptores. Básicamente, los primeros bytes le
indican al receptor que se prepare para recibir una trama nueva.

ID
Para entender mejor qué es una “ID” primero debemos de saber que es la fragmentación IP:
Es una técnica utilizada para dividir los datagramas IP en fragmentos de menor tamaño. Esto es
necesario ya que cuando los datagramas IP viajan de un lugar a otro, éstos pueden atravesar
diferentes tipos de redes y el tamaño máximo de estos paquetes puede variar dependiendo del
medio físico utilizado para la transmisión.

Es ahí donde entra la identificación (ID) que es un número único que asigna el emisor para
ayudar a reensamblar un datagrama fragmentado. cada fragmentos del datagrama tendrán el
mismo número de identificación.

<ORODPIN>
8
Redes de Telecomunicaciones. Tema1 1.0

Switch y Redes Vlan

Glosario de Términos

Flags: Hablando del protocolo Ip (Internet Protocol), debemos contar tres hechos antes de
hablar de las banderas:

- El protocolo IP se construyó con la idea de que equipos físicamente distintos trabajaran


como una red homogénea.

- El protocolo IP tiene su propia unidad de transferencia de información, llamada


Datagrama IP.

- El tamaño máximo de cada unidad de transferencia está limitada por el hardware de red
usado, y se suele indicar con el término MTU (Maximun Transfer Unit)

El datagrama IP se encapsula en la trama de nivel de enlace (capa 3 OSI) y lo constituye una


cabecera IP con información de control (como la IP de origen) y los datos que se quieren enviar
a otro equipo. Sin embargo, el protocolo IP puede fragmentar y reensamblar los datagramas IP
para no verse limitado por el MTU.

Así, los “flags” son datos incluidos en la cabecera del datagrama IP para controlar la
fragmentación o no de este.

Fig.1 Tabla de valores para flags en un datagrama IP. EL bit DF indicará si es un paquete fragmentado. El valor del bit MF si
es él último fragmento del datagrama IP

El primer bit siempre será cero. El segundo bit indicará si se fragmentará el datagrama (en ese
caso se señala con un uno), y el segundo si se trata del último fragmento (aquí sería un cero).

La fragmentación del datagrama implica algunos contras. Si alguno de los fragmentos del
datagrama se pierde, se perderá todo el datagrama. Además, la información enviada es mayor al
incluir una cabecera por fragmento.

Para enfrentar los problemas de pérdida de datos al usar la fragmentación, se idearon dos
soluciones: “TCP MSSS”, que trata el problema en los dos puntos finales de una conexión TCP,
y el “PMTUD” para el viaje entre ambos puntos.

Referencias:

- Juanjo Alís, profesor de “Laboratorio de Telemática 2” en 2009, en la Universidad Politecnica de Catalulña -


[Link]

- Cisco, Soporte Tecnología IP -


[Link]

<NMIRMEJ>
Redes de Telecomunicaciones. Tema1 1.0

Switch y Redes Vlan

Glosario de Términos

Data: Este término a veces es llamado en algunos medios como “Payload”. Este campo
contiene los datos que realmente se pretende transmitir, por lo que es de tamaño variable y su
contenido varía en función de la capa OSI en la que nos encontremos, pero siempre de forma
absolutamente relacionada. Así, nos encontraremos con este campo en cada formato o cabecera,
siendo que:

- Trama Ethernet (Capa 2): es donde se adjuntan todos los datos que se envían y en cada caso
correspondiente, las cabeceras de los protocolos de capas superiores usados.

- Cabecera IP (Capa 3): aquí se incluye segmentos de datos, normalmente bajo protocolo TCP o
UDP

- Cabecera UDP (Capa 4): la información enviada. Este protocolo se suele usar para transmisión
multimedia.

- Segmento TCP (Capa 4): la información transmitida por la aplicación de capa 7 que ordena la
comuncación.

- PDU (Capas 3 a 7): unidades de protocolo de datos. Incluyen la información del usuario de la
aplicación y la información recibida desde la capa inferior sobre cómo comunicarse con el
equipo distante.

<NMIRMEJ>
1.0
DSCP

El campo de ToS está dividido en 2 subcampos: DSCP “Differentiated Services Code Point”
utilizando los primero 6 bits y los 2 bits restantes el subcampo llamado ECN ”Explicit Congestion
Notification”

El DSCP es un código que marca los paquetes ToS “Type of Service” y es utilizado por una
técnica llamado Diffserv para implementar a lo que llamamos Quality of Service, routers, bridges
y switchs leen este campo y priorizan el tráfico

Dentro del subcampo DSCP se divide en 2 grupos los 3 primeros bits tienen el mismo significado
que el IP “Precedence” que marcan la prioridad del paquete y los últimos 3 bits “Drop
“Preference” que marca un segundo nivel de orden.

El valor que tiene más peso es el “Precedence”, si dos paquetes tiene los mismo “Precedence”
cuanto más pequeño sea el “Drop Preference” tiene menos probabilidad de ser descartado

Pero a día de hoy al campo Precedence se le llama de otra forma que es “Class Selector” hay 8
tipos de “Class Selectors”

1.0.a Tabla DSCP

Imaginemos el caso en el que tu red la quieres específicamente para VOIP, en cuanto llegue un
paquete de VOIP darle la máxima prioridad antes que un paquete de descarga.

<GSANHER>
11
1.0
Preámbulo

El preámbulo de un paquete de Ethernet consiste en un patrón de 56 bits (siete bytes) de


alternancia de 1 y 0 bits, lo que permite a los dispositivos de la red sincronizar fácilmente sus
relojes receptores
El preámbulo es utilizado por el receptor para lograr la sincronización de estado estable y le dice
al host de destino que un cuadro está comenzando.
Para la sincronización y el reconocimiento del inicio del paquete se transmite un preámbulo
de 7 octetos que consiste en una secuencia de bits alternos
(7 x 10101010)
Proporcionan componentes en el tiempo de la red para detectar la presencia de una señal y
leer la señal antes de que lleguen los datos del cuadro. [IEEE 802.3]

<OREYRAM>
12
1.0
DSCP

DSCP (de sus siglas en inglés Differentiated Services Code Point) está compuesto por 6 bits, hace
referencia al segundo byte en la cabecera de los paquetes Ip en ipv4 y al quinto bit ipv6, que se
utiliza para diferenciar la calidad en la comunicación que quieren los datos que se transportan.

Reservó los primeros seis bits del campo (DSCP), y reservó los dos últimos bits para la
Notificación explícita de congestión.

<OREYRAM>
13
1.0
DSCP

Figura 1. Tipo de tráfico y prioridades

<OREYRAM>
14
1.0

Redes de Telecomunicaciones. Tema1


Switch y Redes Vlan.

ID.

Para entender mejor qué es una “ID” primero debemos de saber que es la fragmentación IP:
Es una técnica utilizada para dividir los datagramas IP en fragmentos de menor tamaño. Esto es necesario
ya que cuando los datagramas IP viajan de un lugar a otro, éstos pueden atravesar diferentes tipos de redes
y el tamaño máximo de estos paquetes puede variar dependiendo del medio físico utilizado para la
transmisión.

Es ahí donde entra la identificación (ID) que es un número único que asigna el emisor para ayudar a
reensamblar un datagrama fragmentado. cada fragmentos del datagrama tendrán el mismo número de
identificación.

Figura [Link]ón del ID.

TYPE.
El TYPE es un campo que se encarga de decirle a el sistema operativo que tipo de datos son los que lleva el
[Link] ejemplo tenemos 0x9100 esta trama lleva un paquete de VLAN-tagged (IEEE 802.1Q). Esto lo
vamos a poder observar en la siguiente tabla, donde encontraremos más ejemplos.

[Link]

<CDUCALA>
15
1.0
SFD & TL

(SFD) Delimitador de inicio de trama:


El Delimitador de inicio de trama (SFD) (1 byte) se utilizan para la sincronización
entre los dispositivos emisores y receptores. Estos ocho primeros bytes de la
trama se utilizan para captar la atención de los nodos receptores. Básicamente, los
primeros bytes le indican al receptor que se prepare para recibir una trama nueva.
El delimitador de inicio de trama indica que el frame empieza a partir de él.

(TL) Longitud Total:


16 bits
Es el tamaño total, en octetos, del datagrama, incluyendo el tamaño de la cabecera
y el de los datos. El tamaño mínimo de los datagramas usados normalmente es de
576 octetos (si se programa el router para aceptar ese tamaño de datagrama, si no
el tamaño máximo es de 216). Una máquina no debería enviar datagramas
menores o mayores de ese tamaño a no ser que tenga la certeza de que van a ser
aceptados por la máquina destino. Con esto se logra reducir los problemas de
fragmentación en capas inferiores.
En caso de fragmentación este campo contendrá el tamaño del fragmento, no el
del datagrama original.

<JAUDROC>
16
1.0

Ver: Versión. Número de versión del protocolo de Internet utilizado (por ejemplo, IPv4). Utiliza
4 bits.

Padding: Relleno. El campo 'OPT' (opciones) es de longitud variable, y el campo de padding se


usa para llevar la longitud del encabezado del paquete a un múltiplo de 32 bits. Se añaden los bits
a cero que hagan falta.

<GMIEVIL>
17
1.1 a 1.4
Introducción al
Packet Tracer

<ORODPIN>
<JAUDROC>
Trabajo V1 (Explicación detallada de los campos)

Trabajo 1: Diseño y simulación de una red de datos elemental.


Primeros pasos con PT.
(Óscar Reyes y Nasser)

Trabajo 2: Red de hubs interconectados.


(José Luis y Carla)

Trabajo 3: Red de hubs interconectados mediante un bridge.


(Adrián y Gustavo)
(Juan)

Trabajo 4: Red de 4 ordenadores conectados a un Switch.


(Goyo y Óscar Rguez)
(Javi y Joel)

<OREYRAM>
19
1.1. Diseño y

simulación de una red

de datos elemental.

Primeros pasos con

PT
Trabajo 1.1 Diseño y simulación de una red de datos elemental.
Primeros pasos con PT
En este primer trabajo vamos a realizar la primera toma de contacto con el simulador de redes de
datos Cisco Packet Tracer (a partir de ahora PT).

Utiliza dicha herramienta para implementar una red formada por un hub y 4 PCs interconectados.
El nombre de los ordenadores debe ser exactamente PC01, PC02, PC03 y PC04.

Comprueba utilizando la herramienta de envío de paquetes básicos que hay conectividad entre dos
equipos.

Realiza la simulación paso a paso de esta conexión y explica lo que ocurre en cada caso.

Abre un paquete de datos y explica el contenido de los campos de las capas 2 y 3.

COLISIONES:

Provoca una colisión en la red de datos y fíjate cómo la representa PT. Comenta también esto en
tu memoria.

EXTRA: Realiza un vídeo en el que se vea esta primera red en funcionamiento así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has
elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en la patalla.

Durante el curso vamos a elaborar una memoria que llamaremos Redes telmáticas. En este primer
trabajo rellenamos el primer apartado de esta memoria. Al finalizar el curso tendremos un manual
completo de redes telemáticas.

En este primer trabajo debes explicar cómo se han utilizado las herramientas de PT que has
necesitado para llevar a cabo el diseño y la simulación de la red.
Trabajo 1.1 Diseño y simulación de una red de datos elemental. 1.1
Primeros pasos con PT
A) Implementar una red formada por un hub y 4 PCs interconectados. El nombre de los
ordenadores debe ser exactamente PC01, PC02, PC03 y PC04.

En El Cajón de aplicaciones seleccionaremos el hub y los


Pc’s.
Acto seguido, con doble clic en el nombre del Pc los
renombramos a la opción deseada. En la ventana del Pc
Fig.1.1.a. Caja Herramientas
elegido, pestaña “Config” (fig.1.1.c).

Fig. 1.1.b. Esquema de Red Simple con un


Hub
Otorgar direcciones IP:
Para que los pc se comuniquen en la red deberemos otorgarles una ip y una máscara dentro del
mismo rango a los 4.

Fig. 1.1.c. Configuración dirección IP. En la sección “Global” puede nombrar al dispositivo

<OREYRAM>
<NMIRMEJ>
Trabajo 1.1 Diseño y simulación de una red de datos elemental. 1.1
Primeros pasos con PT
B) Comprueba utilizando la herramienta de envío de paquetes básicos que hay conectividad
entre dos equipos.

Envío Paquetes Básicos (Real Time):


Entre las herramientas situadas en los paneles superiores del programa, tenemos la de
enviar un paquete simple (“Add Simple PDU”). Funciona de tal manera, que una vez
seleccionados, nos dirigimos al Pc que pretendemos que sea el origen y clicamos sobre él, para
luego hacer lo mismo sobre el Pc de destino (fig. 1.1.f).

Fig. 1.1.d.. Selección de envío de PDU

Por defecto, Packet Tracer trabaja las simulaciones en tiempo real, y con la ventana de sucesos
oculta. Habrá que desplegarla para ver los mensajes de progreso, abajo esquina derecha.

Fig. 1.1.e. Despliegue de ventana de Figura 1.1.f Envío de PDU simple


progresos

Si hemos hecho todos los pasos hasta aquí de manera correcta, el resultado será positivo y así lo
mostrará la ventana de progreso.

Fig. 1.1.g. Ventana de progreso. Encima de ella se ven los botones que alternan entre prueba en tiempo real y
simulación.

<OREYRAM>
<NMIRMEJ>
Trabajo 1.1 Diseño y simulación de una red de datos elemental. 1.1
Primeros pasos con PT
C) Realiza la simulación paso a paso de esta conexión y explica lo que
ocurre en cada caso.

Envío Paquetes Básicos (Simulation):


El modo simulación nos permitirá ver paso a paso las comunicaciones que se producen
entre los dispositivos. En este momento, ya hemos desplegado la ventana de progresos y podemos
ver encima de ella dos botones: “Realtime” y “Simulation. Se nos desplegará otra ventana a la
derecha del programa. En ella hay dos secciones: una que irá suministrando información sobre la
simulación, y otra que nos da opciones como establecer la velocidad de esta, empezar simulación,
adelantarla, retrasarla, o resetear la simulación (fig.1.1.h).

[Link] inferior de la ventana de packet Tracer. En el círculo, el botón de activación del modo simulación

Para hacer funcionar la simulación, haremos exactamente como en el modo “Realtime”,


seleccionando el icono de “Add PDU Simple”, y marcando el Pc de origen y el de destino. El
resultado:

Fig. 1.1.i. Visión general en simulación Fig. 1.1.j. Detalle de simulación

A continuación veremos con detalle qué ha ocurrido:

1. El “Pc01” ha enviado un paquete en protocolo “ICMP” al Hub, dirigido al Pc04.

2. El Hub ha enviado el paquete a todos los Pcs de la red.

3. El “Pc04” es el único que le contesta, devolviéndole un paquete al Hub.

4. El Hub recibe el paquete y lo envía al resto de Pcs.

5. El Pc01 recibe el paquete, confirmando la comunicación. El resto de Pcs han ignorado el


<OREYRAM>
<NMIRMEJ> paquete.
Trabajo 1.1 Diseño y simulación de una red de datos elemental. 1.1
Primeros pasos con PT

D) Abre un paquete de datos y explica el contenido de los campos de


las capas 2 y 3.

Paquete de Datos ARP: Contenido de Campos Capa II


La capa dos en el modelo OSI se ocupa del direccionamiento físico, del acceso al medio, de la
detección de errores, de la distribución ordenada de tramas y del control del flujo. Determina el
modo de conexión entre equipos y el tamaño de paquetes. Puedes acceder a esta información
haciendo doble click en cualquier evento del modo simulación (fig.9, 10 y 11)

Fig. 1.1.k&l Pestañas de información de paquete en simulación. Capa 2

1. Tipo de hardware o Hardware Type (HTYPE): este campo especifica el tipo de protocolo de
enlace. Ejemplo: Ethernet es 1.

2. Tipo de protocolo o Protocol Type (PTYPE): este campo especifica el protocolo de


interconexión de redes para las que se destina la petición ARP. Para IPv4, esto tiene el valor
0x0800. Los valores permitidos pType comparten un espacio de numeración con los de
EtherType.

3. Longitud Hardware (HLEN): longitud (en octetos) de una dirección de hardware. En Ethernet
el tamaño de direcciones es de 6.

4. Longitud del Protocolo (PLEN): longitud (en octetos) de direcciones utilizadas en el


protocolo de capa superior. El protocolo de capa superior especificado en PTYPE. IPv4 tamaño de
la dirección es de 4.

6 y 8. Source mac y Target mac: mac de origen y destino.


<OREYRAM>
<NMIRMEJ> 7 y 9. Source ip y Target ip: ip de origen y destino
1.1 Diseño y simulación de una red de datos elemental. 1.1
Primeros pasos con PT
Datagrama Ip: Contenido de Campos Capa III

En el modelo OSI se trata de la capa de red. Identifica y proporciona el enrutamiento entre dos
equipos.

Fig.1.5.1 m&n Pestañas de información de paquete en simulación. Capa 3

1. Versión: Este campo describe el formato de la cabecera utilizada.


2. Tamaño Cabecera (IHL): Su valor mínimo es de 5 palabras (5x32 = 160 bits, 20 bytes)
para una cabecera correcta, y el máximo de 15 palabras (15x32 = 480 bits, 60 bytes).
3. Tipo de Servicio (DSCP): Indica una serie de parámetros sobre la prioridad entre tipo de
paquetes. Los 3 primeros bits están relacionados con la precedencia de los mensajes:
- 000: De rutina.
- 001: Prioritario.
- 010: Inmediato.
- 011: Relámpago.
- 100: Invalidación relámpago.
- 101: Procesando llamada crítica y de emergencia.
- 110: Control de trabajo de Internet.
- 111: Control de red.

Los 5 bits de menor peso son independientes e indican características del servicio.

<OREYRAM>
<NMIRMEJ>
1.1 Diseño y simulación de una red de datos elemental. 1.1
Primeros pasos con PT
Paquete de Datos: Contenido de Campos Capa III (2)

4. Longitud Total (TL): Es el tamaño total, incluyendo el tamaño de la cabecera y el de los


datos. El tamaño mínimo de los datagramas usados normalmente es de 576 octetos (64 de
cabeceras y 512 de datos). En caso de fragmentación este campo contendrá el tamaño del
fragmento, no el del datagrama original.
5. Identificador (ID): Identificador único del Datagrama.
6. FLAGS: Utilizado sólo para especificar valores relativos a la fragmentación de paquetes.
7. Posición de Fragmento: En paquetes fragmentados indica la posición, en unidades de 64
bits, que ocupa el paquete actual dentro del datagrama original.
8. Tiempo de Vida (TTL): Indica el máximo número de enrutadores que un paquete puede
atravesar.
9. Protocolo (PRO): Indica el protocolo de las capas superiores al que debe entregarse el
paquete.
10. Suma de Control de Cabecera (CHKSUM): Se recalcula cada vez que algún nodo
cambia alguno de sus campos (por ejemplo, el Tiempo de Vida).
11. Dirección IP de origen (SRC IP).
12. Dirección IP de destino (DST IP).
13. Opciones (OPT): Dependiendo de las opciones puestas en el campo, tiene un tamaño de
bits variable.
14. Datos de Relleno (PADDING): Usado para que el paquete tenga un tamaño múltiplo de
32 bits.
15. Datos del paquete [Data (VARIABLE LENGHT)]: Aquí entran los datos que
originalmente se planeaba enviar de un equipo a otro y que caben dentro del paquete de datos.
<OREYRAM>
<NMIRMEJ>
1.1 Diseño y simulación de una red de datos elemental. 1.1
Primeros pasos con PT
E) COLISIONES: Provoca una colisión en la red de datos y fíjate cómo
la representa PT. Comenta también esto en tu memoria.

COLISIONES:
Las colisiones se producen cuando un dispositivo no es capaz de gestionar los paquetes entrantes
y salientes que le llegan simultáneamente. Para simular esto, enviaremos paquetes desde cada
ordenador, a otro.

Sabemos que el hub envía por el canal de broadcasting todos


los paquetes que le llegan. Como no sabe que Pc es cúal,
cada paquete que reciba lo reenviará todos los que pueda. Si
no pasa nada antes.

Fig.1.1.ñ Enviando paquetes a todos


los Pcs en el entorno gráfico de PT

La colisión de datos se ha producido antes


incluso de que el hub reenviara ningún pa-
quete. Veamos que dice el diálogo de simula-
ción. Fig.1.1.o Ventana de diálogo del modo simulación
registrando todos los envíos y respuesta

En este caso, cada Pc ha enviado un paquete ICPM, y los PCs del 2 al 4 un paquete ARP. En
cuanto han llegado los primeros cuatro paquetes, el hub fue incapaz de gestionar las
comunicaciones solicitadas.

Video de la práctica:

Trabajo 1.1

[Link]

<NMIRMEJ>
<OREYRAM>
1.2. Red de hubs

interconectados
Trabajo 1.2 Red de hubs interconectados

1. Utilizando la herramienta PT crea una red de 8 ordenadores que incluya 2 hubs


conectados entre sí. Cada hub tendrá asociados 4 PCs.
2. Llama a los ordenadores de la siguiente manera: PC11, PC12, PC13 y PC14 para el
primer hub y PC21, PC22, PC23 y PC24 para el segundo.
3. Prueba que puedes realizar un ping entre dos equipos bajo el mismo hub.
4. Prueba que puedes realizar un ping entre dos equipos conectados a diferentes hubs.
5. Utilizando las herramientas de dibujo que incluye PT representa una red como si
fuera un dominio de Secretaría y la otra como si fuera un dominio de Dirección.
6. Completa la memoria de Redes telemáticas incluyendo este segundo diseño y
explica de forma sencilla y gráfica cómo has utilzado las herramientas de dibujo que
incluye PT.
7. Explica también de forma razonada los dos tipos de cableado que se han utilizado en
el diseño.

COLISIONES:

Demuestra que un envío en la red de Secretaría y otro envío paralelamente la red de dirección
provoca una colisión en el sistema. Indica este aspecto en tu memoria.

Sube en un archivo .zip tanto tu memoria como el fichero .pkt en el que has realizado el diseño.

mientas de PT que has necesitado para llevar a cabo el diseño y la simulación de la red.
Trabajo 1.2 Red de hubs interconectados.
1.2
1.2.1 Utilizando la herramienta PT crea una red de 8 ordenadores que incluya 2 hubs
conectados entre sí. Cada hub tendrá asociados 4 PCs.

Como se ve, hemos colocado los 8 PCs con sus Hubs correspondientes.4 Pcs con 1 Hub, y los
otro 4 con el otro.

Figura [Link]ño.

1.2.2 Llama a los ordenadores de la siguiente manera: PC11, PC12, PC13 y PC14 para el
primer hub y PC21, PC22, PC23 y PC24 para el segundo.

Figura 1.2.b Ip de cada ordenador.

<CDUCALA>
<JAUDROC> 31
Trabajo 1.2 Red de hubs interconectados.
Como se ve en la imagen, a cada PC le hemos asignado una numeración siendo el primer número 1.2
el grupo al que pertenece y el segundo el PC dentro de ese grupo.
A su vez hemos añadido una nota junto a cada PC con un IP correspondiente. Para hacerlo más
sencillo, la numeración de la IP termina con el número asignado a PC (ej.: el PC23 tendrá la
IP:[Link])

Figura 1.2.c Cómo acceder a el PC para poner su IP.

Figura1.2.d Poner la IP de cada ordenador.

Para poner a cada PC una IP solo hay que clicar sobre el mismo acceder al panel “Config”,
acceder a “FastEthernet0” y rellenar el campo de “IP Address”, el campo de Subnet Mask se
rellenará solo al clicar sobre con un Máscara de Red concreta en base el tipo de IP que hayamos
puesto.

<CDUCALA>
<JAUDROC> 32
Trabajo 1.2 Red de hubs interconectados.

1.2.3 Prueba que puedes realizar un ping entre dos equipos bajo el 1.2
mismo hub.

Figura [Link] de entre dos equipos de un mismo hub.

Para realizar un Ping debemos acceder al panel de comandos de uno de los PC como el que se ve
en la imagen. Para ello clicamos sobre uno de los PCs, vamos al panel “Desktop” y clicamos
sobre “Command Prompt”. Una vez en el panel de comando, escribimos donde parpadea de la
barra la palabra “ping” y la IP del PC al que queramos hacer el ping; acto seguido pulsamos la
tecla Intro y se realizará el Ping. Si las conexiones son correctas, debería de salir los mismo que la
imagen: “Paquetes: Enviados=4, Recibidos=4, Perdidos=0”

1.2.4. Prueba que puedes realizar un ping entre dos equipos


conectados a diferentes hubs.

Siguiendo el mismo proceso que en el apartado anterior, volveremos a acceder al panel de


comandos y enviar un ping a un PC, esta vez de diferentes grupos.

Figura 1.2.f Ping entre dos equipos conectados en diferentes hub.

Aprovechando la tabla de comandos anterior, enviamos el ping al PC22 (IP:[Link]);


nuevamente, si todo estaba correctamente montado, el ping debería de ser un éxito y no tener
pérdidas ningunas.
<CDUCALA>
<JAUDROC> 33
Trabajo 1.2 Red de hubs interconectados.
1.2.5 Utilizando las herramientas de dibujo que incluye PT representa una red representa 1.2
una red como si fuera un dominio de Secretaría y la otra como si fuera un dominio de
Dirección.

Figura 1.2.g. Crear un dominio de secretaria y otro de dirección.

Como veremos en la imagen, tenemos que picar en el cuadrado que tenemos señalado en rojo.

Figura 1.2.h Pasos para crear nuestro diseño.

<CDUCALA>
<JAUDROC> 34
Trabajo 1.2 Red de hubs interconectados.

Ahí nos saldrá una pequeña pestaña a la que tendremos que asignar el color que queramos y el 1.2
símbolo, para poder realizar el cuadrado.

Figura 1.2.i Elegir forma y color.

Luego para poder escribir tendremos que darle a la siguiente pestaña. Donde
automáticamente al darle, ya podremos escribir donde queramos.

Figura 1.2.j Texto que se le quiera añadir.

1.2.7 Explica también de forma razonada los dos tipos de cableado que se han utilizado en el
diseño.
El cable cruzado es utilizado para conectar dos PC’s directamente o equipos activos entre sí,
como hub con hub, con switch, router, etc. Un cable cruzado es aquel donde en los extremos la
configuración es diferente. Dicha configuración o montaje lo podemos comprobar fijándonos en
los colores de los hilos dentro del conector RJ45. El cable cruzado, como su nombre lo dice,
cruza las terminales de transmisión de un lado para que llegue a los pines de recepción del otro, y
la recepción del origen a transmisión del final; es decir, que en un extremo del cable con la norma
T568A y el otro extremo con la norma T568B. Este tipo de cable se usa para conectar equipos
“iguales”, es decir, PC con PC y equipos activos de red entre sí (router con router, switch con
hub, hub con router, etc).

<CDUCALA>
<JAUDROC> 35
Trabajo [Link] de hubs interconectados.
El cable directo es sencillo de construir, solo hay que tener la misma norma en ambos extremos 1.2
del cable. Esto quiere decir que, si utilizaste la norma T568A en un extremo del cable, en el otro
extremo también debes aplicar la misma norma T568A. Este tipo de cables es utilizado para
conectar ordenadores a equipos activos de red.

Figura 1.2.k Diferencia entre cables.

COLISIONES: Demuestra que un envío en la red de Secretaría y otro envío paralelamente


la red de dirección provoca una colisión en el sistema.

Para generar una colisión en nuestro sistema, hacemos un envío de paquetes simultáneas entre
PCs de la misma Red.

Figura 1.2.l Colisiones entre los paquetes.

<CDUCALA>
<JAUDROC> 36
Trabajo 1.2 Red de hubs interconectados.
Al llegar los paquetes a sus respectivos Hubs, estos envían nuevamente varios paquetes en 1.2
Broadcast.

Figura 1.2.m Envíos de varios paquetes.


Una vez se realiza este Broadcast, se produce una colisión entre los Hubs, ya que se han enviado
un paquete simultáneamente a través del mismo cable.

.Figura 1.2.n Colisiones entre los hub.

<CDUCALA>
<JAUDROC> 37
1.3 Red de hubs
interconectados
mediante un bridge
Trabajo 1.3 Red de hubs interconectados
mediante un bridge
Amplía la red del trabajo 2 y sustituye la conexión directa que hay entre los dos hubs por una
conexión a través de un bridge.

Prueba que puedes realizar un ping entre dos equipos bajo el mismo hub y entre dos equipos
conectados a diferentes hubs. Explica cómo fluye un paquete de datos en el primer caso y en el
segundo y aclara de qué manera contribuye el bridge a mejorar la confidencialidad y el
rendimiento entre las 2 redes.

COLISIONES:

Comprueba ahora que se puede realizar un envío interno dentro de la red de Secretaría a la vez
que un envío interno dentro de la red de Dirección.

Comenta este aspecto en tu memoria.


Trabajo 1.3 Red de hubs interconectados
mediante un bridge
Amplía la red del trabajo 2 y sustituye la conexión directa que hay entre los
dos hubs por una conexión a través de un bridge. 1.3

Un bridge divide nuestra red en diferentes dominios de colisión. Funciona a través de una tabla de
direcciones MAC detectadas en cada segmento al que está conectado. Sólo envía un paquete al
otro lado si es para una máquina del otro dominio.

Primero eliminamos la conexión que había hasta ahora entre los dos hubs y en su lugar
introducimos un Bridge, que es un elemento que se encuentra en Network Devices => Switches
=> PT-Brige

Fig. 1.3.a Símbolo de un Bridge en PT.

Conectamos cada uno de los hubs al bridge de la siguiente forma:

Fig. 1.3.b Dos switches conectados a un bridge.

<GMIEVIL>
<ADONHER> 40
Trabajo 1.3 Red de hubs interconectados
mediante un bridge

Prueba que puedes realizar un ping entre dos equipos bajo el mismo hub y entre dos 1.3
equipos conectados a diferentes hubs. Explica cómo fluye un paquete de datos en el primer
caso y en el segundo y aclara de qué manera contribuye el bridge a mejorar la
confidencialidad y el rendimiento entre las 2 redes.

Cuando realizamos un ping entre dos equipos del mismo hub el mensaje pasa por éste y es
reenviado sólo a los equipos conectados a él (pcs de la red y bridge). Cuando al bridge le llega
un mensaje que no está destinado a un equipo de la otra red no lo reenvía al otro hub como
sucedía en la práctica 1.2.

Fig. 1.3.c. El bridge no envía el paquete al otro dominio.

Cuando realizamos un ping entre equipos conectados a diferentes hub el mensaje pasa por el
bridge y llega al destino de igual forma a como sucedía en la práctica anterior sin bridge.

Fig. 1.3.d. El bridge envía los paquetes al otro dominio.

<GMIEVIL>
<ADONHER>
Trabajo 1.3 Red de hubs interconectados
mediante un bridge

1.3
El bridge mejora la confidencialidad y el rendimiento entre las dos redes ya que los paquetes
internos de una red no se envían a la otra.

COLISIONES:
Comprueba ahora que se puede realizar un envío interno dentro de la red de
Secretaría a la vez que un envío interno dentro de la red de Dirección.
Se puede realizar un envío interno dentro de la red de Secretaría a la vez que un envío interno
dentro de la red de Dirección ya que los mensajes no pasan a través del bridge.

Fig. 1.3.e. Envío interno simultáneo entre dos redes.

Fig. 1.3.f. Resultado exitoso de envío interno simultáneo.

Sin embargo existen dos casos en el que sí puede haber colisión al realizar estos envíos internos, y
es cuando el bridge todavía no tenga completada la tabla de direcciones y desconozca el destino,
por lo que enviará el paquete por broadcast.

<GMIEVIL>
<ADONHER> 42
Trabajo 1.3 Red de hubs interconectados mediante un
bridge

Y el otro caso sería el de la propia limitación de los hubs que hemos comentado anteriormente en 1.3
el manual

Figura 1.3.g. Colisones.

<GMIEVIL>
<ADONHER>
Trabajo 1.3. Red de hubs interconectados mediante un bridge

1.3

Amplía la red del trabajo 2 y sustituye la conexión directa que hay entre los dos hubs
por una conexión a través de un bridge.

La red de trabajo 2 estaba formada por 8 ordenadores, 4 dentro de un dominio y los otros 4
dentro de otro. Ambos tenían un Hub independiente y estos se conectaban mediante un cable
de tipo cruzado. Lo primero que hay que hacer es ir a la casilla de ``Switch´´ y seleccionar el
bridge genérico.
Una vez escogido el Bridge, lo conectamos a cada uno de los hubs con un cable automático, y
nuestra red quedaría tal que así:

Fig. 1..3.1. Red de dos hubs conectados mediante


un bridge

<JBORNAV>
Prueba que puedes realizar un ping entre dos equipos bajo el mismo hub y
1.3
entre dos equipos conectados a diferentes hubs. Explica cómo fluye un
paquete de datos en el primer caso y en el segundo y aclara de qué manera
contribuye el bridge a mejorar la confidencialidad y el rendimiento entre las
2 redes.

Primero mandaremos un paquete del PC14 al PC12, que se encuentra dentro del
mismo Hub. Lo primero que se realiza es mandar un paquete ARP, que es de
reconocimiento, así se evita enviar el paquete de datos a ordenadores que no estén
dentro de la misma red. Cuando llega al bridge este envía más paquetes ARP para
que verifiquen si el ordenador receptor está dentro de esa red o no. Cuando detecta
que no, envía una respuesta al ordenador de origen, enviando los archivos ICMP a
los ordenadores de su propia red. El bridge contribuye gracias a que separa las dos
redes más aún y administra los paquetes enviados. Así, si el bridge detecta por el
ARP que el ordenador receptor no está en esa red, no envía los paquetes ICMP a
esos ordenadores, si no que corta la comunicación hasta que el envió llega al
ordenador correspondiente.
Desde que detecta si está en la red, empieza a mandar los paquetes ICMP.

Fig. 1.3.2. Envío de paquete del PC14 al PC12

<JBORNAV>
1.3

Fig. [Link] Tabla relación modos administrativos y operacionales.

Fig. [Link]ío de paquetes ARP para verificar


si el ordenador está dentro de la red. Y comienza
a enviar paquetes ICMP

Fig. 1.3.4. Envío de paquete del PC14 al PC12


realizado con exito.

<JBORNAV>
Ahora procederemos a hacer lo mismo pero de un dominio a otro. Se envía del PC
23 al PC13. Se volverían a enviar los paquetes ARP de reconocimiento, que llegan
1.3
al bridge, de este a la otra red y de ahí al ordenador receptor. Tras enviar la
respuesta, el ordenador enviaría directamente el paquete al hub, pasando por los
ordenadores de su misma red, de ahí al bridge y de ahí al ordenador receptor. Y
como anteriormente ocurrió, comienza a lanzar paquetes ICMP. Y de nuevo
vemos que llega correctamente el paquete a su destino.

Fig. [Link]ío de paquete del PC23 al PC13

Fig. [Link]ío de paquetes ARP para empezar a


enviar paquetes ICMP

<JBORNAV>

Fig. [Link]ón entre el PC23 y PC13


realizada con éxito
Colisiones: 1.3

Comprueba ahora que se puede realizar un envío interno dentro de la red de


Secretaría a la vez que un envío interno dentro de la red de Dirección.

Para ello realizaremos un ping del PC14 al PC13 y del PC24 al PC23. Como
podremos observar, al ya haberse mandado los paquetes ARP y al ya detectar en
qué red está cada ordenador nos permitiría enviar paquetes dentro de la misma red
sin que se produzca colisión, pues no se envían los ICMP de las redes contrarias.
En el primer envío, si pueden haber colisiones debido a que el bridge aún no ha
guardado las direcciones MAC en su tabla.

Fig. [Link] entre PC14 con PC13 y


a su vez PC24 con PC23

Fig. [Link]ón entre PC14 con PC13 y


PC24 con PC23 realizada con éxito

<JBORNAV>
1.4 Red de 4
ordenadores
conectados a un
Switch
Trabajo 1.4 Red de 4 ordenadores conectados
a un Switch
Vamos ahora a conectar 4 PCs mediante un switch genérico.

Cuando hayas realizado la conexión, prueba a realizar un ping entre cualquier par de equipos y
prueba que funciona.

Fíjate que ahora, además de los paquetes ICMP, aparece un nuevo tipo de paquete que es ARP.

Destaca esta novedad en tu memoria y explica de forma sencilla qué utilidad tiene este protocolo.

Explica también por qué cuando hemos utilizado el hub como elemento de interconexión NO se
envían paquetes ARP.

Resalta en tu memoria como, tras el primer envío, los siguientes envíos entre cada par de PCs no
vuelven a requerir broadcasting.

COLISIONES:

Prueba que en esta red se pueden realizar dos envíos simultáneos sin que se provoquen colisiones.

Comenta esto en tu memoria.

BUFFERING:

Prueba que el switch realiza tareas de buffering. Comenta esto en tu memoria.

IMPORTANTE: De momento NO vamos a ver la tabla de forwarding del switch ni cómo


resetearla.
Trabajo 1.4 Red de 4 ordenadores conectados
a un Switch
Vamos ahora a conectar 4 PCs mediante un switch genérico.

1.4
Cómo colocar un Switch en Packet Tracer
Para colocar un switch es nuestra zona de trabajo, nos iremos a la parte inferior izquierda del PT.

1.4.a Herramientas Packet Tracer

Fijándonos en la siguiente imagen, clicamos donde nos señala el recuadro rojo [Network Devices]
y tendremos una serie de opciones debajo. Seleccionamos donde está ubicado el recuadro violeta
[Switches] y a la derecha nos aparecerá un menú con diferentes tipos de switches, los dos
primeros son los ideales ya que estos vienen con las bocas ya puestas.

Red en Packet Tracer

1.4.b Simulación de 1 switch y 4 PCs

<GSANHER>
<ORODPIN> 51
Trabajo 1.4 Red de 4 ordenadores conectados
a un Switch

Cuando hayas realizado la conexión, prueba a realizar un ping entre cualquier par de equipos y
prueba que funciona.
1.4
Fíjate que ahora, además de los paquetes ICMP, aparece un nuevo tipo de paquete que es ARP.

Paquetes ARP
Cuando realizamos un ping entre ordenadores teniendo como dispositivo de conexión un switch
veremos que actúa de una forma distinta al HUB.
Mientras que el HUB envía el ping a todos los ordenadores de la red, el switch al recibir la
petición de nuestro ordenador para hacer un ping a otro equipo (en este caso el 2º ordenador)
comenzará a “preguntar” a cada equipo de la red quien es quien y así enviar el paquete solo al
destinatario

1.4.c Representación paquetes ARP

Es en este evento donde entra en juego los paquetes ARP (Address Resolution Protocol o
protocolo de resolución de direcciones) responsable de encontrar la dirección MAC que
corresponde a una determinada dirección IP

1.4.d Ilustración del protocolo ARP

¿Por que el hub no envía paquetes ARP?


El hub, como elemento de interconexión es más simple, y todo paquete que recibe, tiene un
destinatario, pero este lo envia a toda la red, uno de ellos será el receptor del mensaje mientras que
los demás equipos que reciben el mensaje y no sean el destinatario lo rechazan.
El hub es un elemento más “tonto” mientras que el Switch organiza la red LAN de manera más
eficiente, haciendo un listado de IP y MAC gracias al protocolo ARP.

Dicho de otra forma, el HUB al enviar los paquetes masivamente a todos los elementos de la red
<GSANHER> (menos eficiente) no tiene la necesidad de usar el protocolo ARP.
<ORODPIN>
Trabajo 1.4.b Red de 4 ordenadores
conectados a un Switch
Reenvío de paquetes una vez que el Switch tiene todas las
MAC
1.4

1.4.e Reenvío de paquetes en PT

Una vez que el protocolo ARP se ha inicio tanto el switch como los equipos tienen la MAC del
destinatario, directamente se manda el paquete.

COLISIONES:

Prueba que en esta red se pueden realizar dos envíos simultáneos sin que se provoquen
colisiones.

Comenta esto en tu memoria.

Colisiones
En este sistema de red no puede llegar a existir colisiones, ya que cada paquete (una vez realizado
el protocolo ARP) se dirigirá desde el remitente al destinatario directamente, evitando de esta
manera que distintos paquetes de otros equipos de la red colisiones unos con otros.

<GSANHER> 1.4.f Colisiones en un switch


<ORODPIN> 53
Trabajo 1.4.b Red de 4 ordenadores
conectados a un Switch

BUFFERING:

Prueba que el switch realiza tareas de buffering. Comenta esto en tu memoria. 1.4

Buffering.
Es la capacidad que tienen los routers, switches o bridges para almacenar paquetes que están a la
espera de ser enviados o eliminados de la red si su TTL llega a 0

Como representar buffering en PT.


En PT, el buffering se nos muestra al enviar varios paquetes al mismo tiempo, como no se
pueden lanzar todos los paquetes a la misma vez se almacenan en el buffering hasta que puedan
ser transmitidos

1.4.g Representación buffering

<GSANHER>
<ORODPIN> 54
Trabajo 1.4.b Red de 4 ordenadores
conectados a un Switch
Vamos ahora a conectar 4 PCs mediante un switch genérico.

1.4
A continuación vamos a realizar el esquema en PKT para la conexión de 4 pc’s a un switch tal
como representa la siguiente imagen.

Fig.1.4.b.a Montaje PKT para 4 pc conectados a 1 switch.

Cuando hayas realizado la conexión, prueba a realizar un ping entre cualquier par de equipos y
prueba que funciona.

En el siguiente GIF podemos comprobar cómo se completa la acción satisfactoriamente.

Fig.1.4.b.b Prueba ping entre PC’s

<JLEMCEJ>
55
Trabajo 1.4.b Red de 4 ordenadores
conectados a un Switch

A continuación podemos observar cómo además de los paquetes ICMP, aparece un nuevo tipo
de paquete que es ARP. 1.4

Fig.1.4.b.c Paquetes ARP

Destaca esta novedad en tu memoria y explica de forma sencilla qué utilidad tiene este protocolo.

ARP

En red de computadoras, el protocolo de resolución de direcciones (ARP, del inglés Address


Resolution Protocol) es un protocolo de comunicaciones de la capa de enlace, responsable de
encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada
dirección IP.

<JLEMCEJ>
56
Trabajo 1.4.b Red de 4 ordenadores
conectados a un Switch

1.4

Fig.1.4.b.d Envío ARP en broadcast.

Explica también por qué cuando hemos utilizado el hub como


elemento de interconexión NO se envían paquetes ARP.

En el caso de hub no requiere envios ARP porque no los soporta, este cuando realiza un envío
está diseñado para realizarlo en broadcasting.

Resalta en tu memoria como, tras el primer envío, los siguientes


envíos entre cada par de PCs no vuelven a requerir broadcasting.

En el caso práctico ya con equipos más avanzados como son los switch en un primer momento
que se envían paquetes ARP en broadcasting y este se encarga de tomar notas y asociar cada
dirección IP a una MAC por lo que ya no requiere más envíos en broadcasting sino que
redireccionará un paquete directamente por la boca asociada.

<JLEMCEJ>
57
Trabajo 1.4.b Red de 4 ordenadores
conectados a un Switch

COLISIONES:

Prueba que en esta red se pueden realizar dos envíos simultáneos sin que se provoquen 1.4
colisiones.

Comenta esto en tu memoria.

Una colisión en ethernet es el resultado, de dos nodos que transmiten de forma simultánea. Las
tramas (agrupación lógica de información que se envía a través de un medio de transmisión)
como una unidad de capa de enlace de datos a través de cada uno de los dispositivos chocan y se
dañan cuando se encuentran en el medio físico.

Fig.1.4.b.e Representación PKT no existe colisión.

En este caso se observa que no existen colisiones en la red debido a la tecnología del buffering
que se encarga de poner paquetes en cola y evitar colisiones.

<JLEMCEJ>
58
Trabajo 1.4.b Red de 4 ordenadores
conectados a un Switch

BUFFERING:

Prueba que el switch realiza tareas de buffering. Comenta esto en tu memoria. 1.4

Debido a que un switch recibe una gran cantidad de tráfico, las tramas deben de almacenarse en
buffer antes de poder ser enviadas. Estos tipos de almacenamientos son:
Memoria basada en puerto: las tramas se almacenan a colas de un puerto específico.
Memoria compartida: el búfer de memoria es común entre todos los puertos.

Fig.1.4.b.e Representación PKT buffering (paquetes en cola).

Hemos realizado una prueba para observar cómo se realizan tareas de buffering por lo que

hemos realizado envío de paquetes simultáneos desde el PC1, 3 y 4 al PC2, esta imagen
podemos ver cómo se representan los paquetes en buffering, a espera para ser enviados.

<JLEMCEJ>
59
1.5
Instalación y operación
básica de switches

<ORODPIN>
<JAUDROC>
Trabajo 1.5
Instalación y operación básica de switches
En este trabajo vamos a realizar múltiples tareas de instalación y de operación básica sobre
switches.

1. Acceso al modo usuario y administrador. Abre la CLI y entra en modo usuario. Accede
entonces al modo administrador. Vuelve al modo usuario.

2. Reinicio de IOS. Reinicia el sistema operativo del switch.

3. Desactivar Translating “xyz”. Los switches por defecto, cuando insertamos un comando no
conocido busca por la red un host con ese nombre, lo cual provoca un tiempo de espera que se
vuelve altamente improductivo, máxime si estamos iniciándonos en la operación de estos
dispositivos. Prueba a desactivar este comportamiento en un switch y demuestra que funciona.

4. Comando show. Utilizando este comando, recupera la siguiente información del sistema:

a. Hora del sistema

b. Tabla de forwarding (mac-table)

c. Configuración que está ejecutando actualmente

d. Configuración actual del STP. Para ello, crear una red de varios switches y varios Pcs y
espera a que se configure STP. Muestra de un switch su configuración STP. Explica cómo
representa los puertos bloqueados. Explica cómo representa los puertos raíz

e. Procesos en ejecución

f. Número del modelo del switch: WS-C2960-24TT

g. Número de bocas gigabit ethernet del switch

5. Cambiar el nombre del switch. Utilizando el comando hostname modifica el nombre del
switch. Demuestra que efectivamente ha sido así tanto en la consola como en la GUI.

6. Clave de acceso a la consola. Modifica la configuración del switch de modo que incluya una
clave de configuración para la consola de configuración.

7. Acceso a la consola desde hyperterminal. Utilizando PT, accede a la consola de


configuración de un switch usando la utilidad de escritorio de un PC.

8. Cambiar la configuración de un puerto (o boca). Desde la consola de un PC, modifica la


configuración del puerto F0/1 a 10Mbps y half-dúplex.
Trabajo 1.5
Instalación y operación básica de switches
9. Habilitar conexión de administrador vía telnet.

Configuramos las sesiones telnet:

○ configure terminal
○ line vty 0 15
○ no login
○ login local
○ username moi password moi
○ username moi privilege 15

Establecemos IP para el switch

○ configure terminal
○ interface vlan 1
○ ip address [Link] [Link]
○ no shutdown

10. Accede desde un PC a la configuración del switch vía telnet. Prueba que efectivamente ha
funcionado tu configuración telnet del switch
Trabajo 1.5.1 Acceso al modo usuario y administrador.
1. Acceso al modo usuario y administrador. Abre la CLI y entra en modo usuario.
Accede entonces al modo administrador. Vuelve al modo usuario.
Para acceder en modo consola, colocamos al menos un switch en en el modo gráfico. Sobre el
switch, clicamos. En la ventana del Switch veremos varias pestañas. De ellas, la nombrada “CLI”
es el emulador de terminal para acceso y configuración del Switch.
1.5

Fig. 1.5.1.a Modo Gráfico Packet Tracer Fig. 1.5.1.b. Ventana de DIspositivo

El terminal de consola (Fig.1.5.1.c) es una pantalla de texto donde primeramente se nos muestra
el nombre del dispositivo seguido de un símbolo. Luego de este, disponemos de una línea en
blanco donde escribir los comandos que vayamos a requerir.

Por defecto, la terminal está habilitada en modo


usuario. Este modo tiene limitadas opciones, como
conectarse a otro terminal o desconectar la red.

En todos los modos de usuario puedes usar el


comando de ayuda: “?”

Este comando es combinable con otros para informar


de sus respectivas opciones.
[Link] de consola del switch. Modo usuario

Para el acceso a modo administrador, deberemos simplemente escribir el comando “enable” y


pulsar en el teclado “Enter”. Dependiendo del Switch, podría ser que se nos pidiera una
contraseña. El acceso al modo administrador es confirmado en la terminal de la consola con una
“#” siguiendo al nombre del dispositivo

En modo administrador por fin podremos hacer


algunas modificaciones menores y, además,
tendremos acceso a más información.
No obstante, para acceder a la configuración de los
parámetros del dispositivo es imprescindible pasar
primero por el modo administrador.

Para salir del menú de administrador deberemos


usar el comando “exit”. Este comando funciona en
todos los menús y submenús.

<ORODPIN>
<NMIRMEJ> Fig.1.5.1d Acceso a modo administrador desde 63
el terminal del Switch
Trabajo 1.5.1 Acceso al modo usuario y administrador.

Video de la Práctica:

En el siguiente video veremos todo el proceso relacionado con el acceso al terminal de consola
del switch y como activar el modo administrador. Además, mostraremos los niveles de
1.5
privilegios que tienen cada modo de usuario.

1.5.1 Tutorial Packet Tracer: Acceso a terminal y modo administrador.

[Link]
1.5.2 Reinicio del IOS

2. Reinicio de IOS. Reinicia el sistema operativo del switch.

Reinicia el sistema operativo del switch.


Primero como ya se sabe tenemos que pulsar en nuestro switch e ir a la CLI, ahí tendremos que 1.5
poner el modo administrador, cuando lo tengamos ponemos el comando llamado “reload”, que
nos reiniciará nuestro sistema operativo del switch. Al escribir reload nos saldrá una pestaña de
que si queremos confirmar le daremos a enter y empezara a reiniciar.

>Enable
>Reload
>Confirmar.

Fig. 1.5.2.a Ejecución del comando reload.

<CDUCALA>
<GMIEVIL> 65
1.5.3 Desactivar Translating “xyz”

3. Los switches por defecto, cuando insertamos un comando no conocido busca por la red
un host con ese nombre, lo cual provoca un tiempo de espera que se vuelve altamente
improductivo, máxime si estamos iniciándonos en la operación de estos dispositivos. Prueba
a desactivar este comportamiento en un switch y demuestra que funciona.

1.5
Cuando introducimos un comando incompleto o erróneo como es este caso, el sistema queda
parado por segundos o minutos:

Y nos saldrá lo siguiente:

“Comando desconocido o nombre de computadora, o no se puede encontrar la dirección de la


computadora”.

Para deshacer dicha espera improductiva, empezaremos accediendo al modo administrador y


escribiendo el comando "configure terminal" para acceder a la configuración del Switch. Y nos
saldrá lo siguiente:

Switch# config terminal


Switch (config) #

Y a continuación procedemos a introducir el siguiente comando:

<JLEMCEJ>
<JBORNAV> 66
55
1.5.3 Desactivar Translating “xyz”

El comando no ip domain-lookup desactiva la traducción de nombres a dirección del dispositivo,


ya sea éste un Router o Switch. Después de agregar esa instrucción, cualquier error de
digitalización en el dispositivo, aparecerá como un mensaje indicando que el comando es
desconocido o que no ha podido localizar el nombre de host, sin perder tiempo innecesario.

1.5
Ahora demostramos la efectividad de dicho comando cometiendo el mismo error anterior:

<JLEMCEJ>
<JBORNAV> 67
1.5.4 Comando show
4. Comando show. Utilizando este comando, recupera la siguiente información del sistema:

a. Hora del sistema

b. Tabla de forwarding (mac-table)

c. Configuración que está ejecutando actualmente 1.5

d. Configuración actual del STP. Para ello, crear una red de varios switches y varios Pcs y
espera a que se configure STP. Muestra de un switch su configuración STP. Explica cómo
representa los puertos bloqueados. Explica cómo representa los puertos raíz

e. Procesos en ejecución

f. Número del modelo del switch: WS-C2960-24TT

g. Número de bocas gigabit ethernet del switch

Este comando sirve principalmente para mostrarnos información.

1. Primero deberemos identificarnos como administrador con el comando enable.

2. Después escribiremos “show ?” para que nos muestre la lista de comandos asociada.

<OREYRAM>
<JAUDROC> 68
1.5.4 Comando show

3. Ahora con estos datos procederemos a buscar la información que se nos solicitó.

A. Hora del sistema


B. Tabla de forwarding (mac-table)
C. Configuración que está ejecutando actualmente 1.5
D. Configuración actual del STP. Para ello, crear una red de varios switches y varios Pcs y
espera a que se configure STP. Muestra de un switch su configuración STP. Explica cómo
representa los puertos bloqueados. Explica cómo representa los puertos raíz
E. Procesos en ejecución
F. Número del modelo del switch: WS-C2960-24TT
G. Número de bocas gigabit ethernet del switch

A. Hora de sistema

Para saber la hora usaremos el comando “show clock”

B. Tabla de forwarding (mac-table)

se usa en los conmutadores Ethernet para determinar dónde reenviar el tráfico en una LAN

Para este punto tuve que conectar dos pc con su ip previamente configurada y mandar un paquete
entre los dos para que registrara sus mac.
Y después utilizar el comando “show mac-address-table”.

<OREYRAM>
<JAUDROC> 69
1.5.4 Comando show

C. Configuración que está ejecutando actualmente


1.5

Para ello usaremos el comando “show running-config”

<OREYRAM>
<JAUDROC> 70
1.5.4 Comando show

D. Configuración actual del STP

Protocolo encargado de que no se produzcan bucles en la topología de la red.


1.5
Para este punto utilizar el comando “show spanning-tree”. en este caso como no hice un puente no
me bloquea ninguno.(marcado en la siguiente imagen)

F. Número del modelo del switch: WS-C2960-24TT


G. Número de bocas gigabit ethernet del switch

Para este punto utilizar el comando “show tech-support”. Nos muestra los datos técnicos del
switch.

<OREYRAM>
<JAUDROC> 71
1.5.4 Comando show

E. Procesos en ejecución
Para este punto utilizar el comando “show processes”. 1.5

<OREYRAM>
<JAUDROC> 72
1.5.5 Cambiar el nombre del switch

5. Cambiar el nombre del switch. Utilizando el comando hostname modifica el nombre del
switch. Demuestra que efectivamente ha sido así tanto en la consola como en la GUI.

Cuando una red comience a administrar una cantidad notable de terminales, switches, routers y
otros dispositivos de red, siempre es recomendable mantener un orden dando un nombre a dichos
dispositivos para así ayudarnos a mantener cierta coherencia, además de ayudar al técnico 1.5

encargado de la red a manejarse a través de esta.


En este caso se explicara como cambiar el nombre de un switch de nuestra red. Para ello
accederemos a nuestro switch

Fig. 1.5.5.a .Visualización del acceso a nuestro Switch

Una vez dentro seguiremos los siguientes pasos:

>enable
#configure terminal
# hostname EstoEsUnaPrueba.
De esta forma y en adelante el nombre del switch cambiará a
“EstoEsUnaPrueba”

Fig.1.5.5.b Demostración animada de cambio de nombre de un switch


<ORODPIN>
<NMIRMEJ>
1.5.6 Clave de acceso a la consola
6. Clave de acceso a la consola. Modifica la configuración del switch de modo que incluya una
Modifica la configuración del switch de modo que incluya una
clave de configuración para la consola de configuración.
clave para la consola de configuración.

Es conveniente dotar al switch de una contraseña para prevenir accesos no autorizados.


1.5
Para establecer una clave al switch, desde la consola:

enable
configure terminal
line console 0
password clave
login

“line console 0”: Acceder al submodo configuración de la línea de la consola.


“login”: Activar la verificación de acceso.

La próxima vez que intentemos acceder al switch solicitará una contraseña.

Fig. 1.5.6.a. La consola solicita una contraseña.

* Para eliminar la contraseña, dentro del modo configuración de la línea de la consola, utilizar el
comando “no password”.
Switch(config-line)#no password
*Para deshabilitar la verificación de usuario, pero no borrar la contraseña, utilizar el comando “no
login”.
Switch(config-line)#no login

<CDUCALA>
<GMIEVIL> 74
1.5.6 Clave de acceso a la consola

1.5

Fig. 1.5.6.b. Poniendo clave al switch.

<CDUCALA>
<GMIEVIL> 75
1.5.7 Acceso a la consola desde hyperterminal

7. Acceso a la consola desde hyperterminal. Utilizando PT, accede a la consola de


configuración de un switch usando la utilidad de escritorio de un PC.

Para realizar la conexión por medio de la consola hyperterminal del PC al Switch conectaremos
1.5
el cable de tipo “console” desde el switch en la conexión especificada como “console” al PC
conectado en el puerto serie “RS 232”.

Una vez realizada la conexión procedemos a abrir las opciones de escritorio del PC,
accedemos a opción “terminal” y observamos la configuración de conexión del puerto serie
la cual dejaremos como viene por defecto. Hacemos click en “ok” para establecer la
conexión y automáticamente estamos dentro de la consola del switch.

<JLEMCEJ>
<JBORNAV> 76
1.5.8 Cambiar la configuración de un puerto
8. Cambiar la configuración de un puerto (o boca). Desde la consola de un PC, modifica la
configuración del puerto F0/1 a 10Mbps y half-dúplex.

Comandos
1.5.8
Primero tendremos que acceder al nivel de administrador.
Para poder la configuración de la boca, primero tendremos que acceder a ella de manera
específica. Para ello introduciremos los siguientes comandos:

Configure terminal
Interface FastEthernet 0/1

Con esto entraremos a la configuración de la boca 1 del switch, si quisiéramos entrar a la boca 2,
en ese caso escribimos “Interface FastEthernet 0/2”

1.5.8.a Como entrar a una boca

Después de realizar esta serie de comandos, estaremos en la boca 1 del switch para poder
configurarla. Escribiendo “?” tendremos las siguientes funciones en el cual podremos configurar
dentro de esa boca

<GSANHER>
<ADONHER> 77
El ejercicio nos pide que cambiemos la velocidad de transmisión a 10mbps y la comunicación de
la boca sea half-duplex, para ello, modificaremos lo parámetros “Speed” y “Duplex”

1.5.8

1.5.8.b Parámetros a configurar dentro de una boca

Dentro de cada parámetro, si tecleamos “speed ?” nos enseñará las diferentes opciones que
podemos modificar en el parámetro speed, al igual que en el parámetro “dúplex”.

1.5.8.c Cambio de velocidad y tipo de transmisión


Para comprobar que todos los cambios se han realizado, saldremos de “configure terminal” y nos
pondremos a nivel de administrador “Switch#:” y el comando “show running-config”, esto nos
enseñará la configuración que tiene actualmente el switch y comprobamos que los cambios se han
realizado.

<GSANHER>
<ADONHER> 78
1.5.9 Habilitar conexión de administrador vía
telnet
9. Habilitar conexión de administrador vía telnet.

Configuramos las sesiones telnet:

○ configure terminal
○ line vty 0 15
○ no login 1.5.9

○ login local
○ username moi password moi
○ username moi privilege 15

Establecemos IP para el switch

○ configure terminal
○ interface vlan 1
○ ip address [Link] [Link]
○ no shutdown

Lo primero que deberemos hacer es entrar en el CLI del switch, tras entrar en el cuadro de
comandos del switch, entraremos en modo administrador, para ello, escribiremos “enable” en el
cuadro y ya estaremos en modo administrador. Una vez estemos como administradores,
entraremos en la configuración del terminal, escribiendo el comando “configure terminal”

<GSANHER>
<ADONHER> 79
1.5.9 Habilitar conexión de administrador vía
telnet
Una vez dentro, entraremos en el submodo de configuración de las sesiones telnet, para ello
escribiremos el comando “line vty 0 15”, ya dentro de esta configuración escribiremos el
comando “no login”, luego el comando “login local” y tras esto, crearemos el usuario y le
daremos una contraseña con el comando “ username (nombre que le quieras poner) password
(contraseña que le quieras dar)”, una vez hecho el usuario, le daremos el nivel de privilegio con el
1.5.9
comando “username (nombre del usuario) privilege (nivel de privilegios deseado, en nuestro caso
15)”

Una vez configurado nuestro usuario, pasaremos a configurar nuestro switch para darle una ip y
que este nos sirva de servidor telnet, para ello, volveremos al modo de configuración del switch y
entraremos en el submodo de configuración de las vlan del switch con el comando “interface vlan
(número de la vlan que queremos configurar, en nuestro caso 1)”. Ya dentro de esta configuración
procederemos a asignarle una ip y una máscara a nuestro switch con el comando “ip address ( ip y
máscara que le queramos dar, en nuestro caso será [Link] [Link] )” y ,finalmente,
escribiremos el comando “no shutdown” y ya podremos acceder a nuestro switch desde telnet.

<GSANHER>
<ADONHER> 80
1.5.10 Accede desde un PC a la configuración del switch vía
telnet.
10. Accede desde un PC a la configuración del switch vía telnet. Prueba que efectivamente ha
funcionado tu configuración telnet del switch

Suponiendo que se haya hecho correctamente la configuración del ejercicio 9 y todo haya salido
bien, la conexión por telnet no podría ser algo más sencillo. 1.5

[Link]ón para acceso mediante Telnet

Lo primero será acceder a la ventana de comando de nuestro PC. En nuestro caso, en PT clicamos
sobre nuestro PC y vamos al menú “Desktop”

[Link] al Telnet desde la tabla de comando del PC en PT

<JAUDROC>
<OREYRAM> 81
1.5.10 Accede desde un PC a la configuración del switch vía
telnet.

Tras ello, pulsaremos sobre “Command Prompt” y se nos abrirá la ventana de comandos desde la
que accederemos vía Telnet al Switch.

1.5

Fig.1.5.10.b. Acceso al Telnet desde la tabla de comando del PC en PT

Para finalizar, deberemos escribir en la ventana que se nos ha abierto el comando “telnet” y la IP
del Switch y pulsar Enter. Si la conexión es correcta, nos pedirá el usuario y contraseña que haya
configurado en el Switch. Al escribirlos podremos ver el usuario, pero no la contraseña; esto es un
método de seguridad similar al de los asteriscos o los puntos negros para acceder a tu cuenta del
banco en un cajero o a tu cuenta de correo en un PC. Introducidas el usuario y la contraseña
correctamente, nos aparecerá en el panel que estamos conectados al Switch y en modo
administrador (Switch#)

<JAUDROC>
<OREYRAM> 82
Trabajo 1.5.11 SSH: Configuración y Acceso

Secure Shell (SSH) es un protocolo de comunicación remota cliente - servidor heredero de Telnet.
Por defecto se utiliza el puerto 22. El protocolo SSH usa una clave de encriptación generado con
un algoritmo RSA de tamaño especificable.
1.5
[Link]
Asumiendo que ya tenemos una red construida con switches y PC, cambiaremos el hostname del
dispositivo para que sea identificable

>enable
#configure terminal
#hostname nuevonombre
#end

Fig.1.5.11.a Configurar Hostname

2. Creación de dominio IP
El siguiente paso será crear un dominio de IP en el switch. Un dominio de Ip básicamente es darle
un nombre a una dirección IP, tal como ocurre con las páginas web en Internet. En este caso, se lo
daremos al switch, que como veremos más adelante, le otorgaremos una dirección IP propia. Para
ello, debemos, desde el modo administrador acceder al modo config (comando “configure
terminal”).

#ip domain-name nombredeseado


#crypto key generate rsa

Se nos pedirá especificar el nº de bits del cifrado.

Fig.1.5.11.b. Generación de dominio y clave RSA (max. 2048 bits)

<NMIRMEJ>
83
Trabajo 1.5.11 SSH: Configuración y Acceso

3. Habilitar líneas VTY para usar el protocolo SHH y habilitar usuario


para el acceso remoto

A la hora de habilitar el protocolo SSH, debemos especificar qué nivel de privilegios


permitiremos en el acceso por línea remota. Configurado a nuestro gusto, habilitaremos el uso del 1.5
protocolo SSH por la línea virtual y, finalmente, le indicaremos al switch que use su propia base
de datos para el acceso de usuario, crearemos uno, o bien se podría configurar para que usara la
base de datos de un Servidor AAA,

#line vty 0 15
#transport input ssh
#no login (para que no pida usuario)
#login local (para que use un usuario generado en el switch)
#username nombre password contraseña
#username nombre privilege nivel de privilegio en cifra

Fig.3. Configuración de línea VTY, protocolo SSH y creación de usuario

Fig.1.5.11.c Diálogo del terminal al configurar acceso remoto por SSH para un usuario

4. Configurar dirección IP para el acceso remoto.


Para acceder remotamente al switch necesitamos otorgarle a este una dirección. Para ello, es
necesario entrar en la interfaz de la vlan y desde ahi ponerle una dirección ip. Por el momento,
solo tenemos en este ejercicio una vlan. Caso de haber más, se puede repetir la operación
siguiente para que los ordenador conectados a esa vlan adicional puedan acceder. Desde la
terminal de consola en modo configuración (“configure terminal”):

#interface vlan 1
#ip address dirección ip deseada máscara de red

<NMIRMEJ>
Fig.1.5.11.d Creación de dirección Ip en una Vlan. Obligatorio indicar una 84
máscara de subred
Trabajo 1.5.11 SSH: Configuración y Acceso

5. Usar un Pc para acceso remoto por SSH


Una vez configurado el switch para que acepte el acceso remoto por protocolo SSH, solo hay que
acceder al terminal de un PC para iniciar la conexión. En la interfaz de Packet Tracer, si clicas
dos veces sobre un pc, te saldrá su correspondiente ventana de diálogo. La pestaña “Desktop”
contiene utilidades y programas que emulan software de ordenador, representadas por iconos con 1.5
títulos. Arriba a la derecha tenemos el que necesitamos: “Command Prompt”. Es un terminal de
consola.

Fig. 1.5.11 e, f y g: Acceso a ventana de diálogo del PC y ejecución de su emulador de terminal

En este terminal, se nos abrirá una línea de texto similar al cmd de Windows o los terminales
Linux. Deberemos escribir el comando “ssh -l” seguido de un espacio con el nombre del usuario,
otro espacio y la dirección IP.

- Comando “ssh -lusuario direcciónIP”


- Se nos pedirá la contraseña del usuario. Teclearla y pulsar Enter.

Fig. 1.5.11.h Acceso remoto desde un Pc por SS al Switch “Poseidon”. Se puede


ver como ya el terminal funciona como si fuera el del propio switch

<NMIRMEJ>
85
Trabajo 1.5.11 SSH: Configuración y Acceso

Video de la Práctica:

En el siguiente video veremos todo el proceso de configuración y acceso a terminal a través del
protocolo SSH:configuración de hostname, IP y nombre de dominio; creación de llave RSA para
encriptar las comunicaciones; acceso a la c 1.5

Packet Tracer 1.5.11: Acceso remoto a un Switch por protocolo SSH


[Link]

<NMIRMEJ>
86
Trabajo 1.6
Seguridad básica:
VLAN y trunking

<ORODPIN>
<JAUDROC>
Trabajo 1.6 seguridad básica. Vlan y
trunking
1. Asegurando el acceso al modo administrador

En clase hemos visto múltiples formas de proteger la seguridad de nuestros equipos de red.

En este apartado, explica de forma clara y precisa e incluye evidencias de su correcto


funcionamiento sobre la creación de credenciales de acceso al modo administrador tanto cifrada
como sin cifrar.

Recuerda: enable password y enable secret

Explica también cómo desactivar/eliminar esa clave.

2. Modifica la configuración del switch para que incluya un banner de tipo MOTD

3. Configuración de los puertos del switch

Modifica la boca 1 e incluye una descripción

Modifica el rango de bocas 11 ~ 20 e incluye una descripción

4. Bloquear un puerto del switch

Explica de forma clara e incluye evidencias de su correcto funcionamiento sobre cómo bloquear a
nivel lógico (desactivar) un puerto del switch.

5. Creación básica de VLANs

Crea una red con un switch y 6 PCs

Configura dos VLAN en el switch

Establece que los puertos 1 – 10 pertenecen a la VLAN 1 y los puertos 11 – 20 a la vlan2 y 21-24
a la Vlan3

Ponle un nombre simbólico a cada VLAN

Muestra la configuración vlan del switch para comprobar que se han creado bien las vlan

Comprueba que efectivamente hay comunicación interna entre los equipos la VLAN1 y de la
VLAN2

Comprueba que un equipo de la VLAN1 NO tiene comunicación con otro de la VLAN2

6. VLAN multiswitch con enlaces dedicados

Ampliar el diseño anterior de tal manera que nuestra red tenga 2 switches

Crea un enlace por cada vlan que una los dos switches

Comprueba que hay conectividad entre dos Pcs de una misma vlan de switches diferentes

<GMIEVIL>
<ORODPIN> 88
Trabajo 1.6 seguridad básica. Vlan y
trunking
7. VLAN multiswitch con enlace compartido (trunking)

Diseño de la red

● Sobre el ejemplo anterior,


○ eliminar los dos enlaces
○ poner uno solo, el que voy a usar como trunk
○ IMPORTANTE: De puerto Gigabit a puerto Gigabit

8. VLAN multiswitch con enlace compartido (trunking)

Mostrar el estado inicial del puerto G1/1

● Directamente, tras añadir el enlace que hará de trunk de switch a switch usa el
comando:
○ show interface gigabitethernet 1/1 switchport
● Administrative mode: dynamic auto
● ¿Qué quiere decir?
● Dynamic auto es el valor por defecto → el otro switch estará igual → ninguno de los
dos inicia la negociación
● Operational mode: static access
● ¿Qué quiere decir?
● Acceso estático, sin trunking
● Administrative Trunking encapsulation: dot1q
● ¿Qué quiere decir?
● Este switch sólo soporta 802.1Q para trunking

9. VLAN multiswitch con enlace compartido (trunking)

Comprobar que inicialmente no hay ningún puerto para trunking

● Show interfaces trunk


● Muestra los puertos configurados para trunking
● NO sale nada porque ahora mismo NO tenemos ninguno configurado para tal

10. VLAN multiswitch con enlace compartido (trunking)

NO existe conectividad

Probar a hacer un ping entre dos máquinas conectadas a diferente switch

<GMIEVIL>
<ORODPIN> 89
Trabajo 1.6 seguridad básica. Vlan y
trunking
11. VLAN multiswitch con enlace compartido (trunking)

Habilitar el trunking

¿Cómo lo podemos hacer?

En uno de los dos switch → habilitamos dynamic desirable → ese switch inicia las negociaciones
para trunking

Cambiamos la configuración → se desactiva el puerto → se vuelve a activar → tarda un tiempo


en estar operativo → está negociando

12. VLAN multiswitch con enlace compartido (trunking)

Mostrar el estado del puerto tras habilitar el trunking

Show interface gigabitethernet 1/1 switchport

13. VLAN multiswitch con enlace compartido (trunking)

Mostrar los puertos de trunking que existen

Show interfaces trunk

Ahora sí que vemos que G1/1 está habilitado para trunking

NOTA: prune = podar

14. VLAN multiswitch con enlace compartido (trunking)

Existe conectividad

Probar a hacer un ping entre dos máquinas conectadas a diferente switch y ver que efectivamente
hay conectividad

Lógicamente entre diferentes VLAN sigue sin haber conectividad

<GMIEVIL>
<ORODPIN> 90
Trabajo 1.6 seguridad básica. Vlan y trunking
1.6.1 Asegurando el acceso al modo administrador

En clase hemos visto múltiples formas de proteger la seguridad de nuestros equipos de red.

En este apartado, explica de forma clara y precisa e incluye evidencias de su correcto


funcionamiento sobre la creación de credenciales de acceso al modo administrador tanto
cifrada como sin cifrar.

Recuerda: enable password y enable secret


1.6
Explica también cómo desactivar/eliminar esa clave.

Las claves de acceso son una herramienta necesaria para garantizar la no intromisión de personal
no cualificado o no deseado en la configuración del switch. Se pueden activar contraseñas para
tres tipos de de acceso: acceso terminal, modo administrador y acceso remoto.

Además existen dos comandos diferenciados para habilitar contraseñas: “secret” y “password”.
>enable
>enable >enable
#configure terminal
#configure terminal #configure terminal
#line console 0
#enable secret contraseña #enable secret 5 contraseña
#enable secret contraseña
1.6.1.c,d,e Habilitando contraseña con comando “secret”. En la tercera imagen, el número cinco confirma el uso del cifrado MD5.
Cambiándolo por otro número, se usará una encriptación diferente.

[Link] El comando “secret” para acceso al modo administrador

El comando “secret” está disponible para habilitar contraseñas de acceso a modo administrador.
Dispone de un cifrado MD5 por defecto, pero se puede deshabilitar. No es visible con ningún
comando y no es recuperable.

1.6.1.a Cifrado MD5 de contraseña “1234” con el comando secret. 1.6.1.b Solicitud de clave acceso modo
administrador

Podemos habilitar la contraseña de administrador con este comando de varias maneras, e incluso
cambiar el tipo de cifrado por uno más bajo, pero no es recomendable.

<NMIRMEJ>
<JBORNAV> 91
Trabajo 1.6 seguridad básica. Vlan y trunking

Las claves de acceso son una herramienta necesaria para garantizar la no intromisión de personal
no cualificado o no deseado en la configuración del switch. Se pueden activar contraseñas para
tres tipos de de acceso: acceso terminal, modo administrador y acceso remoto.

Además existen dos comandos diferenciados para habilitar contraseñas: “secret” y “password”.

1.6
[Link] El comando “secret” para acceso al modo administrador

El comando “secret” está disponible para habilitar contraseñas de acceso a modo administrador.
Dispone de un cifrado MD5 por defecto, pero se puede deshabilitar. No es visible con ningún
comando y no es recuperable.

1.6.1.a Cifrado MD5 de contraseña “1234” con el comando secret. 1.6.1.b Solicitud de clave acceso modo
administrador

Podemos habilitar la contraseña de administrador con este comando de varias maneras, e incluso
cambiar el tipo de cifrado por uno más bajo, pero no es recomendable.

>enable
>enable >enable
#configure terminal
#configure terminal #configure terminal
#line console 0
#enable secret contraseña #enable secret 5 contraseña
#enable secret contraseña

1.6.1.c,d,e Habilitando contraseña con comando “secret”. En la tercera imagen, el número cinco confirma el uso del cifrado MD5.
Cambiándolo por otro número, se usará una encriptación diferente.

[Link] El comando “password” para acceso al terminal

El comando “password” está disponible para los tres modos de acceso. Dispone de un cifrado
débil, reversible, recuperable, y que, en el caso de usarse para el acceso de administrador, con el
comando “show running-config” queda totalmente a la vista. Se puede ocultar con el comando
“service password-encryption”, el cual mejora el cifrado generado con el comando password,
aunque no es tan potente como el generado por el comando “secret”.

1.6.1.e Password sin cifrar. Visible con el 1.6.1.f Password cifrado. Comparado con
comando #show running-config el cifrado MD5 (fig.1.6.1.a) puede verse
que es más débil
Habilitaremos la contraseña para el acceso a terminal de una de las dos siguientes maneras. Una
vez habilitado, cada vez que tratemos de acceder al terminal nos pedirá la contraseña.

>enable
>enable
#configure terminal
#configure terminal
#service password-encryption
#line console 0
#line console 0
#password contraseña
#password contraseña

<NMIRMEJ>
<JBORNAV> 92
Trabajo 1.6.1 Asegurando el acceso al modo
administrador

[Link] Comando password para acceso remoto


El acceso remoto puede ser protegido con una contraseña a través del comando “password”. Está
contraseña se limita al acceso al terminal, debiendo haber habilitado una contraseña para el modo
administrador. Para habilitarlo, deberemos escribir la siguiente línea de comandos:

>enable 1.6
#configure terminal
#line vty 0 15
#password contraseña

Una vez habilitado el password, cada vez que tratemos de acceder remotamente al terminal del
switch, se nos pedirá una contraseña de acceso. Recordad que para el acceso remoto (tanto
“telnet” como “ssh”) es necesario otorgar una dirección IP al switch en la interfaz “vlan 1”.

1.6.1.g Acceso desde terminal remoto con contraseña habilitada. Esta contraseña no otorga acceso al modo administrador.

[Link] Deshabilitar contraseñas “password” y “secret”


Deshabilitar contraseña Deshabilitar contraseña acceso terminal Deshabilitar contraseña
acceso terminal acceso remoto

>enable
>enable >enable
#configure terminal
#configure terminal #configure terminal
#line vty 0 15
#no password #no enable secret
#no password

[Link] Tipos de cifrado en el comando “secret”


Hemos nombrado en el punto [Link] que el cifrado del comando “secret” puede cambiarse y usar
uno distinto al MD5 escribiendo entre el comando y la contraseña una cifra. En los switch y
routers con los que trabajamos sólo está disponible los tipos 0, 5 y 7. Para especificar qué
encriptado (o no) darle a una contraseña hay que especificar, tras el comando y previo a la
contraseña, con un número (cero o cinco para “secret”, cero o siete para “password”). Si usas
“enable secret 0 contraseña” quedará registrado como un “password”.

- Type 0: no hay encriptación. Usado por defecto en el comando “password”.


- Type 4: Cifrado SHA-256. En desuso a partir de IOS 15.3(3).
- Type 5: Cifrado MD5. Usado por defecto en el comando “secret”.
- Type 7: Cifrado Vigenere. Muy débil. Usado en “service password-encryption”.
- Type 8: Cifrado PBKDF2-SHA-256. Disponible en IOS 15.3(3).
- Type 9: Cifrado scrypt. Disponible en IOS 15.3(3).
<NMIRMEJ>
<JBORNAV> 93
Trabajo 1.6.1 Asegurando el acceso al modo administrador
Video de la Práctica:

En el siguiente vídeo repasamos todos los puntos importantes del apartado, explicando las
diferencias entre las contraseñas para acceso terminal, remoto y administrador. Además, veremos
las opciones de encriptación disponibles y las diferencias entre estas.

Packet Tracer 1.6.1: Asegurando acceso al switch, contraseñas


[Link]

<NMIRMEJ>
<JBORNAV>
Trabajo 1.6.2 Modifica la configuración del
switch para que incluya un banner de tipo
MOTD
2. Modifica la configuración del switch para que incluya un banner de tipo MOTD

Los banners son mensajes que muestra el switch al usuario. Un banner de tipo MOTD o “Message
1.6
of the day” (Mensaje del día) se muestra al iniciar la consola.

Para incluir un MOTD al switch hay que seguir los siguientes pasos:

enable
configure terminal
banner motd #
Mensaje del dia.#

#: es un delimitador a modo de ejemplo. El delimitador sirve para indicar el principio y final de


nuestro texto. Los caracteres posteriores al delimitador son descartados, por lo que no podemos
utilizarlo en nuestro texto.

El mensaje, en un switch 2960, puede tener hasta 255 caracteres.

Fig. 1.6.2.a. MOTD.

<GMIEVIL>
<JLEMCEJ> 95
Trabajo 1.6.2 Modifica la configuración del
switch para que incluya un banner de tipo
MOTD

1.6

Fig. 1.6.2.b. Incluyendo un MOTD a un switch.

<GMIEVIL>
<JLEMCEJ> 96
1.6.3 Configuración de los puertos del switch
3. Configuración de los puertos del switch

Modifica la boca 1 e incluye una descripción

Modifica el rango de bocas 11 ~ 20 e incluye una descripción

En el apartado 1.5.8 se mostró como hacer la configuración de una boca del switch, en este caso,
modificaremos un grupo de bocas, sin necesidad de ir una a una. Esto es muy útil cuando tenemos
1.6.3
que modificar muchas bocas con la misma configuración. También se les otorgará una pequeña
descripción, siempre es bueno que una boca tenga su descripción para saber qué uso tendrá dicha
boca.
Para realizar este tipo de configuración tendremos que estar en “Configure terminal” y realizar el
comando “Interface range” “range” nos permitiría seleccionar un rango de bocas para
modificarlas. Para seleccionar un rango de bocas escribiremos “Interface range FastEthernet 0/Z -
X” donde “Z” es la primera boca y “X” la última boca, la configuración que vayamos a hacer, se
aplicará a todas las bocas asignadas en ese rango.

1.6.3.a Rango de bocas FastEthernet

En este punto, podremos configurar desde la boca 11 hasta la boca 20 del switch. Si queremos
poner una descripción a todas esas bocas, escribiremos “Description” y el texto que queramos
poner, por ejemplo: “Aquí se conectarán los equipos”.

1.6.3.b Descripción de las bocas


Todo lo que se ha escrito se representa en el siguiente cuadro:

>enable
#Configure terminal
(config)#Interface range FastEthernet 0/11 - 20
(config)#Description Aqui se conectaran los equipos

El uso de tildes no está disponible


Para comprobar que se ha realizado la configuración correctamente, lo comprobaremos en el
modo administrador escribiendo el comando “show interface FastEthernet 0/x”donde X será el
número del puerto, en nuestro caso desde 11 hasta el 20.

1.6.3.c Parámetros puerto 15


<GSANHER>
<CDUCALA> 97
1.6.4 Bloquear un puerto del switch
4. Bloquear un puerto del switch

Explica de forma clara e incluye evidencias de su correcto funcionamiento sobre cómo


bloquear a nivel lógico (desactivar) un puerto del switch.

Para bloquear un puerto del switch deberemos estar en la configuración de bocas nombrada
anteriormente con el comando “interface Fastethernet X” donde X será la boca que queramos
bloquear. Una vez dentro de esta configuración, usaremos el comando “shutdown”, este comando
nos permitirá apagar/bloquear el puerto en el que estemos, en nuestro caso ha sido la boca 0/3. 1.6
#Configure terminal
#Interface FastEthernet 0/3
#Shutdown

Figura 1.6.4.a Bloquear una boca

Figura 1.6.4.b Boca bloqueada

Como podemos observar en la Figura 1.6.4.b, la boca 0/3 ha sido bloqueada, indicándolo en el
packet tracer con un triángulo rojo.

<ADONHER>
<SSANGON> 98
1.6.5. Creación básica de VLANs

VLAN (Red de área local y virtual), es un método que permite crear redes que lógicamente son
independientes, aunque estas se encuentren dentro de una misma red física. De esta forma, un
usuario podría disponer de varias VLANs dentro de un mismo router o switch.

[Link] Creacion de Vlan y Nombre simbolico.


Para ello en el cajón de aplicaciones cogeremos un switch (fig [Link]) 1.6

[Link] cajon de
aplicaciones(switch)

Accederemos a la consola en modo administrador

Switch>enable

Una vez como administradores entraremos en configure terminal

Switch>enable
Switch#configure
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z

dentro de configure terminal crearemos las vlan, (vlan 1 es la predeterminada y no permite


modificación).
Para ello dentro de configure terminal introduciremos la siguiente serie de comandos.

El primero para crearla.


El segundo para ponerle un nombre simbolico y
Y el ultimo para salir

Switch(config)#vlan 2
Switch(config-vlan)#name 2
Switch(config-vlan)#exit

Y para vlan 3 repetiremos.

Switch(config)#vlan 3
Switch(config-vlan)#name 3
<OREYRAM> Switch(config-vlan)#exit
99
1.6.5. Creación básica de VLANs

[Link] Establecer los puertos a las vlan.


Una vez creadas las vlan le asignamos los puertos o bocas que usaremos
De la 11 a la 20 para vlan 2.
Switch(config)#interface range fastEthernet 0/11 - 20
Switch(config-if-range)#switchport access vlan 2

1.6
Y de la 21 a la 24 para vlan 3 .
Switch(config)#interface range fastEthernet 0/21 -24
Switch(config-if-range)#switchport access vlan 3

Una vez configurado haremos un running-config para comprobar que se han creado bien las vlan.
Switch>enable interface FastEthernet0/11
Switch#show runn switchport access vlan 2
Switch#show running-config !
Building configuration... interface FastEthernet0/12
switchport access vlan 2
Current configuration : 1442 bytes !
! interface FastEthernet0/13
version 12.2 switchport access vlan 2
!
! interface FastEthernet0/14
spanning-tree mode pvst switchport access vlan 2
spanning-tree extend system-id !
! interface FastEthernet0/15
interface FastEthernet0/1 switchport access vlan 2
! !
interface FastEthernet0/2 interface FastEthernet0/16
! switchport access vlan 2
interface FastEthernet0/3 !
! interface FastEthernet0/17
interface FastEthernet0/4 switchport access vlan 2
! !
interface FastEthernet0/5 interface FastEthernet0/18
! switchport access vlan 2
interface FastEthernet0/6 !
! interface FastEthernet0/19
interface FastEthernet0/7 switchport access vlan 2
! !
interface FastEthernet0/8 interface FastEthernet0/20
! switchport access vlan 2
interface FastEthernet0/9 !
! interface FastEthernet0/21
interface FastEthernet0/10 switchport access vlan 3
!
interface FastEthernet0/22
switchport access vlan 3
!
interface FastEthernet0/23
switchport access vlan 3
!
<OREYRAM> interface FastEthernet0/24
100
switchport access vlan 3
1.6.5. Creación básica de VLANs

[Link] Establecer los puertos a las vlan.


También podemos usar el comando Show vlan brief

1.6

Video del ejercicio:

[Link]

<OREYRAM>
1.6.5. Creación básica de VLANs

[Link] Crea una red con un switch y 6 PCs.

Para ello en el cajón de aplicaciones cogeremos 6 pcs y (fig [Link]) Y les asignaremos una ip a
los pc (fig [Link]).

1.6

[Link] cajon de
aplicaciones(PC)
[Link]

Y los conectaremos en el switch en este caso dos a las bocas vlan1(rango de 1 a 10) y dos que
como vlan 2(rango de 11 a 20) y otros dos vlan3(rango de 21 a 24) (fig [Link]).

En las siguientes imágenes vemos como enviando un paquete los pc pertenecientes a una misma
vlan, llegan desde la imagen [Link] a la [Link]

[Link]
[Link]

Ahora vemos como enviando un paquete de la vlan1 a la vlan2 el paquete no llega, [Link] a
[Link].

[Link] [Link]

<OREYRAM>
1.6.6 VLAN multiswitch con enlaces dedicados

Ampliar el diseño anterior de tal manera que nuestra red tenga 2 switches

Crea un enlace por cada vlan que una los dos switches

Comprueba que hay conectividad entre dos Pcs de una misma vlan de switches diferentes

1.6
Introducción.
Cuando nuestra red local se ve ampliada hasta el punto en el que nos vemos obligados de contar
de varios switches (ya sea por motivos organizativos, nuestro nº de terminales es elevado o
porque nuestra otra red está físicamente ubicada en otro emplazamiento) es de vital importancia
configurar nuestros switches para que la red local siga funcionando como esperamos. A
diferencia de nuestro ejemplo anterior del “1.5.5 Creación básica de VLANs”, esta vez se
mostrará como configurar una red parecida a la anterior pero en el caso de que coexista otra
parecida y queramos una comunicación directa entre ellas.

Fig. [Link]: Ejemplo de una sola red fisica y configurada con 2 Vlan

<ORODPIN>
<JAUDROC>
1.6.6 VLAN multiswitch con enlaces dedicados

Para ello conectaremos nuestras redes físicas con un cable conectado a cada toma del switch
dedicada a cada Vlan, por ejemplo, en el switch 1 tenemos configurado que, de la boca 1 hasta
la 10 formen parte de la vlan1, y de la 11 hasta la 20 de la Vlan2, esta norma se tendrá que
respetar en nuestra otra red

1.6

Fig. [Link]: Tabla mostrando las Vlans del switch1 y las bocas asignadas a
estas

Fig. [Link]: Tabla mostrando las Vlans del switch2 y las bocas asignadas a
estas

<ORODPIN>
<JAUDROC>
1.6.6 VLAN multiswitch con enlaces dedicados

Una vez configurado nuestros switches y vlans procederemos a conectar un cable en una de las
bocas asignadas para las Vlan, por ejemplo, si en las vlan1 de nuestros 2 switches tenemos
libres las bocas 10, entonces sera ahi donde conectaremos nuestros switches entre ellos,
haciendo que ese cable forme parte e interconecte nuestras redes vlan1 entre ambos switches, así
mismo haremos lo propio con la vlan 2, usaremos una boca libre y asignada en la vlan 2 que 1.6
tengan en común ambos switches

Fig.[Link]: imagen ilustrativa de los puertos que usaremos para interconectar


las vlan

Si la configuración ha sido exitosa entonces los datos se enviarán entre los equipos
asignados dentro de sus vlans, aunque estén físicamente usando otro switch como podremos
ver en la siguiente imagen

<ORODPIN>
<JAUDROC>
Trabajo 1.6.7 VLAN multiswitch con enlace
compartido (trunking)
En los puntos anteriores hemos visto cómo crear una red multiswitch y cómo se ocupan los dos
puertos Gigabit Ethernet, uno para cada VLAN. Sin embargo, cuando diseñemos redes deberemos
optimizar los recursos disponibles. En el ejemplo anterior tenemos un total de 12 equipos con un
tráfico de datos máximo de 1200 Mbits, para un ancho de banda disponible de 2000 Mbits. Puede
resultar interesante usar un único cable Gigabit para conectar ambos Switch y compartir el tráfico
de ambas VLAN.
1.6
[Link] Eliminando cableado
Para eliminar los cables (y en realidad cualquier dispositivo dentro del PT) tenemos dos opciones.
En la parte superior del programa, en la tercera fila tenemos un icono que podemos describir
como una etiqueta con una “x” dentro de ella. Seleccionandola, el cursor se convertirá en una “X”
y en cada dispositivo sobre el que cliquemos, será eliminado. Podemos seleccionar esta
herramienta de borrado desde el teclado directamente pulsando el botón “Supr”.

1.6.7.a Dentro del círculo, la herramienta de eliminado de 1.6.7.b Dentro del círculo, el cursor con el modo borrado
dispositivos y cables activado. Nos situaremos sobre el cable para borrarlo con
un clic

[Link] Colocando un único cable Gigabit entre los dos Switch

Nos dirigiremos a la parte inferior del programa y pulsaremos sobre el icono con forma de rayo.
Este icono abre la selección de cable y, entre ellos, seleccionamos el tercero desde la izquierda,
cuyo subtítulo es “Copper-Straight-Throught”. El cursor adoptará la forma de un cable ethernet.
Nos dirigiremos a uno de los switch y clicaremos sobre él, dándonos la opción de elegir en qué
puerto conectar el nuevo cable. Seleccionaremos el puerto “GigabitEthernet 0/1”. A continuación
veremos como un cable se extiende desde el Switch. Nos dirigiremos al otro Switch y pulsaremos
sobre el y el puerto análogo al que seleccionamos en el primer Switch.

1.6.7.c, d y f Secuencia de selección de cable Ethernet y la forma que adquiere el cursor al seleccionarlo. Nos dirigiremos al
primer Switch

1.6.7.g Clicando sobre el Switch 1.6.7.h Si repetimos el proceso descrito en la figura inmediatamente
<NMIRMEJ> podremos elegir sobre que puerto anterior sobre el otro Switch, tendremos completa la conexión con un
<JBORNAV>
realizar la conexión único cable, como vemos en la imagen
Trabajo 1.6.7 VLAN multiswitch con enlace compartido
(trunking)
Video de la Práctica:

El siguiente video es una demostración muy breve de cómo quitamos varios enlaces
fastethernet en modo access y los sustituimos por uno solo Gigabit.

Packet Tracer 1.6.7: Vlans multiswitch con un único cable Gigabit


[Link]

<NMIRMEJ>
<JBORNAV>
Trabajo 1.6.8 VLAN multiswitch con enlace
compartido (trunking)
Mostrar el estado inicial del puerto G0/1
Una vez añadido el enlace que hará de trunk de switch a switch usaremos el comando
“show interfaces gigabitEthernet 0/1 switchport” para observar la configuración del mismo.

1.6

Fig. 1.6.8.a Configuración por defecto puerto gigabitEthernet 0/1

Modos administrativos
La función de los modos administrativos es indicar a cada interfaz como realizar negociación o
forzar el funcionamiento de esta. Existen 4 modos administrativos (access, trunk, dynamic auto y
dynamic desirable)

Fig. 1.6.8.b Tabla modos administrativos

Dynamic auto : Es el modo por defecto en switches Catalyst 2960 de Cisco. El puerto
aguardará pasivamente la indicación del otro extremo del enlace para pasar a modo troncal. Para
ello envía periódicamente tramas DTP al puerto en el otro lado del enlace indicando que es capaz
de establecer un enlace troncal. Esto no quiere decir que lo solicita, sino que sólo lo informa. Si el
puerto remoto está configurado en modo on o dynamic desirable se establece el enlace troncal
correctamente. Sin embargo, si los dos extremos están en modo dynamic auto no se establecerá el
enlace como troncal, sino como acceso, lo que probablemente implique configuración adicional.
<JLEMCEJ>
<GMIEVIL>
Trabajo 1.6.8 VLAN multiswitch con enlace
compartido (trunking)
● Operational mode: static access
● ¿Qué quiere decir?
● Acceso estático, sin trunking

Modo Operacional
1.6
El modo operacional indica el modo de trabajo de la interfaz una vez realizada y completada la
negociación. Estos pueden ser access o trunk.

A continuación voy a introducir una tabla que describe las combinaciones de modos
administrativos y el estado final (operational mode) del puerto al que se llega, asumiendo que
ambos lados tienen DTP habilitado.

puerto local\remoto Dynamic Auto Dynamic Desirable Trunk Access

Dynamic Auto access trunk trunk access

Dynamic Desirable trunk trunk trunk access

Trunk trunk trunk trunk fallo

Access access access fallo access

Fig. 1.6.8.c Tabla relación modos administrativos y operacionales.


Static Access: La utilidad que se les da a este tipo de puertos es para conectar equipos finales, los
puertos de acceso solo transportan tráfico de una sola vlan y aunque los puertos de acceso
también se pueden utilizar para conectar switches no es recomendable ya que una implementación
de este tipo no es escalable. En el caso de querer conectar switches con distintas vlan tendríamos
que realizar conexiones independientes arreglado al número de vlan. En este modo de trabajo no
existe trunking.

<JLEMCEJ>
Fig. 1.6.8.d Puerto fastEthernet operando como static access
<GMIEVIL>
Trabajo 1.6.8 VLAN multiswitch con enlace
compartido (trunking)
● Administrative Trunking encapsulation: dot1q
● ¿Qué quiere decir?
● Este switch sólo soporta 802.1Q para trunking

El protocolo IEEE 802.1Q, también conocido como dot1Q, es un mecanismo que permita a
1.6
múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de
interferencia entre ellas (Trunking). Es también el nombre actual del estándar establecido en este
proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este
mecanismo en redes Ethernet. Todos los dispositivos de interconexión que soportan VLAN deben
seguir la norma IEEE 802.1Q que especifica con detalle el funcionamiento y administración de
redes virtuales.

Para establecer un trunking 802.1Q a ambos lados deben tener la misma VLAN nativa porque la
encapsulación todavía no se ha establecido y los dos switches deben hablar sobre un link sin
encapsulación (usan la native VLAN) para ponerse de acuerdo en estos parámetros. En los
equipos de Cisco Systems la VLAN nativa por defecto es la VLAN 1

Administrative Trunking encapsulation: dot1q

La función del protocolo dot1Q lo que hace es modificar el paquete de información que estamos
enviando, o la trama, de forma que se añaden cuatro bytes concretos para modificar el formato.
De esta forma, podemos combinar distintas vlan sin que una interfaz concreta se vea afectada por
la vlan nativa propia de esa red.

Fig. 1.6.8.e Formato de la trama IEEE 802.1Q (dot1Q)

El switch Catalyst 2960 de Cisco sólo soporta 802.1Q para trunking.

<JLEMCEJ>
<GMIEVIL>
1.6.9 VLAN multiswitch con enlace
compartido (trunking).
Comprobar que inicialmente no hay ningún puerto para trunking

● Show interfaces trunk


● Muestra los puertos configurados para trunking
● NO sale nada porque ahora mismo NO tenemos ninguno configurado para tal
1.6.9

Una vez conectado el enlace de puerto Gigabit a puerto Gigabit, comprobamos que inicialmente
no hay ningún puerto habilitado para trunking. Para mostrar esto, dentro del modo administrador,
escribimos el comando “show interfaces trunk” para ver que no hay ningún puerto configurado
para trunk.

1.6.9.a Muestra de enlace trunk

Como se puede apreciar en la figura 1.6.9.a ambos switchs al realizar el comando “show
interfaces trunk” no muestra ninguna configuración ya que no hay.

<GSANHER>
<CDUCALA>
1.6.10 VLAN multiswitch con enlace
compartido (trunking)
NO existe conectividad

Probar a hacer un ping entre dos máquinas conectadas a diferente switch

Al no tener configurado los switches, estos solo nos permitirán enviar paquetes entre los switches
desde la VLAN 1 (por defecto) mientras que desde las otras VLAN no nos permitirá enviar 1.6
paquetes entre distintos switches.
Para que esto funcione deberemos configurar uno de los switches en modo trunking, el que se irá
explicando en los siguientes apartados.

<ADONHER>
<SSANGON>
1.6.11 VLAN multiswitch con enlace compartido (trunking)
Habilitar el trunking
[Link] Dynamic Trunk Protocol
¿Cómo se hace?

DTP se habilita automáticamente en un puerto del switch cuando se configura un modo de


trunking adecuado en dicho puerto. Para ello el administrador debe ejecutar el comando
“#switchport mode” adecuado al configurar el puerto: 1.6

switchport mode {access | trunk | dynamic auto | dynamic desirable}.

Con el comando “#nonegotiate” se desactiva DTP.


switchport nonegotiate

La función del DTP es gestionar de forma dinámica la configuración del enlace troncal al
conectar dos switches, introduciendo los comandos del IOS (sistema operativo de los switches y
routers Cisco) en la configuración del dispositivo (running-config) de forma automática sin que el
administrador intervenga.
Esto implica que si estamos configurando un puerto de un switch Cisco para DTP, el puerto del
otro lado del enlace también debe tener DTP habilitado para que el enlace quede configurado
correctamente.
La combinación de los modos asignados a los puertos define cuál va a ser el estado final del
enlace asociado a éstos:
- O bien 'access', es decir, pasarán las tramas de una única VLAN y no necesitaremos
etiquetarlas.
- O bien 'trunking', es decir, pasarán las tramas de todas las VLAN permitidas
etiquetándolas adecuadamente (ISL o 802.1Q).
La siguiente tabla describe las combinaciones de modos y el estado final del puerto al que se
llega, asumiendo que ambos lados tienen DTP habilitado:

Fig. [Link] Tabla de combinaciones de configuración de un enlace troncal. Sólo configurandolo con
en modo “Dynamic *” podemos asegurar el funcionamiento del enlace tanto en modo “Access” como en
modo “Trunk”. Si decidimos configurarlo de manera específica en alguno de los dos modos, deberemos
asegurarnos de configurar de la misma manera ambos puertos usados en el enlace troncal

Este protocolo es una ayuda que facilita la vida del administrador de la red. Los switches no
<OREYRAM> necesitan DTP para establecer enlaces troncales, y algunos switches y routers Cisco no soportan
DTP.
1.6.11 VLAN multiswitch con enlace compartido (trunking)

[Link] Dicho protocolo puede establecer los puertos


ethernet en cinco modos diferentes de trabajo:
dynamic desirable: Es el modo por defecto en switches Catalyst 2950 de Cisco. En este modo el
puerto activamente intenta convertir el enlace en un enlace troncal. De este modo, si en el otro
extremo encuentra un puerto en modo on, dynamic auto o dynamic desirable pasará a operar en
modo troncal. 1.6

dynamic auto: Es el modo por defecto en switches Catalyst 2960 de Cisco. El puerto aguardará
pasivamente la indicación del otro extremo del enlace para pasar a modo troncal. Para ello envía
periódicamente tramas DTP al puerto en el otro lado del enlace indicando que es capaz de
establecer un enlace troncal. Esto no quiere decir que lo solicita, sino que sólo lo informa. Si el
puerto remoto está configurado en modo on o dynamic desirable se establece el enlace troncal
correctamente. Sin embargo, si los dos extremos estan en modo dynamic auto no se establecerá el
enlace como troncal, sino como acceso, lo que probablemente implique configuración adicional.

on/TRUNK: Suele ser el modo por defecto. Fuerza al enlace a permanecer siempre en modo
troncal, aún si el otro extremo no está de acuerdo.

off/access: Fuerza al enlace a permanecer siempre en modo de acceso, aún si el otro extremo no
está de acuerdo.

nonegotiate: utiliza el puerto LAN en modo de enlace troncal permanente, pero evita que el
puerto genere tramas DTP. Debe configurar el puerto vecino manualmente como un puerto troncal
para establecer un enlace troncal.
No genera tramas DTP y no se espera que lo reciba, ya que el otro extremo debe ser un troncal
codificado para que aparezca el enlace. En caso de que reciba tramas DTP, serán triviales.

Fig. [Link] Metodo dde entrada para los modos

<OREYRAM>
1.6.11 VLAN multiswitch con enlace compartido (trunking)

Video explicativo del ejercicio:

1.6

[Link]

<OREYRAM>
1.6.12. VLAN multiswitch con enlace compartido
(trunking)

Mostrar el estado del puerto tras habilitar el trunking:


Show interface gigabitethernet 1/1 switchport

Tras configurar el puerto GigabitEthernet 0/1, comprobamos el estado de dicho puerto para
asegurar que todo está correctamente. Para ello, usamos el siguiente comando:
1.6

Switch#show interface gigabitEthernet 0/1 switchport

Como resultado nos dará toda la información respecto a ese puerto del switch:

Fig. [Link] de puerto GigabitEthernet 0/1

Desglosamos ahora parte de toda la información que nos da este comando, solo la que nos
interesa respecto al trunking:
● Name: nos indica el nombre del puerto
● Switchport: nos indica si el puerto está habilitado (enabled) o no (disabled)
● Administrative Mode: nos indica, como nos da a entender su propio nombre, el modo en
que administra esta boca del switch. En nuestro caso se encuentra en “dynamic auto”, que
el valor por defecto. Significa que este switch iniciara la negociación en base al
“Administrative mode” del Switch al que esté conectado por esta boca. Si ambas bocas del
Switch estuvieran en “dynamic auto”, ninguno de los dos empezaria la negociación. Para
evitar ese estado, uno tiene que estar en “dynamic auto” y el otro en “dynamic desirable”;
es decir, “dynamic desirable” empezará la negociación.
● Administrative Trunking Encapsulation: nos indica el tipo de encapsulado que soporta
este switch, en este caso con indica (con el “dot1q”) que soporta el 802.1Q.
● Trunking VLANs Enabled: nos indica para qué VLANs está habilitado el Trunking, en
este caso para TODAS(ALL)
<ORODPIN>
<JAUDROC>
1.6.13 VLAN multiswitch con enlace
compartido (trunking)
Mostrar los puertos de trunking que existen

Show interfaces trunk

Una vez realizados los pasos que anteriormente se han comentado en los otros puntos, debemos 1.6
introducir desde el modo administrador, es decir sin entrar en “configure terminal”, el comando:

show interface trunk

Cuando hayamos introducido este comando solo debemos observar que efectivamente el puerto
GigabitEthernet elegido, en esta caso el puerto GigabitEthernet 0/1, está en modo trunk:

Fig. [Link].Boca GigabitEthernet 0/1 en modo trunk

Video de la Práctica:

Packet Tracer 1.6.7: Vlans multiswitch con un único cable Gigabit


[Link]

<NMIRMEJ>
<JBORNAV>
Trabajo 1.6.14 VLAN multiswitch con enlace
compartido (trunking). Existe conectividad.

Después de realizar los pasos anteriores, nuestro enlace compartido estará funcionando
correctamente. Para comprobar esto realizaremos un ping entre dos máquinas conectadas a
diferente switch, que pertenezcan a la misma VLAN.

1.6

Fig. 1.6.14.a. Probando conectividad entre dos pc de distinto switch.

Como puede apreciarse en la figura anterior, en efecto, hay conectividad.

Lógicamente, sigue sin haber conectividad entre máquinas que pertenecen a distintas VLAN.

Fig. 1.6.14.b Comprobando que no hay conectividad entre pcs de distinta VLAN.

<GMIEVIL>
<JLEMCEJ>
Redes clase D y E
Direcciones clase D
Las direcciones de clase D son direcciones de multicast o multienvío. El multicast
consiste en que un datagrama sea entregado a varios host dentro de la red en lugar
de todos (broadcast) o uno sólo (unicast).Se puede decir que una dirección de clase
D o multicast identifica un grupo de host dentro de la red.

Lo que caracteriza a las direcciones clase D es que sus cuatro primeros bits (los que
se encuentran más a la izquierda) tomarán siempre el valor binario 1110, es decir, el
primer octeto tendrá un valor decimal entre 224 y 239, además las direcciones clase Ext
D utilizan únicamente el primer octeto como identificativo de red y los tres octetos
restantes se utilizan como identificativo de grupo de host.

Direcciones clase E
Las direcciones de clase E están reservadas para uso experimental en proyectos de
investigación en la red.

Lo que caracteriza a las direcciones clase E es que sus cuatro primeros bits (los que
se encuentran más a la izquierda) tomarán siempre el valor binario 1111, es decir, el
primer octeto tendrá un valor decimal entre 240 y 255, además las direcciones clase
D utilizan únicamente el primer octeto como identificativo de red y los tres octetos
restantes están por designar para futuros proyectos y experimentaciones.

Las clases D y E... D es para MULTIDIFUSIÓN, una especie de broadcast pero sólo
para unos pocos, para aquellos que estén suscritos al ámbito de multidifusión... por
ejemplo, la dirección [Link] representa al tráfico que se envía a TODOS los
routers designados (DR) del área OSPF, de ese modo y con un sólo mensaje se
pueden actualizar los intercambios de topologías y anuncios LSA... en lugar de tener
que enviar cientos de paquetes a cada router...

La clase E, es experimental....
Vamos, que clases D y E no se usan para el direccionamiento de ip's (ya sean
privadas o públicas) y por cierto, la clase D no usa máscara de subred.

PD: No os olvidéis que hay otro rango... el 169.254.x.x, que corrsponde a las
direcciones de APIPA, comprado por Microsoft y que tampoco es enrutable, vamos,
que aunque "parezca" una clase B pública, es privada y por tanto tampoco se ha de
usar para direccionar en internet.

<OREYRAM>
Trabajo Extra 1.1.

Explicación protocolo

STP.

<ORODPIN>

20
Trabajo Extra 1.1 Explicacion protocolo STP.

STP ó Spanning Tree Protocol es el protocolo que resuelve las situaciones de bucles en una
red de datos.

Utilizando la herramienta Cisco Packet Tracer explicar el funcionamiento de este protocolo


indicando cómo lo representa en el simulador y qué herramientas de ayuda nos suministra.

1. Diseñar una red de 5 switches con enlaces redundantes entre ellos


2. Explicar cómo muestra CPT los puertos bloqueados a nivel lógico.
3. Mostrar en el modo simulación algún paquete STP
4. Explicar cómo obtener la dirección MAC de un switch
5. A partir de la MAC de los 5 switch indicar cuál es el maestro y comprobar que
efectivamente es el que Cisco ha seleccionado como nodo raíz.
6. Aquellas bocas que están bloqueadas, comprobar que es por...
1. porque para alcanzar el switch raíz lo hacen a través de un camino
más largo
2. porque aún habiendo la misma distancia al switch maestro, el
número de boca es mayor
7. Imagina ahora que uno un switch al maestro con un camino de distancia 1 pero
que funciona a muy baja velocidad y sin embargo hay otro camino de mayor
distancia pero de mucha mayor velocidad. ¿Qué camino bloquea?
8. ¿Y si hay dos caminos con igual distancia pero uno con un enlace half-dúplex y
otro con full-dúplex? ¿Cuál toma?
9. Prueba ahora a introducir en tu red un switch con una MAC menor que todos
los demás. Demuestra que se modifica toda la configuración STP y ese nuevo
switch pasa a ser el nuevo maestro.
10. Prueba a tomar un switch de tu red y modificar su valor de prioridad para que
éste sea el nuevo maestro a pesar de no tener la menor MAC.

<JBORNAV>
<ADONHER>
<ORODPIN>
Trabajo Extra 1.1 Explicacion protocolo STP.
1. Diseñar una red de 5 switches con enlaces redundantes entre ellos
2. Explicar cómo muestra CPT los puertos bloqueados a nivel lógico.
3. Mostrar en el modo simulación algún paquete STP

¿Qué es?
Es un protocolo de comunicación perteneciente a la capa 2 del modelo OSI que permite a los
dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de
forma que se garantice la eliminación de bucles. STP. El protocolo convierte una red física de Ext
topología de malla en una de topología árbol, dejando sólo un camino activo entre cualquier par
de segmentos de la red.

El árbol de expansión (Spanning tree) permanece vigente hasta que ocurre un cambio en la
topología, situación que el protocolo es capaz de detectar de forma automática. El máximo tiempo
de duración del árbol de expansión es de cinco minutos.

¿Por que se diseñó?


Una red empresarial y/o universitaria normalmente apostará por una red cuya topología sea de
malla, creando rutas alternativas hacia un mismo destino, para asegurar la fiabilidad y el
funcionamiento operativo de la red en caso de fallo de la ruta “principal”. Esta configuración física
propicia la aparición de bucles cuando utilizamos dispositivos de interconexión de nivel de enlace,
como un puente de red o un conmutador de paquetes. Las tramas de datos en el nivel 2 del
modelo OSI no disponen del campo TTL (time to live). Cuando existen bucles en la topología de
red, los dispositivos de interconexión de nivel de enlace de datos reenvían indefinidamente las
tramas broadcast y multicast creando así un bucle infinito que consume tanto el ancho de banda
de la red como CPU de los dispositivos de enrutamiento, pudiendo dejarla inutilizada.
Ejemplo básico de bucle de red

Un paquete de broadcast es enviado por el ordenador de Larry. Los switches reenvían el paquete
por broadcast consecutivamente hasta llegar al switch original, que no sabe que originalmente lo
recibió y reenvió de Larry, repitiendo el reenvió. En este caso, sin STP, para evitar el bucle habría
que eliminar uno de los enlaces entre switch, lo que pondría en peligro la red si uno de los enlaces
restantes fallará. Con el STP activado, uno de los enlaces quedaría desactivado, hasta fallo de
<NMIRMEJ>
alguno otro, evitando bucles y asegurando la fiabilidad de la red.
Trabajo Extra 1.1 Explicacion protocolo STP.

En una red formada por diferentes switches es donde el protocolo STP tiene un gran sentido,
diseñamos una red en el cual tenga 5 switch interconectados entre sí con enlaces redundantes.

Ext

Fig.1.8.1.a Red de 5 switchs con enlaces redundantes

En la Figura.2, se puede apreciar que bocas están bloqueadas y cuáles no, mediante la interfaz
gráfica, una boca está bloqueado cuando se encuentra de color naranja. también podemos obtener
está información a través de la CLI, con el comando “show spanning-tree”.

Fig.1.8.1.b Muestra del comando “show spanning-tree”

No solo tendremos información de las bocas, podemos encontrar tanto la MAC del switch raíz
de la Vlan como su prioridad, indicada como “Root ID”, también se encontrará la propia MAC
y la prioridad del mismo switch en el que estamos configurando como “Bridge ID”.

<GSANHER>
Trabajo Extra 1.1 Explicacion protocolo STP.

Para representar en PT el protocolo STP, tendremos hacerlo a través del modo simulador al
arrancar y veremos como se resuelve mediante múltiples envíos por broadcast para saber quien es
el switch raíz, que bocas son las principales, secundarias y cuál bloquear.

Ext

Fig.1.8.2.a&b Representación STP en Packet Tracer

Para reiniciar todo el sistema, encima de nuestro menú de herramientas, clicamos donde indica la
flecha en la fig. 6

Fig.1.8.2.c Reinicio del sistema

4. Explicar cómo obtener la dirección MAC de un switch

En el apartado anterior vimos una de las maneras de cómo podríamos ver la MAC del switch,
tanto la nuestra como la del switch raíz. Existen otras formas de conseguir la MAC a través de la
consola.
>enable >enable
#Show tech-support #Show version
<GSANHER>
Trabajo Extra 1.1 Explicacion protocolo STP.

Para encontrar la MAC del switch raíz, desde la CLI de cualquier switch y en modo
administrador, escribimos el comando “show spanning-tree”, identificamos cual es el switch raíz
por el “Root ID”

Ext

Fig.1.8.4.a Identificación del switch raíz

En el “Root ID” nos da más información que la MAC del switch raíz, tenemos también su valor
de prioridad, la boca por la que accede al switch raíz y el coste del camino resultado.

Aplicamos los comandos visto anteriormente para ver la MAC del switch, y los comparamos con
el que nos marca el “Root ID”, en este caso, el switch raíz es el switch 3, como se puede apreciar
en la fig 8

Fig.1.8.4.b Switch raíz del sistema

<GSANHER>
Trabajo Extra 1.1 Explicacion protocolo STP.

Hemos visto como con el comando “show spanning-tree” podemos ver la dirección Mac del
Switch sobre el que trabajamos y la dirección Mac del switch raíz. También sabemos que el
Switch raíz se elige por el campo BID del switch, que consiste en el número de prioridad del
Switch concatenando el valor decimal de la dirección Mac. ¿Qué significa esto?
Ext

Fig 1.8.5.a Ejemplo de Campo BID y su “traducción” en serie decimal

BID (Bridge ID): El protocolo STP requiere para la creación de la red de árbol expandido que
cada red tenga un identificador único por el cual decidir quién será el nodo raíz. Esta información
se incluye en los paquetes BPDU que intercambia cada red. Vlans distintas tienen BID distintos.
Cada BID tiene tres campos:

- Prioridad de puente: es un valor personalizable usado para determinar forzosamente


quién será el puente raíz. El valor de prioridad prevalece sobre los demás campos para
este hecho, y siempre elegirá el valor más bajo. Podemos cambiar el valor de prioridad de
la siguiente manera:

>enable
#configure terminal
#spanning-tree vlan 1 priority 0

Fig 1.8.5.b Pantalla del terminal del switch

- ID VLAN: las Vlan tienen su propia ID y es incluida en el BID para evitar conflictos.
- Dirección Mac: La dirección Mac es representada por doce cifras en formato
hexadecimal. Para el cálculo del BID lo convertiremos en formato decimal. En la imagen
superior, tenemos una dirección Mac que convertido en formato decimal nos da un
valor de: [Link].154.113.014 (quince trillones, ciento una mil doscientos trece
billones, catorce mil ciento cincuenta y cuatro millones, ciento trece mil catorce). Fijarse
que el valor cero debe apuntarse como tal. Si el valor de prioridad entre switchs de una
misma red es la misma, el STP elegirá el que tenga una dirección Mac menor.
Ahora veamos un ejemplo con valores de prioridad diferentes:

Fig 1.8.5.c Dos valores BID con prioridades y direcciones MAC diferentes

En este ejemplo, la primera dirección Mac tiene un valor de [Link].154.113.014 (quince


trillones, ciento una mil doscientos trece billones, catorce mil ciento cincuenta y cuatro millones,
ciento trece mil catorce) y la segunda dirección tiene un valor de [Link].113.014 (mil
doscientos trece billones, catorce mil ciento cincuenta y cuatro millones, ciento trece mil catorce).
Si fuera por el valor de la Mac, la segunda dirección sería elegida en un switch para ser nodo raíz,
pero tenemos valores de prioridades distintos, como la segunda tiene un valor inferior, será
<NMIRMEJ>
elegida como nodo raíz.
Trabajo 1.8 Protocolo STP (Spanning Tree
Protocol)
5.A partir de la MAC de los 5 switch indicar cuál es el maestro y comprobar
que efectivamente es el que Cisco ha seleccionado como nodo raíz.

Ahora que sabemos cómo calcular el valor BID de los switch, podemos comprobar manualmente
si el STP ha elegido efectivamente el switch con menor valor.

Fig.1.8.5 En el círculo rojo tenemos el nodo Ext


raíz, cuyo valor de la dirección Mac es de:
0001.[Link] (un billón, ciento
veintisiete mil ciento veintiséis millones,
ciento treinta y uno mil noventa y ocho).

Para comprobar que es el de menor valor, si


asumimos que tiene todos mismo valor de
prioridad, basta con abrir la consola de cada
switch y mirar las líneas al iniciar la
consola. En la sexta línea sale la dirección
Mac de cada Switch.

Valor Mac: 000111.[Link] Valor Mac: [Link].140

Valor Mac: [Link].710 Valor Mac: 0013.[Link]

Vemos que el protocolo STP ha elegido efectivamente el switch con menor valor BID y como
nodos secundarios aquellos conectados directamente a él, pero esto último sólo se da por usar el
mismo tipo de cable hacia ambos switches con valores de coste por defecto.

<NMIRMEJ>
Trabajo 1.8 Protocolo STP (Spanning Tree
Protocol)
6. Aquellas bocas que están bloqueadas, comprobar que es porque para alcanzar el switch
raíz lo hacen a través de un camino más largo, o porque aún habiendo la misma distancia al
switch maestro, el número de boca es mayor

Hemos visto hasta ahora como el protocolo STP decide quién es el nodo Raíz y en qué se basa
para elegirlo: el valor del BID. Los siguientes pasos del protocolo STP para decir quienes son los
nodos secundarios y las bocas activas están sometidos a ciertas factores combinables.
Ext

Fig.1.8.6.a En el ejemplo de la imagen todas los enlaces están en puertos


fastethernet. Para llegar desde el switch superior (cuadrado verde) al nodo principal
tenemos dos rutas de dos saltos. En este caso, el STP ha elegido la ruta a través del
switch 0 (cuadrado azul) al tener sus bocas direcciones Mac menores que las de
Switch 4 (cuadrado morado). Si pusiéramos como bocas de enlace al switch morado
las f0/1, el STP seguiría eligiendo la ruta del switch del cuadrado azul. Por contra, los
enlaces elegidos desde el switch morado al nodo raíz han sido los conectados a las
bocas de menor numeración.

1º Coste de los puertos: Los puertos tienen un valor de coste asociado. Por defecto están
establecidos según la velocidad de la boca, pero puede modificarse:
>enable
#configure terminal
#interface fastethernet 0/1
#spanning-tree cost 1-200000000

2º Coste de saltos: el coste de saltos se refiere al coste acumulado de los puertos usados como
enlaces desde un switch hasta el nodo principal. El coste de los saltos se calcula sumando el coste
de cada puerto usado para establecer enlaces. El STP dará preferencia a una conexión de tres
saltos a un único salto, si el coste acumulado sigue es inferior al que tiene asignado el de un salto.
3º Elección entre bocas de un mismo switch: Cuando el coste de los puertos de un switch sea el
mismo, el STP elegirá el de menor numeración, aún si su dirección Mac es mayor.
4º Dirección MAC del puerto: cada puerto tiene una dirección Mac propia representada en tres
grupos de cuatro cifras hexadecimales. Cuando el STP encuentra dos rutas distintas hacia el nodo
raíz, con el mismo valor de coste, elegirá como ruta el nodo secundario que tenga conectada al
switch de origen la boca con menor dirección Mac. Se pueden cambiar las direcciones con:
>enable
<NMIRMEJ>
#configure terminal
#mac address-table static 0000.0000.0000 vlan 1 interface fastethernet 0/1
Trabajo 1.8 Protocolo STP (Spanning Tree
Protocol)
7. Imagina ahora que un switch hacia el nodo maestro con un camino de distancia 1 pero
que funciona a muy baja velocidad y sin embargo hay otro camino de mayor distancia pero
de mucha mayor velocidad. ¿Qué camino bloquea?

Según la teoría expuesta, el STP elegirá siempre la ruta de menor coste aunque este tenga más
saltos. Veamos los costes por defecto de los puertos según su tipo:

Ext

Fig.1.8.7.a Coste por defecto de puertos según velocidad

Fig 1.8.7.b A la red anterior le hemos hecho unas modificaciones:

- Un cable gigabit desde el nodo raíz al switch del cuadrado verde ha


bloqueado la ruta de este último hacia el switch del cuadrado azul (coste 4
contra 36). El enlace desde el switch azul al nodo raíz sigue activa (19
contra 23).
- Así mismo, un enlace Gigabit ha sido desplegado desde el switch amarillo
al verde. El coste de su ruta activa al nodo raíz es de 8. Su enlace directo
al nodo raíz tiene un coste de 19. Cualquier otra ruta tiene un coste de 36
<NMIRMEJ>
Trabajo 1.8 Protocolo STP (Spanning Tree
Protocol)
8. ¿Y si hay dos caminos con igual distancia pero uno con un enlace half-dúplex y otro con
full-dúplex? ¿Cuál toma?

Aunque las comunicaciones full duplex suponen una ventaja frente a las de half duplex, el
protocolo STP no valora este factor a la hora de crear la red de árbol, y el coste de ruta por
defecto es el mismo a igualdad de tipo de interface. Sin embargo, las diferentes opciones
referentes a estos modos pueden provocar errores en el STP. Se recomienda que las dos bocas de
un enlace estén configuradas de igual modo. Así, deberías activar la autonegociación en ambas
bocas o establecerlas en modo half o duplex. Si dejas una boca en autonegociación y la otra la Ext
fijas en full, se pueden crear colisiones. Peor caso puede darse si fijas un enlace en full y otra en
half, ya que la asimetría acabaría por provocar una colisión continuada y el STP acabaría por abrir
un enlace bloqueado, con riesgo de generar un loop.
Las últimas versiones del STP resuelven estos dos casos bloqueando los puertos.
[Link]/c/es_mx/support/docs/lan-switching/spanning-tree-protocol/[Link]

Fig.1.8.8.a En la red de la imagen, hemos configurado las bocas f0/1 de los dos
switches inferiores en modo half duplex, y las bocas del otro enlace en full. El STP
sigue dando prioridad a las bocas de menor numeración.

9. Prueba ahora a introducir en tu red un switch con una MAC menor que todos los demás.
Demuestra que se modifica toda la configuración STP y ese nuevo switch pasa a ser el nuevo
maestro.

Repasemos las mac originales de la red que hemos usado de ejemplo hasta ahora:

Fig.1.8.9.a

Nodo Raíz (Rojo): 0001.[Link]

Nodo Morado: [Link].140

Nodo Amarillo: [Link].710

Nodo Verde: 0013.[Link]

<NMIRMEJ>
Nodo Azul: 000111.[Link]
Trabajo 1.8 Protocolo STP (Spanning Tree
Protocol)
Cogeremos un nuevo Switch con una Mac menor. En este caso nos ha ocurrido con el Switch 8,
cuyo valor de MAC es de 00014.364.143.124.

Ext

Fig.1.8.9.b En la nueva red, el STP ha reconfigurado la jerarquía de árbol colocando al


Switch 8 como nodo raíz. El antiguo nodo raíz, esquina inferior izquierda, ha quedado
como un nodo secundario. Podemos ver en las terminales como PT lo confirma

10. Prueba a tomar un switch de tu red y modificar su valor de prioridad para que éste sea
el nuevo maestro a pesar de no tener la menor MAC.

Para este último punto cogeremos el switch con el valor MAC más alto de la red que hemos
estado usando de ejemplo y le daremos la prioridad más baja posible. Recordad que para
modificar el valor de prioridad hay que usar el comando spanning-tree vlan 1 priority 0.

Fig.1.8.10.a Al ponerle una prioridad de valor 0 al switch azul, el STP ha vuelto a


reconfigurar el árbol de jerarquía, dejando al Switch 0 (azul) como nodo raíz. La boca
del Switch 2 (verde) tiene una MAC menor al de la boca uno del switch 1 (amarillo) y
queda como enlace activo para el switch naranja.

<NMIRMEJ>
Trabajo 1.8 Protocolo STP (Spanning Tree
Protocol)

Video de la Práctica:
En este video, veremos todos los ejercicios de esta práctica mientras repasamos los conceptos
fundamentales del protocolo STP. Usaremos además un red diferente a la vista en este punto, lo
que nos ofrecerá nuevas perspectivas y reforzará lo visto y comentado en el trabajo.

Ext
Packet Tracer Tutorial: STP
[Link]

[Link]

<NMIRMEJ>
Trabajo Extra 1.2.
Añadir a la memoria el
trabajo 1.7 de Cisco Lab
1

<GSANHER>

33
Trabajo Extra 1.2 Añadir a la memoria el
trabajo 1.7 de cisco lab
This lab will test your ability to configure basic settings on a cisco switch.

. Use the local laptop connect to the switch console.

2. Configure Switch hostname as LOCAL-SWITCH

3. Configure the message of the day as "Unauthorized access is forbidden"

4. Configure the password for privileged mode access as "cisco". The password must be md5
encrypted

5. Configure password encryption on the switch using the global configuration command

6. Configure CONSOLE access with the following settings :

- Login enabled

- Password : ciscoconsole

- History size : 15 commands

- Timeout : 6'45''

- Synchronous logging

6. Configure TELNET access with the following settings :

- Login enabled

- Password : ciscotelnet

- History size : 15 commands

- Timeout : 8'20''

- Synchronous logging

7. Configure the IP address of the switch as [Link]/24 and it's default gateway IP
([Link]).
<GSANHER>

8. Test telnet connectivity from the Remote Laptop using the telnet client.
Extra 1.2 Cisco Lab - Basic switch
configuration
Esta práctica de laboratorio pondrá a prueba su capacidad
para configurar ajustes básicos en un switch cisco.

1. Utilice la computadora portátil local para conectar a la consola del interruptor.

Para ello entraremos en el menú desktop y entraremos en terminal.


Ext

2. Configure el nombre de host del Switch como LOCAL-SWITCH

Y una vez dentro introduciremos esta serie de comandos

enable
configure
hostname

3. Configure el mensaje del día como "Unauthorized access is forbidden"

LOCAL-SWITCH(config)#banner motd
@
Enter TEXT message. End with the
character '@'.
Unauthorized access is forbidden@

Y al reiniciar el router tendremos el mensaje al inicio.

<OREYRAM>
Extra 1.2 Cisco Lab - Basic switch
configuration

4. Configure la contraseña para el acceso en modo privilegiado como "cisco". La contraseña


debe estar cifrada en md5.
Para ello introducimos el siguiente comando.

LOCAL-SWITCH>enable
LOCAL-SWITCH#configure
LOCAL-SWITCH(config)#enable secret cisco
Ext

Y vemos que al entrar en modo administrador ahora nos pide el password.

5. Configure el cifrado de contraseñas en el conmutador utilizando el comando de


configuración global.

Para ello introducimos el siguiente comando


LOCAL-SWITCH>enable
LOCAL-SWITCH#configure
Password:
LOCAL-SWITCH(config)#service password-encryption

6. Configure el acceso de CONSOLE con las siguientes configuraciones:

- Inicio de sesión habilitado


- Contraseña: ciscoconsole
- Tamaño del historial: 15 comandos.
- Tiempo de espera: 6'45 ''
- Registro sincronizado.
LOCAL-SWITCH>enable
LOCAL-SWITCH#configure
LOCAL-SWITCH(config)#line console 0
LOCAL-SWITCH(config-line)#password ciscoconsole
LOCAL-SWITCH(config-line)#logging synchronous
LOCAL-SWITCH(config-line)#login
LOCAL-SWITCH(config-line)#history size 15
LOCAL-SWITCH(config-line)#exec-timeout 6 45

<OREYRAM>
Extra 1.2 Cisco Lab - Basic switch
configuration
6.1 Configure el acceso de telnet con las siguientes configuraciones:

- Inicio de sesión habilitado


- Contraseña: ciscotelnet
- Tamaño del historial: 15 comandos.
- Tiempo de espera: 8'20 ''
- Registro sincronizado. Ext

LOCAL-SWITCH>enable
LOCAL-SWITCH#configure
LOCAL-SWITCH(config)#line line vty 0 15
LOCAL-SWITCH(config-line)#password ciscotelnet
LOCAL-SWITCH(config-line)#logging synchronous
LOCAL-SWITCH(config-line)#login
LOCAL-SWITCH(config-line)#history size 15
LOCAL-SWITCH(config-line)#exec-timeout 8 20

7. Configure la dirección IP del switch como [Link]/24 y su puerta de enlace IP


predeterminada ([Link]).

LOCAL-SWITCH>enable
LOCAL-SWITCH#configure
LOCAL-SWITCH(config)#interface vlan 1
LOCAL-SWITCH(config-if)#ip address [Link] [Link]
LOCAL-SWITCH(config-if)#ip address [Link] [Link]

<OREYRAM>
Extra 1.2 Cisco Lab - Basic switch
configuration

8. Pruebe la conectividad de telnet desde la computadora portátil remota usando el cliente


telnet.

Entramos en desktop y buscamos telnet.

Ext

Ingresamos la conexión telnet y la ip.

Nos pedirá la password de telnet antes configurada como “ciscotelnet” y habremos superado el ejercicio.

Y efectivamente el ejercicio nos informa que tenemos la máxima puntuación, cuando vamos a verificar.

<OREYRAM>
Extra 1.2 Cisco Lab - Basic switch
configuration
Logging synchronous

Se utiliza para evitar que los mensajes no solicitados y la salida de depuración se entremezclen con los
comandos y salidas del software solicitadas; o en otras palabras, evita que cada salida del registro
interrumpa tu sesión de consola.
Por ejemplo, a veces ocurre que estás escribiendo y de repente te interrumpe un mensaje del sistema. Sin el
registro síncrono, el mensaje simplemente se añade directamente al comando que estás escribiendo. Con el
registro síncrono, el mensaje todavía te interrumpe, pero no se queda metido justo en el centro del
comando, puedes seguir con éste justo donde lo dejaste antes la interrupción.
Ext

Fig 1.7.d. Sin logging synchronous.

Fig 1.7.d. Con logging synchronous.

History size
El historial proporciona un registro de los comandos que se han ingresado. Esta función es particularmente
útil para recordar comandos o entradas largas o complejas.
El comando “history” habilita la función de historial con el último tamaño de búfer especificado o, si no
hubo una configuración anterior, con el valor predeterminado de diez líneas.
El comando “history size” cambia el número de líneas de comando que el sistema registrará en el búfer.
El comando “show history” muestra el historial.

Exec-timeout
Se utiliza para configurar el tiempo de espera de sesión inactiva en la consola o el terminal virtual. Una vez
pasado el tiempo establecido sin realizar ninguna acción, el sistema automáticamente nos echará del
dispositivo.

<GMIEVIL>
Extra 1.2 Cisco Lab - Basic switch
configuration

Ext

Fig 1.7.f. Timeout de 7 segundos en consola.

<GMIEVIL>
Trabajo [Link]:
Cálculo y diseño.

<JBORNAV>
<ADONHER>

41
Trabajo 2.1. Subnetting. Cálculo y diseño.

Dada la siguiente dirección IP [Link]/19 calcular:

1. Número de bits de red


2. Número de bits de subred
3. Número de bits de host
4. Indica cuántas subredes hay
5. ID de red de cada subred
6. Máscara de subred
7. Dirección IP de broadcast de cada subred
8. Dirección IP de 2 Pcs por subred: primero y último
9. Con todos los cálculos hechos, diseña esta red en PT utilizando como concentrador
un switch
10. Comprueba que efectivamente hay conectividad dentro de los Pcs de cada subred
11. Comprueba que NO hay conectividad entre equipos de diferentes subredes
12. Contesta de forma razonada la/s diferencia/s que detectes de este diseño usando
subnetting y VLAN

<JBORNAV>
<ADONHER>
Trabajo 2.1. Subnetting: cálculo y diseño

Dada la siguiente IP: [Link]/19 calcula.

1. Número de bits de red: 16 por ser de clase B.


2. Número de bits de subred: 3 (19-16).
3. Número de bits de host: 13. Ya que son los bits sobrantes de los 32 bits de dirección
(32-19).
4. Indica cuántas subredes hay: 8 subredes (2^3). 2.1
6. Máscara de subred: [Link] (11111111.11111111.11100000.00000000)

Los apartados 5, 7 y 8 los haremos con cada subred:

5. ID de red de cada subred.


7. Dirección IP de Broadcast de cada subred.
8. Dirección IP de 2 Pcs por subred: primero y último.

- Subred 0:
ID: [Link] PC1: [Link]
Broad: [Link] PCn: [Link]

- Subred 1:
ID: [Link] PC1: [Link]
Broad: [Link] PCn: [Link]

- Subred 2:
ID: [Link] PC1: [Link]
Broad: [Link] PCn: [Link]

- Subred 3:
ID: [Link] PC1: [Link]
Broad: [Link] PCn: [Link]

- Subred 4:
ID: [Link] PC1: [Link]
Broad: [Link] PCn: [Link]ç

- Subred 5:
ID: [Link] PC1: [Link]
Broad: [Link] PCn: [Link]

- Subred 6:
ID: [Link] PC1: [Link]
Broad: [Link] PCn: [Link]

- Subred 7:
ID: [Link] PC1: [Link]
Broad: [Link] PCn: [Link]

<JBORNAV> 43
<ADONHER>
Trabajo 2.1. Subnetting: cálculo y diseño

9. Con todos los cálculos hechos, diseña esta red en PT utilizando como concentrador un switch.

Nuestro diseño de esta red quedaría así:

2.1

Fig.2.1.a. Diseño de 8 subredes conectadas mediante un


Switch

Una vez montada la red, nos queda configurar los PCs, asignándoles sus IP y sus máscaras de subred acorde con
el subnetting que hemos hecho en los apartados anteriores. Vemos los ejemplos de los PCs 0 y 2.

Fig.2.1.b. Configuración PC0 Fig.2.1.c. Configuración PC2

<JBORNAV>
<ADONHER>
44
Trabajo 2.1. Subnetting: cálculo y diseño

[Link] que efectivamente hay conectividad dentro de los Pcs de cada subred.

En este paso, enviaremos un paquete entre dos PCs de la misma subred, como el PC0 y el PC1, y
comprobaremos que llega correctamente.

2.1

Fig.2.1.c. Comunicación exitosa entre PC0 y PC1 debido a


que están en la misma subred.

11. Comprueba que NO hay conectividad entre equipos de diferentes subredes.

Ahora, comprobaremos que si enviamos un paquete desde un PC que esté en una subred a otro PC
que esté en una subred distinta, este paquete no llegará y contará como fallido.

[Link]ón fallida entre PC4 y PC10 debido a


que están en diferentes subredes

13. Contesta de forma razonada la/s diferencia/s que detectes de este diseño usando
subnetting y VLAN.

Una de las principales diferencias, es que el uso de las VLAN no se podrían implementar en redes
con HUBS como elementos intercomunicadores, ya que para la creación de las VLAN se necesita
poder configurar nuestro elemento intercomunicador con algún programa de comandos, cosa que
los HUB no tienen. En cambio, los HUB si soportan la división de una red mediante el uso de
subnetting.

45
<JBORNAV>
<ADONHER>
Trabajo 2.2 VLSM

Diseño y pruebas
DHCP
BOOTP
RIPv2

<JLEMCEJ>
Trabajo 2.2. VLSM: diseño y pruebas. DHCP
y BOOTP. RIP v2

Partiendo del ejemplo que hemos visto en clase de VLSM, diseña una red en PT en la que se
plasmen exactamente los cálculos que ya hicimos.

Fase 1. Haz inicialmente un montaje en el que NO se usen routers

● conecta directamente los 3 switches de cada delegación entre sí


● Crea 2 hosts dentro de cada delegación, uno con la primera IP válida y otro con la
última
● comprueba que hay sólo conectividad entre equipos del mismo departamento
● comprueba que NO hay conectividad entre equipos de diferente departamento

Fase 1b. Configuración VLSM aula de clase

● Para evitar cualquier tipo de interferencia, desconectar el aula de la red Medusa


● Seleccionar los grupos de PC del aula que representarán cada uno de los
departamentos/delegaciones
● Configurar cada equipo con los parámetros de red propios del departamento al que
pertenece
● Comprobar la conectividad dentro de cada departamento y la no conectividad con
los equipos externos

Fase 2. Uso de routers

● Usa routers 2901


● Añade a cada router una tarjeta HWIC-2T
● Activa RIPv2 en todos los routers
● Indica en RIPv2 la dirección de red a la que están conectados.
● Configura la dirección IP y la máscara de subred de cada una de las bocas que tiene
cada router
● Configura la dirección IP y la máscara de subred de cada uno de los enlaces WAN
● Asigna a cada uno de los PCs la dirección de su Gateway, que será la dirección IP
del router que está conectado a la delegación
● Prueba que hay conectividad entre cualquier par de PCs de cualquier sede
● La dirección IP del puerto que gestiona la delegación debe ser la primera válida
dentro de esa subred.
● Reasigna IPs a los PCs respetando que la 1ra IP es para el router.

<JLEMCEJ>
Trabajo 2.2. VLSM: diseño y pruebas. DHCP
y BOOTP. RIP v2

Fase 3. Servidor de DHCP

● Instala ahora en cada delegación un servidor


● Asígnale unos parámetros de red (IP, máscara,...) válidos dentro de la delegación
● Su IP debería ser la 2da válida dentro de la delegación
● Activa el servicio de DHCP de tal manera que entregue de forma automático unos
parámetros de red válidos dentro de la delegación
● Asegúrate de que la 1ra IP que entregue no solape con el router ni con el propio
servidor
● Asegúrate que el nº de IPs que asigna no sea superior al máximo que soporta la
subred (según los cálculos que hemos hecho)
● RE-Asigna las IPs de los hosts de forma automática
● Comprueba el correcto funcionamiento de todo el montaje

IMPORTANTE:

● Representa gráficamente cada delegación


● Etiqueta convenientemente cada delegación con sus parámetros de red
● Etiqueta también los enlaces WAN incluyendo sus parámetros de red
● Etiqueta cada equipo con su IP y su máscara

Fase 4. BOOTP

● ¿Qué es BOOTP?
● ¿Para qué sirve?
● ¿Es anterior o posterior a DHCP?
● ¿Qué diferencias existen entre uno y otro?
● ¿Qué ventajas/desventajas incluye el uno frente al otro?
● ¿Cuál de los dos protocolos se usa en la actualidad?

<JLEMCEJ>
Trabajo 2.2 VLSM: diseño y pruebas. DHCP y
BOOTP. RIP v2
2.2.0 ¿Qué es el VLSM?
VLSM: Variable Length Subnet Mask. Para evitar el agotamiento de direcciones IP, en 1985 se
implementó el FLSM. Esta implementación presentaba el inconveniente de crear subredes con
igual cantidad de host, poco adaptable y malgastador de direcciones. Dos años más tarde, 1987,
partiendo del FLSM, se crea la implementación VLSM, donde se puede configurar las distintas
subredes con un diferente número de host.
[Link] ¿Cómo funciona?
El VLSM, al igual que el FLSM, toma bits del dominio del host para crear nuevas máscaras de
red, y así definir las subredes creadas. Pero, a diferencia de la máscara de red de tamaño fijo 2.2
(FLSM), cada subred de distinta capacidad de host tiene distinta submáscara. Como para crear
subredes VLSM debemos partir de un número de redes y host correspondientes previamente
dados, hacer el cálculo de todas las subredes es una tarea “obligatoria”. Para este trabajo, haremos
los cálculos manualmente sin recurrir a atajos. Nos vendrá bien en entornos reales y facilitará la
interiorización de todo el proceso.
El primer paso consiste en recopilar los datos que se nos dan. Usualmente, nos darán
un dominio de red al que realizar el subneteo, las subredes a implantar, los host que deben
albergar como mínimo y los dispositivos puentes entre las subredes.
Ejemplo: Red empresarial dividida en departamentos
- Dominio de red: [Link]/24
- Desarrollo: 74 dispositivos
- Producción: 54 dispositivos
- Administración: 28 dispositivos
- Todos los departamentos estarán conectados por enlaces Wan
- Cada red wan necesitará dos direcciones disponibles.

Vamos a crear una tabla para los cálculos. Apuntamos el dominio de red original. La máscara de
red la pondremos en formato binario. Es recomendable escribir una tabla donde representa el
valor los bits de cada octeto a fin de hacer cuentas:

Ordenaremos las subredes de mayor a menor número de host solicitados

El dominio de red será la primera subred La máscara de red original es la que usaremos para calcular la
máscara de cada subred

Lo primero que haremos será calcular La máscara de cada nueva subred se crea partiendo de la máscara
cuántos bit coger para poder albergar la original. En el dominio de host dejaremos en cero un número de
subred correspondiente usando la bits igual al número al que se elevó “2^M-2” En este ejemplo,
fórmula 2^M-2. La potencia a la que como elevamos a 7, dejamos los siete últimos bits a cero, y el
elevemos el 2 serán los bits de host que restante lo ponemos en 1, lo que nos da la mascara de
quedarán en la nueva máscara de subred [Link]

Esta es la tabla con los campos que hay que llenar. Primero escribimos los host solicitados de la subred más grande, 74 en este
caso. Luego, los host encontrados. Como habíamos cogido el primer bit del cuarto octeto, tenemos 126. La dirección de red en
en el primer caso es la orginal del dominio
<NMIRMEJ>

Fig.2.2.a Principio de tabla para subneteo VLSM donde explicamos los campos que tiene
Trabajo 2.2 VLSM: diseño y pruebas. DHCP y
BOOTP. RIP v2

2.2

Fig.2.2.b En la tabla vemos cómo hemos completado los datos de la primera subred y como ya tenemos el dominio de la
segunda. Repetiremos el proceso para completar la tabla.

1) Buscamos una subred capaz de albergar 74 host. Lo apuntamos en la tabla. La fórmula


“2^N-2” nos dice que la subred alojará 126 host como máximo. Lo apuntaremos igualmente.
2) El siguiente campo a rellenar será el dominio de la subred. En este caso, partimos de la
dirección original: [Link], y es esta la que tomaremos como primera dirección de subred.
3) En el campo “max” indicaremos el CIDR resultante tras coger los bits para la
subred. Esto lo calculamos restando “32 - X”, siendo “X” el número al que se elevó “2^M-2” y
que representan los la cantidad de bits de host que quedan. La cifra, 25, representan los bits
puestos a uno en la máscara de subred.
4) Calcularemos la nueva máscara de red. Usaremos como referencia el campo “max”, al
que le pusimos 25. Tenemos tres octetos completos a uno. En el último octeto sólo tenemos un bit
a uno. La dirección resultante es [Link]
5) La primera dirección IP utilizable es fácil de calcular a partir del dominio de la subred.

6) Pasamos a anotar el dominio de la segunda subred. Esto nos facilitará calcular la


dirección de broadcast y la última dirección disponible de la primera subred. Hay 3 métodos::

- Restamos a 256 el valor del último octeto modificado en la mascara de red. 256 - 128
= 128. A la dirección IP previa le sumamos el resultado: [Link].
Otro ejemplo: dominio [Link] y mascara de subred [Link]. La siguiente
dirección sería [Link]

- Restar a 256 2^M, donde M es el número de bits de host que habíamos tomado en la red
previa. A la dirección IP previa le sumamos el resultado en el octeto equivalente al último
modificado en la máscara de red previa. 2^7 = 128.
- Cálculo binario. Escribimos cuatro octetos a cero. A partir del último bit correspondiente
a la subred escribimos en binario uno, que representaría un salto de red. Al valor
resultante del octeto le sumamos el de la red previa para apuntar la nueva dirección.
La siguiente dirección entre las subredes del dominio [Link]/25:
00000000.00000000.00000000.00000000 00000000.00000000.00000000.10000000
La dirección resultante es: [Link] + [Link] = [Link]
Otro ejemplo de este tipo de cálculo: red 119 del dominio [Link]/17
<NMIRMEJ> 01100000.00000000.00000000.00000000 00000000.00111011.10000000.00000000
La dirección resultante es: [Link] + 0.59.128 = [Link]
Trabajo 2.2 VLSM: diseño y pruebas. DHCP y
BOOTP. RIP v2
[Link] Tabla VLSM completada

Siguiendo los pasos descritos completamos la tabla de subneteo VLSM, que nos servirá para
diseñar en Packet Tracer la red que se nos pedirá.

2.2

Fig.2.2.c Tabla de subneteo VLSM completada

2.2.1 Haz inicialmente un montaje en el que NO se usen routers


En esta primera parte, al usar switches como conexión entre todos los dispositivos, las tres
subredes reservadas para los enlaces Wan no serán usadas.

[Link] Conecta directamente los 3 switches de cada delegación entre sí

Como ya sabemos, la conexión entre Switches se realiza con cable cruzado. Dejamos preparado el
espacio visual para colocar los host.

Fig.2.2.d&e diseño inicial de la subred VLSM

[Link] Crea 2 hosts dentro de cada delegación, uno con la primera IP válida y otro
con la última

Indicaremos visualmente los dominios de red, las submáscaras y direcciones primera y última de
cada subred.

<NMIRMEJ>
Fig.2.2.f&g Montaje y anotación de las tres subredes
Trabajo 2.2 VLSM: diseño y pruebas. DHCP y
BOOTP. RIP v2
[Link] Comprueba que hay sólo conectividad entre equipos del mismo
departamento. Comprueba que NO hay conectividad entre equipos de diferente
departamento

Enviaremos paquetes primero entre pc de la misma subred y luego un ping entre host de distintas
subredes.

2.2

Fig.2.2.h&i En la primera imagen vemos como no hay ping entre equipos de distinta red. En la segunda imagen
comprobamos que hay conexión entre equipos de la misma subred

Video de la Práctica:
En el video podeis ver el desarrollo del cálculo VLSM y su implementación en una red con
Switches.

Packet Tracer Tutorial: VLSM, dhcp y Rip v2, parte I


[Link]

<NMIRMEJ>
Fase 1b. Configuración VLSM aula de clase
● Para evitar cualquier tipo de interferencia, desconectar el aula de la red Medusa
● Seleccionar los grupos de PC del aula que representarán cada uno de los
departamentos/delegaciones
● Configurar cada equipo con los parámetros de red propios del departamento al que
pertenece
● Comprobar la conectividad dentro de cada departamento y la no conectividad con
los equipos externos
Trabajo 2.2 Configuración VLSM en el aula de
clase
Como hemos visto anteriormente, se ha hecho una tabla de subneteo donde se muestra las
diferentes subredes y las IP válidas para cada una de ellas. Desde Packet Tracer se ha demostrado
que en una red donde hay un switch y múltiples equipos, al realizar este subneteo los diferentes
equipos no podrán comunicarse entre ellos a no ser que pertenezcan a la misma subred. Lo
pondremos a prueba en los PCs de clase para comprobar si esto realmente funciona.

Aviso: La siguiente práctica se realizará desde el sistema operativo Windows 10.

Desconexión de medusa.
Antes de comenzar, para evitar cualquier tipo de interferencias, nos desconectamos de medusa en
el switch, una vez hecho esto veremos que no tendremos conexión a internet como se muestra en 2.2
la figura 2.2.b.a.

Fig.2.2.b.a Resultado de la desconexión de


medusa

Selección de equipos.
Elegiremos el número de equipos que vamos a utilizar, al tener 3 delegaciones podremos dividir la
clase en 3 grupos diferentes y seleccionar un número de equipos para las diferentes delegaciones.
Como mínimo tiene que haber 2 equipos por delegación y declarar que grupo es cada uno, elegir
entre: Administración, desarrollo y producción.

Configuración de los equipos.


Hecho los grupos, empezaremos a cambiar los parámetros de los equipos, para llegar a la
configuración de la tarjeta de red, nos dirigiremos a la esquina derecha de la pantalla, en el icono
del ”Pc” hacemos click derecho y seleccionamos la opción “Abrir Configuración de red e
Internet”

Fig.2.2.b.b Icono estado de la red

Fig.2.2.b.c Abrir la configuración de red

Se nos abrirá la siguiente pestaña, dentro de esta seleccionaremos la opción de “Ethernet” que se
encuentra en el menú de la izquierda.

<GSANHER>

Fig.2.2.b.d Estado de la red y Selección de la opción


Ethernet
Trabajo 2.2 Configuración VLSM en el aula de
clase
Dentro del menú “Ethernet”, en “Configuración relacionada” hacemos click en “Cambiar
opciones del adaptador” y se nos abrirá una pestaña nueva con nuestra tarjeta de red, que
seleccionaremos también.

2.2

Fig.2.2.b.e Selección de la tarjeta de red

Al seleccionar la tarjeta de red, se abrirá una pequeña pestaña mostrando el estado de Ethernet.
Para llegar a configurar la IP de nuestra tarjeta de red seguiremos los pasos que se muestran en la
figura 2.2.b.f.

1º 2º 3º

Fig.2.2.b.f Pasos a seguir para la configuración IP de la tarjeta


de red

Una vez dentro dentro de las propiedades del protocolo de internet v4 (Version 4), es donde
modificaremos dicha IP, elegiremos la opción “Usar la siguiente dirección IP”, al seleccionar nos
dejará disponible 3 campos a rellenar que anteriormente no podíamos editar.

<GSANHER>
Trabajo 2.2 Configuración VLSM en el aula de
clase
¿Qué dirección IP debemos poner?

En la figura 2.2.b.g, se muestra la tabla de subneteo de máscara variable que se ha calculado en el


apartado anterior.

Fig.2.2.b.g Subnetting de la IP [Link]

2.2
En “Propiedades del protocolo de internet v4” editaremos los parámetros de dirección de IP y
máscara de subred, el resto no es necesario rellenarlo.

Ej: si estamos en el grupo de desarrollo, la dirección de IP que tendremos que colocar tiene que
ser una IP que corresponda a la delegación de desarrollo como es [Link], esta es la
primera IP disponible para esta subred, como también podremos colocar la [Link] o 3 o 4 así
sucesivamente hasta la 126. La máscara de subred será la misma para los equipos que pertenezcan
a la misma subred que en el caso de desarrollo será: [Link].

Nota: Para que sea más fácil de recordar las IP’s de cada equipo, trataremos de escoger las
primeras ip , es decir, si son 4 PC escogeremos desde la ip [Link] hasta la [Link].

La configuración de los equipos debería de quedar como se refleja en la figura 2.2.b.h.

Fig.2.2.b.h Configuración de ejemplo

Al finalizar la configuración clicamos en aceptar, se nos cerrará está pestaña y también le


daremos a aceptar a la pestaña de “Propiedades de Ethernet” para que se ejecuten los cambios
que hemos realizado. Haremos este procedimiento en los diferentes equipos de las diferentes
delegaciones, recuerda en no poner la misma IP que tu compañeros, esto crearía conflictos y dará
fallos.

<GSANHER>
Trabajo 2.2 Configuración VLSM en el aula de
clase
Comprobación de conectividad.
Para comprobar que lo realizado está bien, abriremos la consola de windows, también llamada
“cmd”, para acceder a ella iremos al menú de inicio de windows y escribiremos en el buscador
“cmd”.

2.2

Fig.2.2.b.i Abriendo la consola de windows “Cmd”

Al ejecutar cmd nos aparecerá una pestaña nueva con un fondo negro en el cual nosotros
podremos escribir en ella. Está consola permite multiples comandos pero nosotros solo
utilizaremos el comando ping, este comando lo que hace es enviar una serie de paquetes a la ip
destino que nosotros pongamos, al realizar este comando pueden pasar dos posibles casos, que los
paquetes que se envían llegan correctamente o hay un error y no es posible enviar esos paquetes.

Comando ping.

Información del ping a la ip destino.

Fig.2.2.b.j Muestra del comando ping con éxito

Como se muestra en la figura 10, al realizar un ping que ha llegado enviar los paquetes, nos
muestra unos detalles de cada paquete, como el tiempo que ha tardado en enviarse y el tamaño
de cada paquete.

<GSANHER>
Trabajo 2.2 Configuración VLSM en el aula de
clase
Por otro lado si el ping da fallo, se nos mostrará de la siguiente manera:

Fallo del comando.


2.2

Fig.2.2.b.k: Muestra del comando ping con fracaso

Procedemos a realizar pings a los equipos de nuestra misma subred para verificar que se pueden
comunicar entre ellos.
Si el comando ping da fallo, puede ser por dos factores: que los datos que hemos configurado
anteriormente están mal, o el propio firewall de windows nos está limitando.
Comprobar que los datos que hemos configurado anteriormente son los correctos y procederemos
a desactivar el Firewall.

Nota: Desactivamos el Firewall aunque el comando ping haya tenido éxito, ya que puede suceder
que algunos equipos de tu misma red no puedan hacer ping hacia tu equipo y tu a ellos si, esto es
provocado por las limitaciones del Firewall de windows.

Desactivar Firewall de Windows Defender


Una forma rápida de llegar a las opciones del firewall de windows, es ir al inicio de windows y
escribir “Firewall”. Nos aparecerá la opción de Firewall de windows Defender en el cual haremos
click y se nos abrirá una pestaña nueva con la configuración del Firewall.

Fig.2.2.b.l: Firewall de Windows Defender

En este pestaña, a la izquierda tendremos diferentes opciones a elegir, pero para desactivarlo
<GSANHER> tendremos que clicar en la opción “Activar o desactivar el Firewall de Windows Defender”
Trabajo 2.2 Configuración VLSM en el aula de
clase
Después de abrir dicha opción, la pestaña cambiará de apariencia dándonos la opción de
desactivar el Firewall, tal como se como se aprecia en la figura 2.2.b.m

Fig.2.2.b.m: Desactivación del Firewall 2.2

Una vez cambiado los parámetros, clicamos en aceptar para que se efectúe los cambios realizados
y nos devolverá a la pestaña anterior. Se nos avisará que el firewall está desactivado.

Realizar los mismos pasos en los equipos restantes.

Fig.2.2.b.n: Firewall desactivado

Una vez hecho en todos los equipos volveremos a realizar el ping a los equipos que pertenezcan a
tu misma subred para comprobar que hay conexión entre ellos.

Fig.2.2.b.o: Ping exitoso.

Trata de hacer ping a los equipos que no pertenezca a tu subred, estos deberían de dar fallo, si es
así, se ha completado con éxito la práctica.
<GSANHER>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 2. Uso de routers
Fase 2. Uso de routers
● Usa routers 2901
● Añade a cada router una tarjeta HWIC-2T
● Activa RIPv2 en todos los routers
● Indica en RIPv2 la dirección de red a la que están conectados.
● Configura la dirección IP y la máscara de subred de cada una de las bocas que tiene
cada router
● Configura la dirección IP y la máscara de subred de cada uno de los enlaces WAN
● Asigna a cada uno de los PCs la dirección de su Gateway, que será la dirección IP del
router que está conectado a la delegación
● Prueba que hay conectividad entre cualquier par de PCs de cualquier sede 2.2
● La dirección IP del puerto que gestiona la delegación debe ser la primera válida
dentro de esa subred.
● Reasigna IPs a los PCs respetando que la 1ra IP es para el router.

El Cisco 2901 Integrated Services Router (ISR) ofrece servicios de datos, voz, video y
aplicaciones altamente seguros para pequeñas oficinas. Las características clave incluyen:

● 2 puertos Ethernet 10/100/1000 integrados


● 4 ranuras para tarjetas de interfaz WAN de alta velocidad mejoradas
● 2 ranuras de procesador de señal digital (DSP) a bordo
● 1 módulo de servicio interno a bordo para servicios de aplicación
● Distribución de energía totalmente integrada a los módulos compatibles con 802.3af
Power over Ethernet (PoE) y Cisco Enhanced PoE
● Seguridad
○ Cifrado de VPN acelerado por hardware integrado para comunicaciones de VPN
colaborativas seguras
○ Control integrado de amenazas usando el Firewall de Cisco IOS, el Firewall basado
en la zona de Cisco IOS, el IPS IOS de Cisco y el filtrado de contenido de Cisco IOS
○ Administración de identidades que utiliza autenticación, autorización y contabilidad
(AAA) e infraestructura de clave pública
● Voz
○ Módulo DSP de voz de paquete de alta densidad, optimizado para voz y video
○ Servicios de navegador VoiceXML certificados por estándares
○ Capacidades de Cisco Unified Border Element
○ Soporte de correo de voz de Cisco Unity Express
<JLEMCEJ>
○ Soporte para Cisco Communications Manager Express y telefonía de sitios remotos
para sobrevivir
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 2. Uso de routers
Tarjeta HWIC-2T
Las tarjetas de interfaz WAN de alta velocidad (HWIC) en serie y asíncronas proporcionan
conexiones altamente flexibles para las series Cisco 1800, 2800 y 3800 de Routers de Servicios
Integrados. Estas HWIC ayudan a los clientes permitir aplicaciones tales como el acceso WAN,
legado de protocolo de transporte, consola de servidor, y servidor de acceso telefónico. Usted
puede mezclar y combinar HWIC para crear soluciones rentables a los problemas de red comunes,
tales como gestión de redes remotas, el acceso externo a módems de acceso telefónico y
agregación WAN de baja densidad, legado de protocolo de transporte, y soporte de puertos de alta
2.2
densidad.

Añadir tarjeta HWIC-2T a Router 2901

En nuestro caso es necesario añadir las tarjetas HWIC-2T a los Router para poder realizar los
enlaces WAN entre routers. Para comenzar debemos entrar en la interfaz gráfica de el router y en
la capa physical apagarlo. Seleccionamos la tarjeta a añadir y la arrastramos hacia uno de los
huecos disponibles. En este momento ya estaría la tarjeta instalada y procedemos a arrancar el
router nuevamente. Se puede apreciar el proceso en el siguiente GIF.

Fig.2.2.2.a Añadir tarjeta HWIC-2T

<JLEMCEJ>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 2. Uso de routers
RIPv2

Routing Information Protocol versión 2 (RIPv2) es uno de los protocolos de enrutamiento


interior más sencillos y utilizados. Esto es particularmente verdadero a partir de la versión 2 que
introduce algunas mejoras críticas que la constituyeron en un recurso necesario para cualquier
administrador de redes.

¿Qué tipo de protocolo de enrutamiento es RIP?

RIP es un protocolo de vector distancia de tipo estándar, basado en los RFC 1388, 1723 y 2453. 2.2

Su principal limitación está impuesta por la cantidad máxima de saltos que soporta: 15. RIP
asume que todo lo que se encuentra a más de 15 saltos, está a una distancia infinita, y por lo tanto
no tiene ruta válida.

Como contrapartida, es quizás el protocolo más implementado. Muchos dispositivos (algunos


routers para pequeñas oficinas, por ejemplo) tienen activado RIP por defecto. También puede
ocurrir encontrarse con firewalls que soportan RIP pero no OSPF o EIGRP.

Algunas de sus características son:

● La distancia administrativa para RIPv1 y RIPv2 es 120.


● RIPv2 envía actualizaciones de enrutamiento a través de la dirección de multicast
[Link].
● En los routers Cisco, la versión 2 no se activa por defecto. Es necesario utilizar el
comando version 2 en el modo de configuración de RIP.
● RIPv2 sumariza actualizaciones de enrutamiento automáticamente.
● Su métrica es la cuenta de saltos.

¿Cómo trabaja RIP?


El dispositivo envía su tabla de enrutamiento completa a todos los vecinos conectados cada 30
segundos. Puede haber actualizaciones disparadas por eventos si, por ejemplo, una interfaz cae
antes de que expire el timer de 30 segundos.

Por ser un protocolo de vector distancia, es sensible a la aparición de bucles de enrutamiento. Esto
es consecuencia de la inexistencia de relaciones de vecindad o recálculos de la topología de la red,
como ocurre con los protocolos de estado de enlace. Esto afecta directamente la calidad de la
información de enrutamiento que proporciona RIP.

¿Cuáles son los avances de RIPv2?

Las principales mejoras son:

● Soporte para VLSM.


● Actualizaciones de enrutamiento por multicast.
● Actualizaciones de enrutamiento con autenticación con clave encriptada.

<JLEMCEJ>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 2. Uso de routers
Activar RIPv2 e indicar dirección de red.
Para correcto funcionamiento de el protocolo RIPv2 es necesario activarlo previamente en cada
router e indicar la dirección de red establecida. Para ello vamos a seguir esta línea de comandos:

Router>enable
Router#configure terminal
Router(config)#router rip
Router(config-router)#version 2 2.2
Router(config-router)#network [Link]
Router(config-router)#exit

Donde cuando escribimos “version 2 ”estamos declarando el protocolo RIPv2 y

“network [Link]” indicamos la direccion de red que este caso será la asignada.

Para verificar la configuración podemos realizar un “show running-config” y comprobar el estado


de la misma como se puede apreciar en la siguiente imagen.

Fig.2.2.2.b Estado configuración RIPv2

<JLEMCEJ>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 2. Uso de routers
Configurar dirección IP y máscara de subred del router.
En este apartado vamos a configurar las ip y la máscara de subred asignada a cada boca del
router, vamos a asignar la primera ip válida dentro de cada subred que será la ip del puerto que
gestiona cada delegación. Está a su vez será la puerta de enlace (gateway) de todos los
dispositivos conectados a esa subred necesaria para poder comunicarse con otras subredes.

Para realizar esta configuración tenemos dos opciones, hacerlo por medio del interfaz gráfico o
por línea de comandos. Detallaremos los dos modos: 2.2

Interfaz gráfico: accederemos al mismo, config/INTERFACE/gigabitEthernet0/1


Introducimos IP, máscara y muy importante poner en ON el estado del puerto.

Fig.2.2.2.c Conf. Ip y máscara router.

Linea comandos:

Router>enable
Router#configure terminal
Router(config)#interface GigabitEthernet0/1
Router(config-if)#ip address [Link] [Link]
Router(config-if)#no shutdown
Router(config-if)#exit

<JLEMCEJ>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 2. Uso de routers
Config. dirección IP y la máscara de subred de enlaces WAN
Para establecer comunicaciones entre router debemos configurar los enlaces WAN con sus
respectivos datos de red, para ello estos tendrán su subred independiente. Para ello debemos
configurar cada boca a la que está conectada dicho enlace y asignar la ip y máscara correcta de su
misma subred.
En este caso vamos a realizar en enlace WAN entre router0 y router1 y los datos de red son los
siguientes:

ENLACE WAN 1 2.2


ID red: [Link]
Host1: [Link]
Host2: [Link]
Broadcast:[Link]
Mascara: [Link]

Para realizar esta configuración tenemos dos opciones, hacerlo por medio del interfaz gráfico o
por línea de comandos. En este caso los realizamos por medio de interfaz gráfico:

Accederemos al mismo, config/INTERFACE/serial0/3/0


Introducimos IP host1 (router0) IP host2 (router1) y máscara, muy importante poner en ON el
estado de los puertos.

Fig.2.2.2.d Conf. enlace WAN1 router0 Fig.2.2.2.e Conf. enlace WAN1 router1

Este procedimiento lo realizaremos para los diferentes enlaces WAN que disponemos con su
respectivos datos de red.

<JLEMCEJ>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 2. Uso de routers
Asignar a PCs la dirección de su Gateway.
Asignaremos en este punto las dirección de gateway a cada PC que será la dirección IP del router
que está conectado a la delegación.

Para realizar esta configuración tenemos dos opciones, hacerlo por medio del interfaz gráfico o
por línea de comandos. En este caso los realizamos por medio de interfaz gráfico:

Accederemos al mismo, config/GLOBAL/settings


En el apartado de gateway y DNS marcamos la opción Static e introducimos la dirección de 2.2
gateway, la dirección de DNS podemos dejar [Link]

Fig.2.2.2.f Conf. Gateway en PC

Prueba que hay conectividad.

Realizamos pruebas de conectividad y podemos verificar el correcto funcionamiento en el


siguiente GIF.

Fig.2.2.2.g Prueba de conectividad entre departamentos.

<JLEMCEJ>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 3. Servidor de DHCP

Fase 3. Servidor de DHCP


● Instala ahora en cada delegación un servidor.
● Asígnale unos parámetros de red (IP, máscara,...) válidos dentro de la delegación.
● Su IP debería ser la 2da válida dentro de la delegación.
● Activa el servicio de DHCP de tal manera que entregue de forma automático unos
parámetros de red válidos dentro de la delegación.
● Asegúrate de que la 1ra IP que entregue no solape con el router ni con el propio
servidor.
● Asegúrate que el nº de IPs que asigna no sea superior al máximo que soporta la 2.2
subred (según los cálculos que hemos hecho).
● RE-Asigna las IPs de los hosts de forma automática.
● Comprueba el correcto funcionamiento de todo el montaje.

DHCP
El protocolo de configuración dinámica de host (en inglés: Dynamic Host Configuration Protocol)
es un protocolo de red de tipo cliente/servidor mediante el cual un servidor DHCP asigna
dinámicamente una dirección IP y otros parámetros de configuración de red a cada dispositivo en
una red para que puedan comunicarse con otras redes IP. Este servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres,
sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a
quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros
de configuración automáticamente.

<GMIEVIL>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 3. Servidor de DHCP
Instala ahora en cada delegación un servidor.
Partiendo de lo realizado en el ejercicio anterior, lo primero que haremos es eliminar las IP fijas
que hemos asignado a cada PC.
Luego, instalaremos un servidor en cada departamento y los conectamos al switch
correspondiente.

2.2

Fig. 2.2.3.a. Icono de un servidor.

Asígnale unos parámetros de red (IP, máscara,...) válidos


dentro de la delegación. Su IP debería ser la 2da válida dentro
de la delegación.
Le asignamos una IP dentro de la subred (la segunda según el enunciado) y la máscara
correspondiente.
Servidor IP Máscara

Desarrollo [Link] [Link]

Producción [Link] [Link]

Administración [Link] [Link]

Fig 2.2.3.b. Ejemplo: Parámetros del servidor de Desarrollo.

<GMIEVIL>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 3. Servidor de DHCP
Activa el servicio de DHCP de tal manera que entregue de
forma automático unos parámetros de red válidos dentro de
la delegación. Asegúrate de que la 1ra IP que entregue no
solape con el router ni con el propio servidor. Asegúrate que
el nº de IPs que asigna no sea superior al máximo que
soporta la subred (según los cálculos que hemos hecho).
Dentro del servidor, para habilitar y configurar el DHCP debemos ir a la pestaña “Services” >> 2.2
“DHCP” y habilitar el servicio (Service = On).

Fig. 2.2.3.c. Activando el servicio DHCP.

A continuación rellenamos los siguientes campos:


● Default Gateway: es la dirección del router de cada subred.
● Start IP Adress: la primera dirección IP que debería dar el servidor. La tercera de host en
nuestro caso, ya que la primera es el router y la segunda el propio servidor DHCP.
● Subnet Mask: máscara de subred.
● Maximun number of users: número máximo de usuarios a los que queremos que se le
otorgue una IP. Sirve para que no se asignen IPs fuera del rango de la subred. En nuestro
caso deberían ser 4 menos que el número máximo de IPs de la subred, ya que están
ocupadas las siguientes:
1. Identificador de red.
2. Broadcast.
3. IP del router.
4. IP del servidor DHCP.
Por ejemplo, para la subred de desarrollo: (bloque) 128 - 4 = 124.

Servidor Desarrollo Producción Administración

Default Gateway [Link] [Link] [Link]

Start IP Adress [Link] [Link] [Link]

Subnet Mask [Link] [Link] [Link]

Maximun number 124 60 28


of users

Por último le damos a guardar.

<GMIEVIL>
Trabajo 2.2. VLSM: diseño y pruebas.
FASE 3. Servidor de DHCP

2.2

Fig 2.2.3.d. Ejemplo: Parámetros DHCP para Desarrollo.

RE-Asigna las IPs de los hosts de forma automática.


Como último paso, debemos ir a cada PC y establecer que la IP se la dará el DHCP, ya sea
seleccionando la opción DHCP en la configuración de IP o en la de Gateway, indistintamente.

Fig 2.2.3.e. Asignando IP automática a un PC de Desarrolo, desde Configuración IP.

<GMIEVIL>

Fig. 2.2.3.f. Asignando IP automática desde Gateway.


Trabajo 2.2. VLSM: diseño y pruebas.
FASE 3. Servidor de DHCP
Comprueba el correcto funcionamiento de todo el montaje.
En las imágenes anteriores (Fig. 2.2.3.e y 2.2.3.f) podemos ver como el DHCP está funcionando,
ya que le ha asignado al PC una dirección IP automáticamente; y además cde forma correcta, ya
que la dirección es válida dentro de la subred.

Ya sólo queda comprobar que todo funcione correctamente realizando pings entre los PCs de las
distintas subredes.
Desarrollo: PC0 y PC1.
Producción: PC2 y PC3 2.2
Administración: PC4 y PC5.

Fig. 2.2.3.g. Ping entre los distintos PCs.

<GMIEVIL>
Trabajo 2.2. VLSM: Fase 4 ¿Qué es BOOTP?

BOOTP (Bootstrap Protocol) es un protocolo.

¿Para qué sirve?


Permite a un usuario de red ser automáticamente configurado al recibir una dirección IP,
BOOTP tiene un sistema operativo de arranque (inicio) sin participación de los usuarios.

¿Es anterior o posterior a DHCP?


BOOTP data del 1985 - RFC 951 - protocolo Bootstrap
DHCP es de 1993 - [Link]
"DHCP se basa en el protocolo Bootstrap (BOOTP) añadiendo la capacidad de asignación 2.2

¿Qué diferencias existen entre uno y otro?


BOOTP es la base para el administrador de protocolos de red más avanzados conocido como
DHCP (Dynamic Host Configuration Protocol)

¿Qué ventajas/desventajas incluye el uno frente al otro?


1. BOOTP
● Pensado para configurar estaciones de trabajo sin disco con capacidades de arranque
limitadas.
● BOOTP dinámico tiene una expiración predeterminada de 30 días para las concesiones de
direcciones IP.
● Admite un número limitado de parámetros de configuración de clientes denominados
extensiones del proveedor.
● El servicio BootP solo funciona si su Mac está registrada correctamente en la base de
datos del host. Al igual que con todos los dispositivos conectados a Ethernet, si reemplaza
su Mac o su interfaz Ethernet, debe actualizar su entrada en la Base de datos del host.
● Describe un proceso de configuración de arranque en dos fases, de la manera siguiente:
● Los clientes se ponen en contacto con los servidores BOOTP para realizar la
determinación de las direcciones y la selección del nombre del archivo de arranque.
● Los clientes se ponen en contacto con los servidores del Protocolo trivial de transferencia
de archivos (TFTP) para realizar la transferencia de archivos de su imagen de arranque.
● Los clientes BOOTP no reenlazan ni renuevan la configuración con el servidor BOOTP
salvo cuando se reinicia el sistema

2. DHCP
● Pensado para configurar equipos conectados en red que cambian de ubicación con
frecuencia (como portátiles) que disponen de discos duros locales y capacidades completas
de arranque.
● DHCP tiene una expiración predeterminada de ocho días para las concesiones de
direcciones IP.
● Admite un conjunto mayor y extensible de parámetros de configuración de clientes
denominados opciones.
● Describe un proceso de configuración de arranque de una sola fase donde un cliente
DHCP negocia con un servidor DHCP para determinar su dirección IP y obtener cualquier
otro detalle de configuración inicial que se necesite para el funcionamiento de la red.
● Los clientes DHCP no necesitan un reinicio del sistema para reenlazar o renovar la
configuración con el servidor DHCP. En su lugar, los clientes entran automáticamente en
un estado de reenlace a intervalos establecidos para renovar la asignación de sus
direcciones concedidas con el servidor DHCP. Este proceso tiene lugar en segundo plano y
<OREYRAM>
es transparente para el usuario.
Trabajo 2.2. VLSM: Fase 4 ¿Qué es BOOTP?

¿Cuál de los dos protocolos se usa en la actualidad?


Ambos se usan.

Ciertas impresoras HP equipadas de una placa de interfaz de red Ethernet (NIC) utilizan el
Bootstrap Protocol (BOOTP) para adquirir los IP Addresses y la información de red relativa.
El BOOTP permite que un cliente sin disco se configure dinámicamente a la hora del arranque.
Esto incluye el descubrimiento de su propia dirección IP e información del inicio. Usando el
BOOTP, un host puede transmitir una petición en la red y conseguir la información requerida de
un servidor BOOTP. Todos los IP Addresses que un servidor BOOTP afecta un aparato son
permanentes. 2.2
Por abandono, un router no remite ninguna broadcasts y por lo tanto los broadcasts de los clientes
BOOTP no alcanzan al servidor BOOTP si son separados por un router Cisco. Este documento
proporciona las precauciones especiales que pueden ser necesarias cuando a un router separan al
servidor BOOTP y a las impresoras HP o a los clientes BOOTP.

Un ejemplo es la Impresora HP LaserJet serie CP2020:

Figura 2.4.a. [Link]


<OREYRAM>
Trabajo 2.2. VLSM: Fase 4 Funcionamiento
básico
Comprender el funcionamiento básico de BOOTP también será útil cuando examinemos los
agentes de retransmisión de BOOTP, e incluso cuando discutamos DHCP.

Pasos de arranque BOOTP


Los siguientes son los pasos básicos realizados por el cliente y el servidor en un
procedimiento regular de arranque de BOOTP (consulte la Figura 255).

2.2

El protocolo de inicio utiliza un intercambio de mensajes simple de dos pasos que consiste en una
solicitud de difusión y una respuesta de difusión. Una vez que el cliente recibe la información de
configuración del servidor BOOTP, completa el proceso de arranque mediante un protocolo como
TFTP.

1. Cliente crea solicitud


● La máquina cliente comienza el procedimiento creando un mensaje de solicitud BOOTP.
Al crear este mensaje, llena la siguiente información:

● Establece el tipo de mensaje (Op) en el valor 1, para un mensaje BOOTREQUEST.

● Si conoce su propia dirección IP que planea seguir usando, la especifica en el campo
CIAddr. De lo contrario, llena este campo con ceros. (Ver más abajo para más información
sobre esto).

● Pone su propia dirección de hardware de capa dos en el campo CHAddr. El servidor lo
utiliza para determinar la dirección correcta y otros parámetros para el cliente.

● Genera un identificador de transacción aleatorio, y lo coloca en el campo XID.

● El cliente puede especificar un servidor en particular al que desea enviarle una respuesta y
ponerlo en el campo SName. También puede especificar el nombre de un tipo particular de
archivo de arranque que desea que el servidor proporcione en el campo Archivo.

<OREYRAM>

.
Trabajo 2.2. VLSM: Fase 4 Funcionamiento
básico
El cliente puede especificar información específica del proveedor, si está programado para
hacerlo.
2. Solicitud de envío de cliente
El cliente difunde el mensaje BOOTREQUEST transmitiendo a la dirección [Link].
Alternativamente, si ya conoce la dirección de un servidor BOOTP, puede enviar la solicitud
unicast.

3. El servidor recibe la solicitud y la procesa.


Un servidor BOOTP, que escucha en el puerto UDP 67, recibe la solicitud transmitida y la
procesa. Si se especificó un nombre de un servidor particular y este nombre es diferente del
nombre de este servidor, el servidor puede descartar la solicitud. Esto es especialmente cierto si el 2.2
servidor sabe que el servidor solicitado por el cliente también está en la red local. Si no se
especifica ningún servidor en particular, o este servidor en particular fue el que el cliente deseaba,
el servidor responderá.

4. Servidor crea respuesta


El servidor crea un mensaje de respuesta copiando el mensaje de solicitud y cambiando varios
campos:
● Cambia el tipo de mensaje (Op) al valor 2, para un mensaje BOOTREPLY.
● Toma la dirección de hardware especificada del cliente del campo CHAddr y la usa en una
búsqueda de tabla para encontrar la dirección IP correspondiente para este host. Luego
coloca este valor en el YIAddr ("su dirección IP") de la respuesta.
● Procesa el campo Archivo y proporciona el tipo de nombre de archivo que el cliente
solicitó, o si el campo estaba en blanco, el nombre de archivo predeterminado.
● Pone su propia dirección IP y nombre en los campos SIAddr y SName.
● Establece los valores específicos del proveedor en el campo Vend.
5. Servidor envía respuesta
El servidor envía la respuesta, el método depende del contenido de la solicitud:

● Si se establece el indicador B (Difusión), esto indica que el cliente no puede enviar la


respuesta unicast, por lo que el servidor la emitirá.
● Si el campo CIAddr es distinto de cero, el servidor enviará la respuesta unicast a ese
CIAddr.
● Si el indicador B es cero y el campo CIAddr también es cero, el servidor puede usar una
entrada o transmisión de ARP, como se describe en el tema anterior.
6. Respuesta de los procesos del cliente.
El cliente recibe la respuesta del servidor y la procesa, almacenando la información y los
parámetros proporcionados. (Vea a continuación una cuestión importante relacionada con este
procesamiento).

7. El cliente completa el proceso de arranque


Una vez configurado, el cliente pasa a la "fase dos" del proceso de arranque, mediante el uso de
un protocolo como TFTP para descargar su archivo de arranque que contiene el software del
sistema operativo, utilizando el nombre de archivo que proporcionó el servidor.

<OREYRAM>
Trabajo 2.3.

Subnetting: cálculo

<JAUDROC>
<SSANGON>
Dada la siguiente dirección IP [Link]/12 calcular:

1. Número de bits de red


2. Número de bits de subred
3. Número de bits de host
4. Indica de forma razonada cuántas subredes hay
5. Indica de forma razonada cuántos PCs por subred hay
6. ID de red de cada subred
7. Máscara de subred
8. Dirección IP de broadcast de cada subred
9. Dirección IP de 2 Pcs por subred

<GSANHER>
Trabajo 2.3. Subnetting: cálculo

Explicación detallada:
Los cálculos se realizan en binario. Por ello lo primero que haremos será convertir la dirección IP
([Link]) y la máscara (/8 ([Link])) a binario sin subnetting. La máscara identifica con
unos los bits de la dirección IP que corresponden a la red, y con ceros los bits que corresponden al
host.
Para mayor claridad marcaremos en rojo los bits de red y en verde los bits de host.
Conversión a binario:
[Link] >> 01111100.10010100.00001110.10001001
[Link] >> 11111111.00000000.00000000.00000000
La red se obtiene poniendo a cero todos los bits de host. En este caso la red se corresponde con: 2.3

Red:
[Link]/8 >> 01111100.00000000.00000000.00000000
La dirección broadcast se obtiene poniendo a uno todos los bits de host. En este caso la dirección
broadcast se corresponde con:
Broadcast:
[Link] >> 01111100.11111111.11111111.11111111
El rango de hosts son todos los valores que existen entre la red y la dirección broadcast.
Rango de Hosts:
[Link] >> 01111100.00000000.00000000.00000001
[Link] >> 01111100.11111111.11111111.11111110
Explicación cálculo de Subred:
Una subred, es una red contenida en una red superior. Se utiliza, por ejemplo, cuando queremos
segmentar una red que ya está en uso. En este caso, son redes contenida en la red [Link]/8. El
número de bits de subred seleccionados (4), nos indicará el tamaño de la subred. Cuantos más bits
elijamos, más subredes obtendremos, pero menos hosts podrán contener, y viceversa.
Para mayor claridad, marcaremos los bits de subred en azul. Así pues, la primera subred que
obtenemos es la siguiente.
Subred:
[Link]/12 >> 01111100.00000000.00000000.00000000
La mascara de Subred resultante es, por tanto, [Link] (/12)
Para calcular todas las subredes resultantes, tan solo tendremos que variar los bits de la subred
Rango de Subredes:
[Link]/12 >> 01111100.00000000.00000000.00000000
[Link]/12 >> 01111100.00010000.00000000.00000000


[Link]/12 >> 01111100.11110000.00000000.00000000
Consiguiendo así un total de 16 subredes.

<JAUDROC>
<SSANGON>
Trabajo 2.3. Subnetting: cálculo

Nº de SubRed RED RANGO HOSTS BROADCAST

0 [Link] [Link] [Link] [Link]

1 [Link] [Link] [Link] [Link]

2 [Link] [Link] [Link] [Link]

3 [Link] [Link] [Link] [Link]

4 [Link] [Link] [Link] [Link]

5 [Link] [Link] [Link] [Link]

6 [Link] [Link] [Link] [Link]

7 [Link] [Link] [Link] [Link]

8 [Link] [Link] [Link] [Link]

9 [Link] [Link] [Link] [Link]

10 [Link] [Link] [Link] [Link]

11 [Link] [Link] [Link] [Link]

12 [Link] [Link] [Link] [Link]

13 [Link] [Link] [Link] [Link]

14 [Link] [Link] [Link] [Link]

15 [Link] [Link] [Link] [Link]

Figura 2.3.a Calculo de Subnetting completo

<JAUDROC>
<SSANGON>
2.4
Cisco Lab 2

<GSANHER>
<ORODPIN>
1. Conéctese a Switch0 mediante la interfaz de la consola y configure cada switchport
fastethernet switchload para su funcionamiento. Las configuraciones correctas son:
- Tipo de puerto: puerto de acceso
- Velocidad: 100 Mbit / s.
- Modo dúplex: dúplex completo
- Autonegociación deshabilitada

2. La PC "[Link]" parece no poder hacer ping a otras PC en la red. Verifique la


configuración del interruptor.

3. Elija el cable correcto para conectar:


- Switch0 gigabitethernet 1/1 a Switch1 gigabitethernet 1/1
- Switch1 gigabitethernet 1/2 a Switch2 gigabitethernet 1/2

4. Configure esos dos enlaces como líneas troncales sin utilizar la negociación de troncales entre
conmutadores

<ORODPIN>
<CDUCALA>
Trabajo 2.4 cisco Lab2

Cisco Packet Tracer tiene la funcionalidad para realizar pequeñas pruebas o exámenes, en este
caso vamos a resolver el nº 2 que nos presentan.
1. Conéctese a Switch0 mediante la interfaz de la consola y configure cada switchport
fastethernet switchload para su funcionamiento. Las configuraciones correctas son:
- Tipo de puerto: puerto de acceso
- Velocidad: 100 Mbit / s.
- Modo dúplex: dúplex completo
- Autonegociación deshabilitada

En el primer punto de nuestra prueba nos pide que configuremos todas las bocas fastethernet de
las que dispone el Swtich 0 con los siguientes parámetros:
2.4
- Port type : access port
- Speed : 100 Mbit/s
- Duplex mode : Full Duplex
- Autonegotiation disabled
Para realizar este primer punto primero nos tendremos que conectar al switch0 mediante el
“PC-PT [Link]”, usando el interfaz de consola dentro de “Deskpot”

Fig.2.2.a visualización ventana “Desktop”

una vez dentro de la ventana “Desktop” entraremos a “terminal” (círculo en rojo), esto es para
conectarnos al switch desde el pc.

Una vez conectados con el switch configuraremos los parámetros; para empezar configuraremos
todas las bocas Fastethernet a la vez:

Switch>enable
Switch#configure terminal
Switch(config)#interface range fastEthernet 0/1 - 24
Switch(config-if-range)#

Figura 2.2b. Gif de los comandos para configurar las bocas Fastethernet a la vez.
<ORODPIN>
<CDUCALA>
Trabajo 2.4 cisco Lab2

Finalmente ya teniendo seleccionados todas las bocas Fastethernet, procedemos a


configurarlas en función de los parámetros:
- Port type : access port
Switch(config-if-range)#switchport mode access
- Speed : 100 Mbit/s
Switch(config-if-range)#speed 100
- Duplex mode : Full Duplex
Switch(config-if-range)#duplex full
- Autonegotiation disabled
Switch(config-if-range)#switchport nonegotiate

2.4

Figura 2.2.b comandos de los parámetros que se han pedido.

2. La PC "[Link]" parece no poder hacer ping a otras PC en la red. Verifique la


configuración del interruptor.

En el 2º paso nos indican que el PC “[Link]” no es capaz de hacer ping con ningún equipo
de la red, y tendremos que solucionarlo.
En este caso tras ver la configuración del switch con el comando “show running-config” nos
daremos cuenta que el puerto al que se conecta nuestro Pc en cuestion esta en una vlan distinta al
resto

<ORODPIN>
<CDUCALA>
Trabajo 2.4 cisco Lab2

3. Elija el cable correcto para conectar:


- Switch0 gigabitethernet 1/1 a Switch1 gigabitethernet 1/1
- Switch1 gigabitethernet 1/2 a Switch2 gigabitethernet 1/2

En el 3º paso nos pide que conectemos los swich entre sí con el cable correcto, para ello usaremos
el “Copper Cross-over” o “cable de cobre cruzado”

2.4

Fig.2.2.c muestra visual del cable de cobre cruzado.

Figura 2.2.d gif de conexión de los switch entre sí.

<ORODPIN>
<CDUCALA>
Trabajo 2.4 cisco Lab2

con ese cable en mente conectaremos los switch interconectando sus bocas
GigabitEthernet, el resultado será el siguiente

2.4

Figura 2.2.e Resultado final.

<ORODPIN>
<CDUCALA>
Trabajo 2.4 cisco Lab2

4. Configure estos dos enlaces como líneas troncales sin utilizar la negociación de troncales
entre conmutadores

Y para acabar en el 4º y último paso nos pedirá configurar los enlaces entre switch como
líneas trunk.
Para ello nos conectaremos a cada Switch utilizando su Pc correspondiente, ya que cada
switch tiene conectado por cable de consola un pc en especifico.
De forma que para el switch0 usaremos el Pc “[Link]” para el switch1 el Pc
“[Link] y para el switch2 el Pc “[Link]”
2.4
Teniendo en claro lo anteriormente hablado usaremos los mismos pasos para cada
Switch:

Switch#enable
Switch#configure terminal
Switch(config)#interface range gigabitEthernet 0/1 - 2
Switch(config-if-range)#switchport mode trunk

Figura 2.2.f Comando.

<ORODPIN>
<CDUCALA>
Trabajo extra 2.1
Redes clase D y E:
fundamentos

<GSANHER>
En este trabajo se propone que el estudiante se documente acerca de las clases de red D y E
exponga sus principales características, usos, configuración y pruebas,...

Es importante que, para cada afirmación que se haga, se incluya de forma clara y precisa la
fuente de la fue extraída la información para poder comprobar fácilmente la veracidad

<GSANHER>
Trabajo Extra 2.1. Redes clase D y E:
fundamentos

1. Redes Clase D: Multicast sobre IPv4


Actualmente, las redes de Clase D no existen como tal, existen Direcciones de clase D. Esto se
debe a su especial funcionamiento donde por ejemplo una dirección no representa a un host,
sino que identifica a este en un grupo, sin por ello perder su dirección propia de host. Por ello,
estas direcciones no tienen máscara de red.
Las redes clase D eran las comprendidas entre las [Link] y [Link]. Son usadas para
servicios multicast. Los servicios multicast representan el envío de un único flujo de datos de una
determinada fuente, que puede enviarse simultáneamente a todos los clientes interesados en
recibir estos datos.
En las redes IPv4 TCP/IP, los clientes (llamemosles receptores, host o dispositivos) son
representados por una dirección de grupo (o multicast). Cada fuente envía paquetes hacia una
dirección de grupo, a la cual los receptores se pueden vincular y desvincular de forma dinámica.
Esto ocurre cuando por ejemplo entran o salen de una página de video de de youtube. Los
dispositivos de la red, especialmente los enrutadores, son los encargados de determinar cuáles de
sus interfaces poseen receptores interesados en ingresar en un grupo multicast y quienes de ellos
deben recibir una copia de los paquetes enviados para este grupo. Siguiendo el ejemplo de
Youtube, ingresar a un contenido de pago puede suponer ingresar en el grupo multicast al que
emite la fuente el contenido, pero mientras no pagues, la red no empezará a enviar copias del flujo
de datos.

Los 4 bits de mayor peso de la dirección IP permiten direccionar entre el valor 224 y el 239. Los
28 bits restantes de menor peso, están reservados para el identificador del grupo multicast.

En las redes Ethernet, que son las redes más comunes, el mapeo se realiza colocando en los 24
bits de mayor peso de la dirección Ethernet los valores [Link]. El siguiente bit siempre tiene un
valor de 0 y los 23 bits de menor peso restantes contienen el valor de los 23 bits de menor peso de
la dirección multicast IPv4. Por ejemplo, la dirección multicast IPv4 [Link] se correspondería
con la dirección física Ethernet [Link].

Direcciones multicast IPv4 especiales:


La dirección [Link] identifica a todos los hosts de una subred. Cualquier host con capacidades
multicast que se encuentre en una subred deberá unirse a este grupo.

La dirección [Link] identifica a todos los routers con capacidades multicast de una subred.
El rango de direcciones [Link] - [Link] está reservado para protocolos de bajo nivel. Los
datagramas destinados a direcciones dentro de este rango nunca serán encaminados por routers
multicast. Por lo tanto, este es el rango de direcciones usados en red local para el multicast.

Las direcciones de la [Link] a [Link] se usan para ámbito global., pudiéndose


utilizar para transmitir datos en Internet mediante multicast. Por ejemplo, [Link] ha sido
reservada para el Protocolo de hora de red (NTP) para sincronizar los relojes con la hora del día
de los dispositivos de la red.

<NMIRMEJ>
Fuente: [Link]
Trabajo Extra 2.1. Redes clase D y E:
fundamentos
2. Redes Clase E: Multicast sobre IPv4
Al igual que las redes de Clase D, las redes de clase E no existen como tales , sino direcciones de
clase E. Estas direcciones también se usan como identificadoras del grupos de computadoras a las
que se envía un mensaje multicast.
El rango de direcciones de Clase E va de la [Link] a [Link], no tienen máscara de
red, y están reservadas para propósitos de investigación, desarrollo y estudio. Esto hace que su
naturaleza multicast por defecto no tenga que respetarse, pudiendo adaptar estas direcciones a los
propósitos específicos para que los que pretenda utilizarse.

Los cuatro primeros bit del primer octeto identifican a las direcciones de clase E, teniendo las
cuatro un valor de uno. El resto de direcciones restantes se toman como direcciones multicast. La
razón de que las direcciones de clase E terminen en [Link] se debe a que la última
dirección IPv4 disponible se reserva para mensajes broadcast, aunque realmente no se usa en la
red Internet, y el protocolo TCP/IP no permite que un mensaje por este canal se transmita más allá
de la red local de origen.

Fuentes:

- [Link]

- [Link]
<NMIRMEJ>
es
Trabajo 3.1
Enrutamiento estático
[Link]ña la red tal y como se muestra en la imagen:
● Añade los componentes (routers, switches y PCs)
● Une los routers mediante líneas seriales (es posible que tengas que añadir a los routers módulo
serial)
● Añade las etiquetas de texto de las redes y de las líneas seriales
● Añade los cuadros de colores para cada subred
[Link] las bocas de los routers
● Teniendo el diseño en mente en todo momento
● Asigna la dirección IP y la máscara
● Activa la boca
[Link] el estado de las bocas del router
● Comprueba que el estado a nivel físico y el estado a nivel de enlace está activo
● Desactiva una de las bocas y comprueba qué ocurre con el estado a nivel físico
● Vuelve a activarla
● Elimina el cable de conexión y comprueba qué ocurre con el estado
[Link] visualización del estado del router show protocols 3.1
● Con las bocas ya configuradas y las conexiones establecidas, muestra el estado el router
utilizando el comando show protocols
● Comenta la información aportada
5.Más información sobre el router show version
● Mediante el comando show versión recupera la siguiente información:
– Tiempo que lleva el router encendido de forma no interrumpida
– Número de puertos Gigabit Ethernet
– Número de puertos serie
– Versión de la ROM instalada
[Link]ón de rutas estáticas gráficamente y desde línea de comandos
[Link]ón de los PCs
● Respeta la dirección de subred de cada uno
● Establece correctamente la máscara de subred
● Configura la dirección del gateway (router) de cada uno de ellos
[Link] la conectividad
● Razona sobre la siguiente cuestión:
● ¿Puede haber conectividad del PC0 al PC1 y NO al contrario? ¿Es eso posible?
[Link] la configuración del router show running config
● Vemos cada una de las bocas del router
● Vemos las rutas estáticas definidas
[Link] tabla de routeo
● Show ip route
– L rutas locales a una IP específica, a un host específico
● Los routers usan rutas locales para aumentar rendimiento
– C redes directamente conectadas
– Nos muestra también por qué boca están conectadas
[Link] el routing con traceroute
● Prueba desde una consola de comandos de un PC el funcionamiento del comando tracert y
explica razonadamente la salida que muestra por pantalla
[Link] del comando arp
● Prueba desde una consola de comandos de un PC el funcionamiento del comando arp.
● Muestra cómo inicialmente la tabla arp de un equipo está vacía y poco a poco se va
completando
● Demuestra además que en esta tabla únicamente se completan direcciones MAC asociadas a
<JAUDROC>
equipos de la misma subred.
Añadido 1. Delegación en Bilbao ([Link])
● Ahora añade una nueva delegación en Bilbao que tenga como identificador de red [Link]/24
● Esta nueva delegación está conectada a Barcelona.
● Prueba ahora que hay conectividad entre toda la red.
Añadido 2. Enlace Barcelona-Sevilla. Envío Sevilla-Bilbao vía Barcelona, NO vía Madrid
● Añade ahora un enlace WAN que una Barcelona con Sevilla
● A partir de este momento, los paquetes de Sevilla con destino Bilbao irán directamente a Barcelona, sin
pasar por Madrid.
● El resto de envíos desde Sevilla a cualquier otra delegación deberán ir vía Madrid

3.1

<JAUDROC>
3.1.1 Diseño de la red
[Link]ña la red tal y como se muestra en la imagen:
● Añade los componentes (routers, switches y PCs)
● Une los routers mediante líneas seriales (es posible que tengas que añadir a los routers
módulo serial)

3.1

Fig. 3.1.1.a. Colocación de los componentes

Fig. 3.1.1.b. Módulo Serial Fig. 3.1.1.c. Cableado del sistema

Fig. 3.1.1.d. Etiquetado y división de colores por zonas

<JAUDROC>
Trabajo 3.1.2 Configura las bocas de los
routers
[Link] las bocas de los routers
● Teniendo el diseño en mente en todo momento
● Asigna la dirección IP y la máscara
● Activa la boca

Teniendo el diseño en mente en todo momento, el siguiente paso que haremos es asignarle una
dirección IP y su máscara, para ello pondremos el comando:
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#interface gigabitEthernet0/0
Router(config-if)#ip address [Link] [Link]
Router(config-if)#no shutdown

3.1.6

Figura 3.1.6.a Comandos para asignar la dirección Ip y la máscara.

Activa la boca.

El los comando que debemos de utilizar son los siguientes:


Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#interface serial 0/0/0
Router(config-if)#ip address [Link]
[Link]
Router(config-if) no shutdown.

Figura 3.1.6.b Comandos de las bocas y serial.


Estos comando lo haremos con todos los routers de nuestro diseño.

<CDUCALA>
Trabajo 3.1.3 Muestra el estado de las bocas del router

[Link] el estado de las bocas del router


● Comprueba que el estado a nivel físico y el estado a nivel de enlace está activo
● Desactiva una de las bocas y comprueba qué ocurre con el estado a nivel físico
● Vuelve a activarla
● Elimina el cable de conexión y comprueba qué ocurre con el estado

Comprobación del estado a nivel físico y de enlace


En esta opción se visualiza la configuración de las bocas del router tanto a nivel físico como de
enlace. Aparece distinta información como la dirección IP, el estado de la boca y la VLAN.
Comando utilizado: “show ip interface brief “
Enable
Show interface brief

3.1.3

Fig. 3.1.3.a Comando show ip interface brief

Comprobación del estado desactivando una de las bocas


Procedemos a desactivar una boca del router “enable>configure terminal>interface gigabit
ethernet 0/0 >shutdown” y visualizamos nuevamente el estado de las bocas del router para
comprobar el cambio realizado en dicha boca “enable>show ip interface brief”, observando en la
boca modificada que su estado se encuentra en “down down”.
configure terminal
interface gigabitethernet 0/0
shutdown

Fig. 3.1.3.b Comprobación de boca desactivada


<SSANGON>
Trabajo 3.1.3 Muestra el estado de las bocas del router

Activación de nuevo de la boca desactivada

Se procede a volver a activar la boca desactivada, para ello, se accede al router de la boca a
activar y, mediante el CLI, procedemos a activar la boca mediante la siguiente orden de
comandos: “enable> configure terminal>interface gigabitethernet 0/0>no shutdown”, podremos
visualizar el cambio de estado mediante el comando “show ip interface brief”.
configure terminal
interface gigabitethernet 0/0
no shutdown

3.1.3

Fig. 3.1.3.c Visualización de la boca después de activarla

Comprobación del estado al eliminar un cable de conexión


Tras eliminar el cable de conexión, mediante el comando “show ip interface brief”,
visualizamos como la boca modificada se encuentra en “down” de una forma distinta a
desactivarla, apareciendo en el estado una sola vez la palabra “down”.

Fig. 3.1.3.d Cable de conexión eliminado

<SSANGON>
Fig. 3.1.3.g Visualización del cable eliminado
Trabajo 3.1.5 Más información sobre el router
show version

5. Más información sobre el router show version


● Mediante el comando show version recupera la siguiente información:
- Tiempo que lleva el router encendido de forma no interrumpida
- Número de puertos Gigabit Ethernet
- Número de puertos serie
- Versión de la rom instalado

El comando show version se utiliza para mostrar información sobre el software instalado
actualmente junto con información del hardware y el dispositivo. Al utilizarlo en alguno de
nuestros routers podemos ver la siguiente información como ejemplo:
● Versión de la ROM instalada: System Bootstrap, Version 15.1
● Tiempo que lleva el router encendido de forma no interrumpida: 15 minutes, 27 seconds.
● Número de puertos Gigabit Ethernet: 2
● Número de puertos serie: 2 3.1
En la siguiente imagen se resalta de dónde se sacó la información en el orden en que aparecen.

<GMIEVIL>

Fig. 3.1.5.a. Resultados del comando show version.


Trabajo 3.1.6 Configuración de ruta estáticas

Hasta ahora para el enrutamiento de los paquetes hemos utilizado el protocolo RIP, a groso modo,
es una manera interconectar redes con distintos routers. Podemos hacer lo mismo pero de manera
estática, dicho en otras palabras, de manera manual, estableciendo nosotros mismo por donde
queremos que viaje los distintos paquetes. Desde Packet Tracer tenemos 2 maneras de realizar
este enrutamiento estático: gráficamente y a través de la CLI.

Nos apoyaremos en la siguiente red para la explicación de esta configuración

3
3.1.6

Fig.3.1.6.a: Esquema de red en Packet Tracer

[Link]ón de rutas estáticas gráficamente y desde línea de comandos

En primer lugar, abriremos uno de los routers, seleccionaremos el apartado de “Config” y en el


menú de la izquierda dentro de “ROUTING” clicamos en la opción de “STATIC”.

Fig.3.1.6.b: Configuración de ruta estática modo gráfico

En la fig 3.1.6b a la derecha tendremos tres campos a rellenar:


NETWORK: Será la red a la que queramos que los paquetes viajen, en nuestro caso, queremos
que los paquetes de la red 1 vayan a la red 2, con lo cual pondremos la dirección IP de la red 2,
que sería [Link]
MASK: Máscara de red de la red introducida anteriormente: [Link].
NEXT HOP: Es el siguiente salto que se realizará para ir a dicha red, en nuestro esquema,
tendremos que poner la IP del router de la red 2, que será [Link]

Después de haber introducido todos los datos en este router, habría que configurar el router de la
red 2 pero a la inversa.

<GSANHER>
Configuración de rutas estáticas desde línea de comandos

Abriremos la CLI y entramos en modo privilegiado, acceder a la configuración del terminal y


podremos realizar la configuración. Para ello, escribiremos “ip route” y al lado de este comando
seguiremos el siguiente orden: Network, mask y next hop, situándonos en el ejemplo anterior, el
resultado del comando sería: “ip route [Link] [Link] [Link]”

La lista de comandos se representa en el siguiente cuadro:

>enable
#configure terminal
(config)#ip route [Link] [Link] [Link]

Esta configuración la podemos hacer igual, pero en el next hop en vez de declarar la dirección IP
podemos poner en su lugar la boca asociada a esa IP.
3.1.6

>enable
#configure terminal
(config)#ip route [Link] [Link] Serial 0/3/0

<GSANHER>
Trabajo 3.1.7 Configuración de los PCs

[Link]ón de los PCs


● Respeta la dirección de subred de cada uno
● Establece correctamente la máscara de subred
● Configura la dirección del gateway (router) de cada uno de ellos

Para realizar la configuración de los equipos a la hora de hacer el enrutamiento estático debemos
de tener en cuenta los siguientes apartados:

● Respetar la dirección de subred de cada uno


Cada equipo tendrá que tener una dirección IP en concordancia con la red a la que pertenece

● Establece correctamente la máscara de subred


Al igual que con la dirección de subred, cada equipo deberá de tener una máscara de acuerdo a la
red a la que pertenece

3.1

Fig.3.1.7.a: Configuracion de IP y Máscara

● Configurar la dirección del gateway de cada uno de ellos


Y para acabar cada equipo deberá de tener una dirección al router de la red a la que pertenece

Fig.3.1.7.a: Configuración de Gateway

<ORODPIN>
Trabajo 3.1.8. Comprobamos la conectividad

[Link] Comprobamos la conectividad

Comprobaremos la correcta configuración de las rutas estáticas de dos maneras ya


conocidas: la interfaz gráfica con el modo simulación activado y el envío de pings desde la consola
de un dispositivo (PC en este caso).

Interfaz Gráfica

La primera prueba consistirá en enviar un paquete desde la delegación de Sevilla a la de Bilbao. El


modo simulación nos permitirá observar si el enrutamiento estático se ha realizado correctamente.
Si el paquete pasa por la WAN que comparten Sevilla y Barcelona, lo habremos hecho bien.

3.1

Fig. 3.1.8.a & b: Envío de paquete en modo simulación.

Podemos ver en la Fig. 3.1.8.a como el simulador confirma que el paquete llega al router de la
delegación de Barcelona pasando por la WAN que comparte con la delegación de Sevilla. El
paquete de la imagen terminará su recorrido dándonos un mensaje de fallo aún habiendo llegado al
Pc destino. Al segundo intento será exitoso. Por normal, una vez hayan intercambiado dos
dominios de red paquetes, el envío y recepción será exitoso incluso si se produce entre dispositivos
que aún no se han enviado datos.

Terminal de PC

El uso de terminal en un PC es un recurso muy habitual por su inmediatez para ciertas tareas como
la que estamos tratando. En este caso, probaremos hacer ping desde la delegación de Madrid a la
de Bilbao.

Aquí se repite la misma historia que


antes, y el primer envío no es del todo
exitoso, informandonos el programa
que un paquete se perdió. A la
segunda va a la vencida.

Técnicamente, si no habéis modificado


la ruta de envío desde Barcelona a
Sevilla, podemos considerar probado
exitosamente la configuración del
enrutamiento estático. En este punto
cualquier fallo se deberá a una mala
configuración del host de origen o de
destino.
<NMIRMEJ>
Trabajo 3.1.8. Comprobamos la conectividad

[Link] Razona sobre la siguiente cuestión: ¿Puede haber conectividad


del PC0 al PC1 y NO al contrario? ¿Es eso posible?

En la mayoría de sistemas operativos disponemos de programas cortafuegos que nos


permiten configurar las comunicaciones entrantes y salientes en el dispositivo, lo que en un
entorno doméstico puede ser más que suficiente. En el ámbito empresarial no. El IOS de Cisco
dispone de una herramienta para controlar las comunicaciones entrantes y salientes: ACL (Access
List).

Vemos pues que existen herramientas específicas para responder a la situación planteada.
Por norma, configurar una red o el enrutamiento estático no te permite configurar circunstancias
especiales como permitir comunicaciones entrantes y denegar comunicaciones salientes.

3.1

<NMIRMEJ>
3.1.9. Mostrar configuración.
[Link] la configuración del router show running config
● Vemos cada una de las bocas del router
● Vemos las rutas estáticas definidas

Para ver la configuración que hemos ejecutado en cada uno de los routers escribimos el comando
“show running-config” y veremos lo siguiente en cada router:

- Router de Bilbao:

3.1

Fig. 3.1.9.a. Configuración del router de la sede de Bilbao.

- Router de Barcelona:

<JBORNAV>
Fig. 3.1.9.b. Configuración del router de la sede de Barcelona.
3.1.9. Mostrar configuración.

- Router de Madrid:

3.1

Fig. 3.1.9.c. Configuración del router de la sede de Madrid.

- Router de Sevilla:

<JBORNAV>
Fig. 3.1.9.d. Configuración del router de la sede de Sevilla..
3.1.9. Mostrar configuración.

- Router de Tenerife:

3.1

Fig. 3.1.9.e. Configuración del router de la sede de Tenerife.

<JBORNAV>
Trabajo 3.1 A.10 Mostrar tabla de ruteo.

[Link] la configuración del router show running config


● Vemos cada una de las bocas del router
● Vemos las rutas estáticas definidas

3.1.10 Mostrar tabla de ruteo.


Tablas de enrutamiento.

Una tabla de enrutamiento, también conocida como tabla de encaminamiento, es un documento


electrónico que almacena las rutas a los diferentes nodos en una red informática. Los nodos
pueden ser cualquier tipo de dispositivo electrónico conectado a la red. La tabla de enrutamiento
generalmente se almacena en un router o en una red en forma de una base de datos o archivo.
Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla 3.1
de enrutamiento con el fin de encontrar la mejor ruta para la transferencia de datos.

El comando para ver la tabla de enrutamiento es “show ip route” .

CODES (usados):

● L: Rutas locales a un host específico (IP específica).

● C: Redes directamente conectadas.

● S: Rutas estáticas configuradas.

En la tabla también nos indica por que boca esta conectada dicha ruta para su redireccionamiento.

<JLEMCEJ>
3.1.11 Probamos el routing con traceroute

Traceroute
Traceroute es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen
desde un host (punto de red).

En este ejemplo mando desde el terminal de la red [Link], hasta las demás redes, nos muestra
el tiempo que tarda, por donde ha pasado y si ha llegado bien.

3.1

<OREYRAM>
3.1.12 Uso del comando arp
12. Uso del comando arp
Prueba desde una consola de comandos de un PC el funcionamiento del comando arp.
● Muestra cómo inicialmente la tabla arp de un equipo está vacía y poco a poco se va
completando
● Demuestra además que en esta tabla únicamente se completan direcciones MAC asociadas
a equipos de la misma subred.

El protocolo de resolución de direcciones (ARP, del inglés Address Resolution Protocol)


es un protocolo de comunicaciones de la capa de enlace, responsable de encontrar la dirección de
hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un
paquete (ARP request) a la dirección de difusión de la red (broadcast, MAC = FF FF FF FF FF
FF) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra)
responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una
caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección
de Internet ser independiente de la dirección Ethernet, pero esto solo funciona si todas las
máquinas lo soportan. De manera sencilla de explicar, el objetivo del protocolo ARP es permitir a 3.1
un dispositivo conectado a una red LAN obtener la dirección MAC de otro dispositivo conectado
a la misma red LAN cuya dirección IP es conocida.

Prueba desde una consola de comandos de un PC el funcionamiento del comando arp.

C:\>arp -a

Muestra cómo inicialmente la tabla arp de un equipo está vacía y poco a poco se va
completando

Fig. 3.1.12.a. Comando “arp -a” para la tabla ARP de PC0


MADRID

Demuestra además que en esta tabla únicamente se completan direcciones MAC asociadas
a equipos de la misma subred.

Fig. 3.1.12.b. Comprobación de la MAC del Router1 Fig. 3.1.12.b. Comprobación de la MAC del PC1
<JAUDROC>
MAdrd (Coincide) (Coincide)
Trabajo 3.1.Añadido 1.

Añadido 1. Delegación en Bilbao ([Link])


● Ahora añade una nueva delegación en Bilbao que tenga como identificador de
red [Link]/24
● Esta nueva delegación está conectada a Barcelona.
● Prueba ahora que hay conectividad entre toda la red

El primer paso que tenemos que hacer es crear otra nueva delegación llamada Bilbao
(Figura3.1.a), que tenga como identificador de red [Link]/2, que es el paso que ya hemos
observado en los apartados anteriores (Figura 3.1.b)La nueva delegación que hemos creado la
vamos a conectar a la delegación de Barcelona de esta manera (Figura 3.1.c). Cuando tengamos
todo conectado y añadido el identificador comprobaremos que hay conectividad en toda nuestra
3.1.6
red. (Figura 3.1.d)

Figura 3.1.a Crear una nueva delegación llamada Bilbao. Figura 3.1.c Conectividad entre Bilbao y Barcelona.

Figura 3.1.b En el router de Bilbao, damos de alta Figura 3.1.d Comprobamos la conectividad entre Bilbao y Barcelona.
la ruta a todas las demás delegaciones.

<CDUCALA>
3.1 Añadido 2

Enlace Barcelona-Sevilla. Envío Sevilla-Bilbao vía Barcelona, NO vía Madrid

● Añade ahora un enlace WAN que una Barcelona con Sevilla


● A partir de este momento, los paquetes de Sevilla con destino Bilbao irán directamente a Barcelona, sin
pasar por Madrid.
● El resto de envíos desde Sevilla a cualquier otra delegación deberán ir vía Madrid

Enlace WAN entre Barcelona y Sevilla


Para realizar un enlace WAN entre estas dos redes, debemos instalar previamente, en el router de
Barcelona, una tarjeta “HWIC-2T” adicional, ya que, la anteriormente instalada solo dispone de
dos puertos para los enlaces WAN.

3.1.A2

Fig. 3.1.Añadido 2.a. Instalación de tarjeta HWIC-2T adicional en el router de Barcelona

Conectamos a nivel físico un enlace WAN entre ambos routers y añadimos la IP correspondiente
al enlace en cada router

Fig.3.1.Añadido 2.c IP router Sevilla para WAN Barcelona-Sevilla

Fig. 3.1.Añadido2.b. Enlace WAN Barcelona-Sevilla

<SSANGON>
Fig.3.1.Añadido 2.d IP router Barcelona para WAN Barcelona-Sevilla
3.1 Añadido 2

Envío de paquetes desde sevilla con destino a Bilbao por el


enlace Wan Barcelona-Sevilla

Para ello, desde el router de Sevilla, configuramos el envío del paquete hacia Bilbao mediante el
comando “ip route”, añadiendo tras dicho comando la IP destino, la máscara de red y la IP del
enlace WAN por donde queremos enviarlo (del router destino de dicho enlace WAN) en ese orden
en esècífico.
Configure terminal
ip route [Link] [Link] [Link]

3.1.A2

Fig. 3.1.Añadido 2.d Envío a Bilbao configurado para el enlace Barcelona-Sevilla

Envíos desde Sevilla al resto de delegaciones por el enlace


Madrid-Sevilla
Como las rutas estáticas se habían configurado anteriormente sin el enlace WAN
Barcelona-Sevilla, siguen manteniendo la ruta deseada en este apartado, en este caso, tenemos dos
rutas distintas para un envío desde Sevilla a Bilbao, una pasando por Madrid, y la otra por
Barcelona. Ésta última, al ser la ruta con menor número de saltos, será la escogida por el router
para enviar dicho paquete.
Mediante el comando “show ip route”, veremos el listado de rutas especificadas en el router.
enable
show ip route

<SSANGON> Fig.3.1.Añadido 2.e Visualización de la tabla de ruteo de la delegación de Sevilla


3.2
InterVLAN routing:
router on a stick.

<JBORNAV>
<JAUDROC>
Configuración del switch (Catalyst 2960)

En el switch crearás las VLAN como has hecho siempre, sin ningún cambio, y nada más.

Además, el enlace que une el switch con el router deberás marcarlo como trunking

SW1(config)# interface gigabitethernet 0/1

SW1(config-if)# switchport mode trunk

Configuración del router (2901)

Una vez hemos creados nuestras VLAN (en el ejemplo son sólo 2), para configurar el router hay
que hacer esto: 3.2
1. configuramos tantas sub-interfaces como VLAN tengamos
2. A cada sub-interface, le establecemos el modo de encapsulación y su dirección IP
3. Todo lo demás sobra

<JAUDROC>
3.2. InterVLAN routing: router on a stick.

Configuración del switch (Catalyst 2960)


● Configuración del switch (Catalyst 2960)
● En el switch crearás las VLAN como has hecho siempre, sin ningún cambio, y nada
más.
● Además, el enlace que une el switch con el router deberás marcarlo como trunking
SW1(config)# interface gigabitethernet 0/1
SW1(config-if)# switchport mode trunk
Router on a stick es una técnica que nos permite el enrutamiento entre las diferentes VLANs
que tengamos definidas en nuestra red.

Para esta práctica, crearemos una red, la cual se componga de cuatro PCs, divididos en dos
VLANs. Todos estos PCs irán conectados a un switch, que se conectará a un router, el cual hará
que podamos tener conexión entre las dos VLANs.

3.2

Figura 3.2.a. Montaje router on stick

Una vez creada la red, en la configuración del switch, crearemos dos VLANs, la 1 y la 2, como
hemos hecho en prácticas anteriores, y asignamos las diferentes bocas a las diferentes VLANs.
Con el siguiente comando podremos ver la configuración de las VLAN.

Switch#show vlan brief

<JBORNAV>
<JAUDROC>
3.2. InterVLAN routing: router on a stick.

Figura 3.2.b. Todas las bocas asociadas a las bocas VLAN 1 y VLAN 2 3.2

Además, el enlace que une el switch con el router debemos marcarlo como trunking. Para ello,
seguiremos los siguientes pasos.

Figura 3.2.c. Boca Gb0/1 puest en modo trunk.

Configuración del switch (Catalyst 2960)


● Configuración del switch (Catalyst 2960)
● En el switch crearás las VLAN como has hecho siempre, sin ningún cambio, y nada
más.
● Además, el enlace que une el switch con el router deberás marcarlo como trunking
SW1(config)# interface gigabitethernet 0/1
SW1(config-if)# switchport mode trunk
Una vez hemos creados nuestras VLAN y configurado el switch, dentro de la configuración del
router, debemos configuramos tantas sub-interfaces como VLAN tengamos, y además a cada
sub-interface, le establecemos el modo de encapsulación y su dirección IP correspondiente.

En la boca trunk, lo primero que debemos hacer es seguir los siguientes comandos:

R1# configure terminal

R1(config)# interface gigabitethernet0/1

R1(config-if)# no ip address
<JBORNAV> R1(config-if)# no shutdown
<JAUDROC>

R1(config-if)# exit
3.2. InterVLAN routing: router on a stick.

En primer lugar, lo que hemos hecho es no asignarle ninguna dirección IP a esa boca, y
encenderla mediante el ‘no shutdown’.

Ahora procederemos a hacer las dos sub-interfaces

3.2

Para comprobar que hemos creado las dos subinterfaces correctamente, introduciremos en la
consola del router, el comando show running-config.

<JBORNAV> Figura 3.2.d. Ambas bocas Gb con figuradas.


<JAUDROC>
3.2. InterVLAN routing: router on a stick.

Observamos cómo se han creado correctamente ambas subinterfaces en la boca GigabitEthernet


0/0 del router. Ahora, comprobaremos que hay conectividad entre ambas VLANs, y
observaremos el camino que toma el paquete del PC3 para llegar a su destino (PC0).

3.2

Figura 3.2.e Nuestra red de router on stick montada y


realizada con exito la conexión.

El paquete ha de ir al router que es


el que crea el punto de conexión
entre las diferentes VLAN al tener
las dos subinterfaces configuradas
para ello.

Si el paquete fuera a ir a un host


dentro de su misma VLAN, no
tendría que ir al router. Iría hasta el
switch y sería mandado al host de
destino directamente.

Figura 3.2.f. Recorrido del paquete


<JBORNAV>
<JAUDROC>
3.3
VTP:VLAN trunking
protocol. CiscoLab 3

<GSANHER>
Trabajo 3.3. VTP: VLAN Trunking Protocol.
Cisco Lab 3

1. Configura el switch VTP-SERVER como servidor VTP.

2. Conéctate a los otros tres switches y configúralos como clientes VTP.

Todos los enlaces entre switches deben configurarse como enlaces trunk.

3. Configura el dominio VTP como “TESTDOMAIN” y la contraseña VTP como “cisco”.

4. Configure la VLAN 10 con el nombre “STUDENTS” y la VLAN 50 con el nombre


“SERVERS”.

5. Comprueba la propagación en todos los switches del dominio VTP.

Añadidos:

1. Comprueba que los cambios en VLAN que se hagan en el maestro se replican de forma
automática en todos los clientes

2. Comprueba que NO puedes realizar ningún cambio a nivel de VLAN en los clientes.

3. Añade un switch a tu topología y créale la VLAN 2 (bocas 1 ~ 12) y 3 (bocas 13 ~ 24). Luego
añádelo al dominio VTP. ¿Qué ocurre con las VLAN que tenía creadas, las mantiene, las elimina?

4. ¿Pueden convivir varios dominios en una misma red?

Para ello, crea ahora un nuevo dominio llamado IB_DOMAIN, con un VTP Server y un VTP
Cliente. Crea la VLAN 10 con exactamente las mismas bocas que la VLAN del TESTDOMAIN
del ejercicio y la VLAN 60 con las mismas bocas que la vlan 50 de TESTDOMAIN. Une ahora
IB_DOMAIN a la red TESTDOMAIN con un enlace troncal.

5. ¿Hay conectividad entre los dominios?

Para ello, conecta un PC a la VLAN 10 en el TESTDOMAIN y un PC a la VLAN 10 en el


IB_DOMAIN

¿Hay conectividad entre ellos?

6. ¿Qué ocurre si le cambiamos la clave VTP al servidor? ¿Se pierden las VLAN de los clientes?

7. ¿Está VTP descatalogado o está vigente en la actualidad? De estar descatalogado, ¿cuál es el


protocolo que lo sustituye?

8. ¿Hay alguna forma de que VTP se repliquen no solo las VLAN, su ID y su nombre, sino
también las bocas asociadas?

<GMIEVIL>
Trabajo 3.3.1 Configura el switch
VTP-SERVER como servidor VTP.

1. Configura el switch VTP-SERVER como servidor VTP.

Para configurar el switch VTP SERVER como servidor VTP tendremos que conectarnos a él
desde el PC0 a través de cable de consola y ejecutar los siguientes comandos:

enable
configure terminal
vtp mode server

3.3

Fig. 3.3.1.a Estado de VTP

<GMIEVIL>
Trabajo 3.3.2 Configuración de VTP clientes y
enlaces trunk

Conéctate a los otros tres switches y configúralos como


2. Conéctate a los otros tres switches y configurarlos como clientes VTP. Todos los
clientes VTP. Todos los enlaces entre switches deben
enlaces entre switches deben configurarse como enlaces trunk.
configurarse como enlaces trunk.
Una vez configurado el servidor VTP, es necesario que el servidor tenga clientes VTP para que la
configuración que se realice en el servidor se transmita a los clientes.

Para configurar un equipo como cliente se hace exactamente como si fueras a configurar a modo
servidor.

>enable
#Configure terminal
(config)#vtp mode client

Esta lista de comandos la realizaremos en cada switch que queramos que sea cliente.
3.3.2
También tenemos que configurar los enlaces entre los switches a modo trunk, ya que la
información que viajará por los enlaces es más de una VLAN.

>enable
#Configure terminal
(config)#interface range gigabitEthernet 0/1 - 2
(config-if)#switchport mode trunk

<GSANHER>
Trabajo 3.3.3:Configurar el dominio VTP como
"TESTDOMAIN" y la contraseña VTP como "cisco"

3. Configura el dominio VTP como “TESTDOMAIN” y la contraseña VTP como “cisco”.

Tener un dominio VTP así como una contraseña es realmente importante de cada a replicar las
configuraciones y cambiamos que vamos realizando en nuestras Vlans de nuestra red, ya que si
no disponemos de una correcta configuración del vtp nos veremos forzados a replicar la
configuración de las vlan en cada dispositivo de red de forma individual.
Dicho esto, para configurar el nombre del dominio Vtp haremos lo siguiente:

>enable
#vlan database
(vlan)#vtp domain “----”

3.3
Donde “----” sera el nombre que queramos poner al dominio.

Para configurar la contraseña Vtp haremos lo siguiente:

(vlan)#vtp password“----”

Donde “----” será la contraseña Vtp que queramos poner.

<ORODPIN>
Trabajo 3.3.4 ¿Pueden convivir varios dominios en una misma red?

Para responder a esta pregunta crearemos un nuevo dominio llamado IB_DOMAIN con un VTP
Server y un VTP Cliente. Configuraremos la Vlan 10 con las mismas bocas que en la Vlan del
TESTDOMAIN, y la Vlan 60 con las mismas bocas que las de la Vlan 50 del TESTDOMAIN.

3.3

Fig. 3.3.4.a&b Configuración del dominio IB_DOMAIN, con un servidor y un cliente

Una vez configurado servidor y cliente, nos dispondremos a enlazarlo a la red en la que se aloja el
dominio TESTDOMAIN. Compararemos además las VLANs de ambos dominios para
cerciorarnos de que comparten puertos como se ha propuesto.

Fig. 3.3.4.c&d Conexión del dominio IB_DOMAIN y comprobación de asignación de puertos a las Vlans

Conectado ambos dominios en la misma red, ambos dominios seguirán funcionando


independientes del otro. Arriba en la Fig. 3.3.4.d vereis un mensaje repetido cíclicamente. Esto se
debe a que el envío de paquetes VTP choca al llegar a un destino con distinto nombre de dominio,
y aunque no afecta al resto de envíos de paquetes, impedirá colocar un switch cliente del dominio
IB_DOMAIN al otro lado de la red.

Si configuras los puertos afectados en modo “no negociación” el mensaje desaparece, pues
deshabilitas el enlace en modo trunk.

<NMIRMEJ>
Trabajo 3.3.4 ¿Pueden convivir varios dominios en una misma red?

Para ello lo que tenemos que hacer es crear un dominio llamado IB_DOMAIN con VTP Server y
un VTP cliente. (Figura3.3.4.a) Configuraremos una Vlan 10 con las mismas bocas que en la Vlan
Testdomain, y la Vlan 60 con la misma boca que la Vlan 50 del TESTDOMAIN.

3.3

Figura 3.3.4.a Diseño.

Dominio del servidor:


Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vtp domain IB_DOMAIN
Changing VTP domain name from NULL to IB_DOMAIN

Figura 3.3.4.b configuración del dominio del servidor.

Configuración del modo Server:


Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vtp mode server
Device mode already VTP SERVER

<CDUCALA>
Figura 3.3.4.c Configuración del modo server.
Trabajo 3.3.4 ¿Pueden convivir varios dominios en una misma red?

Contraseña:
Configuración del dominio y de la contraseña.
Switch(config)#vtp password 12345
Setting device VLAN database password to 12345

Figura 3.3.4.d contraseña Vtp.

Comando general:

3.3

F
nj

Figura 3.3.4.e Comando completo.

<CDUCALA>
Trabajo 3.3 A1 Cambios VLAN en maestro se
replican a clientes.

Añadido

1. Comprueba que los cambios en VLAN que se hagan en el maestro se replican de


forma automática en todos los clientes

Figura 3.3.A1.a Esquema montaje. 3.3

Una vez configurado el servidor VTP (SERVER1) comprobamos la configuración de las VLAN
con el comando “show vlan brief”

Figura 3.3.A1.b Configuración Switch server1

<JLEMCEJ>
Trabajo 3.3 A1 Cambios VLAN en maestro se
replican a clientes.

A continuación verificamos que se ha replicado la configuración de VLAN a los switch clientes


(Switch1, Switch2)

3.3

Figura 3.3.A1.c Configuración Switch cliente1

Figura 3.3.A1.d Configuración Switch cliente2

<JLEMCEJ>
Trabajo 3.3 A2

Añadido

2. Comprueba que NO puedes realizar ningún cambio a nivel de VLAN en los clientes.

Figura 3.3.A2

Cuando intentas crear modificar o borrar una vlan con un cliente, sale un mensaje de que no está
permitido modificar vlans en el modo cliente.

3.5

<OREYRAM>
3.3. Añadido 3
Añadido

3. Añade un switch a tu topología y créale la VLAN 2 (bocas 1 ~ 12) y 3 (bocas 13 ~ 24).


Luego añádelo al dominio VTP. ¿Qué ocurre con las VLAN que tenía creadas, las mantiene,
las elimina?
● Configuramos las VLANs y el Switch como Cliente en el dominio VTP:

● Configuramos el puerto fastEthernet 0/24 como “Trunkin” y conectamos el Switch al


sistema mediante el puerto fastEthernet 0/24

<JAUDROC>
3.3. Añadido 3
● Comprobamos si han cambiado las VLAN creadas y las comparamos con las existentes..
Efectivamente lo han hecho y los puertos asignados a las VLAN 2 y 3 se han reasignado a
la VLAN “default” que es la VLAN por defecto.

<JAUDROC>
Trabajo 3.3.A7 VTP
Añadido

7. ¿Está VTP descatalogado o está vigente en la actualidad? De estar descatalogado, ¿cuál es


el protocolo que lo sustituye?
VTP sigue vigente en la actualidad, ya que Cisco sigue integrando esta función en la gama actual
de switches que fabrica, como por ejemplo la serie Catalyst 9000.

3.3

Fig. 3.3.A73a. Guía de configuración de VTP de un switch Catalyst 9200.


Link:
[Link]
ion_guide/vlan/b_169_vlan_9200_cg/b_169_vlan_9200_cg_chapter_00.html

Sin embargo, se dice que la mayoría de empresas optan por no utilizarlo por los riesgos que
acarrea.

Cuando se agrega un nuevo switch a la red, de manera predeterminada, se configura sin nombre
de dominio VTP o contraseña, pero en modo de servidor VTP. Si no se ha configurado ningún
nombre de dominio VTP, asume el del primer paquete VTP que recibe. Dado que un nuevo switch
tiene una revisión de configuración de VTP de 0, aceptará cualquier número de revisión como
más nuevo y sobrescribirá su información de VLAN si las contraseñas de VTP coinciden. Sin
embargo, si conectara accidentalmente un switch a la red con el nombre de dominio VTP y la
contraseña correctos, pero con un número de revisión de VTP más alto que el que tiene
actualmente la red (como un switch que se eliminó de la red para mantenimiento y se devolvió
con su información de VLANs borrada), entonces todo el dominio VTP adoptará la configuración
de VLAN del nuevo, lo que probablemente cause la pérdida de la información de VLAN en todos
los switches del Dominio VTP, lo que provocará fallas en la red. Dado que los switches Cisco
mantienen la información de configuración de VTP por separado de la configuración normal, y
dado que este problema en particular ocurre con tanta frecuencia, se ha dado a conocer
coloquialmente como "bomba VTP".

<GMIEVIL>
Trabajo 3.3.A7 VTP

Cisco ha reducido de forma considerable la probabilidad de que ocurra lo anterior en la última


versión de VTP, la v3.

Esta nueva versión de VTP ofrece un mejor control administrativo sobre qué dispositivo puede
actualizar la vista de otros dispositivos de la topología de VLAN. La posibilidad de cambios no
intencionados y disruptivos se reduce significativamente y aumenta la disponibilidad. La
reducción del riesgo de cambios no deseados facilita el proceso de cambio y ayudar a acelerar la
implementación.

En la versión 1 y 2 de VTP, sólo se comparaba el número de revisión de la configuración, y no


había más controles de validez disponibles. Con la versión 3 de VTP, la adición de un switch
configurado no impone ninguna amenaza por una actualización involuntaria, ya que solo un
switch en el modo de servidor primario VTP puede actualizar el dominio. Por lo tanto, un nuevo
servidor introducido en modo de servidor secundario nunca actualizará el dominio
involuntariamente. Un antiguo servidor primario que se vuelve a conectar a un dominio después
volverá automáticamente al modo de servidor secundario.
3.3

<GMIEVIL>
Trabajo 3.3.A8

Añadido

8. ¿Hay alguna forma de que VTP se repliquen no solo las VLAN, su ID y su nombre, sino
también las bocas asociadas?

En la documentación de cisco, actualmente no hay indicios que se permita hacer tal configuración,
en incluso tiene sentido que no se pueda hacer.

En el caso de que podamos asociar las bocas con la VLAN que mantiene el VTP server en los
clientes, tendríamos accesos restringido a modificar las VLAN que se le asigna a cada boca, y no
todo los switch tienen que estar estrictamente con las mismas VLAN.

[Link]

3.3

Fig.3.3.a8.a: Indice sobre el contenido VTP

<GSANHER>
3.4
Configuración básica
sobre equipos reales

<GSANHER>
Trabajo 3.4. Configuración básica sobre
equipos reales: switch 2950-12 (I)
Hasta ahora todos los trabajos los hemos realizado sobre el simulador de redes de datos Cisco
Packet Tracer.

En esta ocasión vamos a utilizar los equipos de redes telemáticas que tenemos en clase.

Utilizando los switch 2950-12 del fabricante Cisco, los PCs de clase y la red de datos del aula,
realizar las siguientes tareas:

0.1. Restaurar valores por defecto: En caso de ser imposible acceder al switch debido a una
contraseña desconocida, se procederá al reseteo de los valores por defecto
1. Serial. Utiliza los adaptadores de USB a serial. Indica cómo se realiza su instalación, su
conexión y su configuración.
2. Putty. Instala Putty en tu PC. Configura Putty y conéctate al switch desde tu PC utilizando
un cable de conexión a la consola.
3. Nombre del switch. Cambia el nombre del switch y pon tu propio nombre.
4. Telnet. Habilita la conexión por telnet al switch. Conéctate desde un PC al switch vía
telnet
5. Guarda la configuración que has creado del switch en la memoria no volátil, de modo
que cuando arranque NO se pierdan los cambios que has hecho.
6. VLAN. Crea una nueva VLAN en el switch. Realiza una conexión física de varios equipos
del aula a diferentes bocas del switch que estén en diferentes VLAN y demuestra que hay
conectividad entre los equipos de la misma VLAN y que no hay conectividad entre los
equipos de diferente VLAN
7. SSH. Habilita la conexión por SSH al switch. Prueba a conectarte desde un PC por ssh
utilizando Putty. Por último, prueba a conectarte por SSH activando el cliente ssh desde la
consola del CMD de Windows.
8. VTP. Utilizando dos switches, monta una red VTP con un servidor y un cliente.
Demuestra que la red VTP está funcionando sencillamente comprobando que las VLAN
del cliente están sincronizadas con las VLAN del servidor.

<GSANHER>
[Link] extra: Resetear Switch a valores por defecto

Método para devolver el Switch a los valores por defecto.

Modo de uso
Para comenzar deberemos pulsar el botón mode (con el aparato desenchufado) y sin soltarlo
enchufar el dispositivo, y se nos mostrará una pantalla como esta.

3.4

Fig. Extra3.4.a Representación gráfica Menú recovery.

Introduciremos los comandos que nos muestra en este orden, y con esto tendremos listo el
proceso.

flash_unit
load_helper
rename flash:[Link] flash:[Link]
boot
Would you like to enter the initial configuration dialog? [yes/no]no

Adjunto video explicativo:


[Link]

<OREYRAM>
<SSANGON>
Trabajo 3.4.1 Serial

Utiliza los adaptadores de USB a Serial. Indica cómo se realiza su instalación, su conexión y su
configuración.

Para poder dar comienzo a la configuración del switch 2650-12, debe conectarse a este con un
ordenador mediante el cable de consola, el puerto para dicha funcionalidad se sitúa en la parte
trasera del switch.

3.4

Fig. 3.4.1.a Conexión cable consola a Switch

Conectamos el cable serial al puerto serie del ordenador desde donde configuraremos el switch,
o en su defecto, a un puerto USB mediante un adaptador. Para que el ordenador detecte el puerto
serial a través de un puerto USB, debe instalar un driver adecuado para la detección del puerto
serial.

Fig. 3.4.1.b Adaptador Serial-USB Fig. 3.4.1.c Driver a instalar para el adaptador Serial-USB

<OREYRAM>
<OREYRAM>
<SSANGON>
<SSANGON>
3.4.1 Serial

Una vez instalado, se comprobará la correcta instalación en el administrador de dispositivos del


ordenador, se recomienda reiniciar el ordenador tras la instalación del driver para asegurarse de la
correcta instalación.
Para poder conectarse por cable de consola al switch, debe previamente configurarse dicho puerto
en PuTTY. Para ello, accedemos a la aplicación de PuTTY, pulsamos sobre el
parámetro“Session” y, en el apartado “Specify the destination you want to connect to”,
introducimos los siguientes datos:
● Serial line: COM 4.
● Speed: 9600.
● Connection type: Serial
Una vez configurado el parámetro “Session”, debe configurarse el parámetro “Serial” y, en el
apartado “Select a Serial line” deberá aparecer los mismo datos introducidos en el paso anterior.

3.4

Fig. 3.4.1.d Comprobación la detección del adaptador Serial-USB

Fig. 3.4.1.e Configuración del puerto Serial en PuTTY

<OREYRAM>
<SSANGON> Fig. 3.4.1.f Configuración puerto Serial en PuTTY
3.4.2 Putty

3.4.2 Putty. Instala Putty en tu PC. Configura Putty y conéctate al switch desde tu PC utilizando
un cable de conexión a la consola.

PuTTY es un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre que usaremos para
acceder al switch Cisco vía cable Serial. Su página oficial es la siguiente:
[Link] En ella tenemos enlace a la página de
descarga de este software, donde podemos elegir plataforma y arquitectura.

Una vez te descargues el software, ejecutaremos el archivo de instalación haciendo doble click
con el ratón. Podreis acceder al archivo a través de la sección descargas del navegador o yendo a
la carpeta de Descargas correspondiente.. La instalación es muy sencilla y podemos realizarla
dandole dos veces a la pestaña “Next”, a lo que a continuación tendremos la pestaña “Install”
disponible. En Windows 10, dependiendo de las políticas de seguridad, Windows nos solicitará
confirmación adicional. A partir de aquí, la instalación se ejecuta, y ya solo tenemos que darle a la
pestaña “Finish”. Putty por defecto no instala acceso directo en el escritorio, pero usando el menú
inicio o la búsqueda del mismo, lo encontrarás fácilmente.

<NMIRMEJ>
<CDUCALA>
3.4.2 Putty

Conectando al switch mediante Putty

Al ejecutar Putty, la primera pestaña de opciones nos invita a seleccionar el tipo de conexión que
queremos realizar. En nuestro caso, debemos elegir conexión vía “Serial” e indicar el puerto COM
a través del que se realizará la conexión. En este punto, conviene abrir el administrador de
dispositivos. En el buscaremos, los puertos COM para identificar el correspondiente al adaptador
USB, con el objetivo de indicarlo en Putty. La ventana de Putty contiene otra pestaña desplegable,
“Conections”, que contiene la pestaña “Serial”. En ella también indicaremos el puerto COM a
usar y de ser necesario, estableceremos la sopciones pertinentes en las pestañas desplegables del
mismo, lo que viene a significar en nuestro caso que dejaremos la opción “Parity” en NONE y la
opción “Flow COntrol” en XON-XOFF. como veremos en las imágenes.

3.4.2. f & g: En la primera imágen vemos la pantalla principal de Putty mientras que en la segunda vemos el
administrador de dispositivos indicando el puerto COM que se le ha dado al adaptador USB-Serial y en Putty, las
opciones de configuración del Serial para poder establecer la conexión.

Cuando terminemos la configuración de Putty, sólo habrá que hacer clic en la pestaña Open del
programa, en su parte inferior.. Se abrirá una ventana en formato texto cmd, sin ningún contenido.
Deberemos pulsar Enter para que inicie la conexión. Cuando ocurra accederemos directamente al
CLI del switch.

3.4.2. h& i: Interfaz CLI del Switch conectado a través de Putty.

<NMIRMEJ>
<CDUCALA>
3.4.3 Nombre del switch

3. Cambia el nombre del switch y pon tu propio nombre.

Como hemos visto en temas anteriores, esto se consigue ejecutando el comando “hostname
nombre”.

3.4

Fig. 3.4.3.a Comandos ejecutados en el switch.

Fig 3.4.3.b. PC conectado al switch por cable de consola.

<GMIEVIL>
<JLEMCEJ>
3.4.3 Nombre del switch

En la siguiente imagen veremos cómo se ha cambiado el nombre en el switch real.

3.4

Fig 3.4.3.c. Nombre cambiado en el switch real..

<GMIEVIL>
<JLEMCEJ>
3.4.4 Telnet

Protocolo de red que nos permite acceder a otra máquina para manejarla remotamente
como si estuviéramos sentados delante de ella.

Modo de uso
Primero introduciremos estos comandos en los que no profundizaré pues ya hemos hablado antes
de ellos en la memoria.

Enable
Configure terminal

line vty 0 15”


no login
login local
username (nombre que le quieras poner) password (contraseña que le quieras dar)
username (nombre del usuario) privilege (nivel de privilegios deseado, en nuestro caso 15)
3.4
Exit
Interface vlan
ip address ( ip y máscara que le queramos dar)
no shutdown

Fig. 3.4.4.a Representación gráfica para habilitar conexión telnet


del Switch
<OREYRAM>
<SSANGON>
3.4.4 Telnet

Protocolo de red que nos permite acceder a otra máquina para manejarla remotamente
como si estuviéramos sentados delante de ella.

Modo de uso
Una vez habilitado el acceso telnet, abrimos putty y seleccionamos tipo de conexión telnet e
introducimos la ip previamente configurada

3.4

Fig. 3.4.54b Representación gráfica para conectarnos vía telnet


al switch

Se abrirá una ventana con la verificación de acceso e introducimos el usuario y la contraseña y


nos dará acceso vía telnet.

Fig. 3.4.4c Representación gráfica para


verificación.

<OREYRAM>
<SSANGON>
3.4.5 Guardar la configuración del switch

Guarda la configuración que has creado del switch en la memoria no volátil, de modo que
cuando arranque NO se pierdan los cambios que has hecho.

Cada vez que realizamos alguna configuración en nuestro switch, los cambios se aplican pero no
se guardan en la configuración actual, si en cualquier caso el switch se apaga, la configuración
que habías establecido NO se mantendrá una vez se vuelva a iniciar el sistema.

Para realizar un guardado de nuestra configuración del switch se utilizarán los siguientes
comandos:
>enable
#copy running-config startup-config

Una vez pulsado “enter” al comando nos preguntará el destino del guardado, simplemente
pulsaremos enter y se guardará.
3.4.5

Fig. 3.4.5.a Representación gráfica para guardar nuestra


configuración del Switch

<GSAMHER>
<ORODPIN>
3.4.6 VLAN

6. VLAN. Crea una nueva VLAN en el switch. Realiza una conexión física de varios equipos
del aula a diferentes bocas del switch que estén en diferentes VLAN y demuestra que hay
conectividad entre los equipos de la misma VLAN y que no hay conectividad entre los
equipos de diferente VLAN.

Como primer paso creamos la vlan 2 y le asignamos las bocas 13 - 24.

configure terminal
vlan 2
exit
interface range fastEthernet 13-24
switchport access vlan 2

3.4

Fig 3.4.6.a Mostrando las Vlans, “show vlan brief”.

<GMIEVIL>
<JLEMCEJ>
3.4.6 VLAN
Seguidamente conectamos dos PCs del aula al switch y vamos probando diferentes combinaciones
de bocas.

Fig 3.4.6.b Dos PCs conectados al switch.

Primero conectamos los PCs a las bocas 1 y 10, que pertenecen a la Vlan 1 y comprobamos que sí
había conectividad enviando un ping de un PC a otro. 3.4

Fig 3.4.6.c PC1 conectado a Fa0/1. PC2 conectado a Fa0/10.

Fig 3.4.6.d. Ping exitoso.

<GMIEVIL>
<JLEMCEJ>
3.4.6 VLAN

A continuación conectamos los PCs a las bocas 1 y 24, que pertenecen a la Vlan 1 y Vlan 2
respectivamente y comprobamos que no existe conectividad enviando un ping de un PC a otro.

Fig 3.4.6.e PC1 conectado a Fa0/1. PC2 conectado a Fa0/24.

Comprobamos conectividad:
3.4

Fig 3.4.6.f Ping no exitoso.

<GMIEVIL>
<JLEMCEJ>
3.4.6 VLAN

Seguidamente conectamos los PCs a las bocas 17 y 24, que pertenecen a la Vlan 2 y
comprobamos que existe conectividad enviando un ping de un PC a otro.

Fig 3.4.6.g PC1 conectado a Fa0/17. PC2 conectado a Fa0/24.


3.4

Comprobamos conectividad:

Fig 3.4.6.h Ping exitoso.

<GMIEVIL>
<JLEMCEJ>
3.4.6 VLAN

Al realizar los cambios en el switch y conectar las bocas correspondientes a la misma vlan, hemos
utilizado el comando “ping (ip) -t” para verificar su correcta comunicación, este nos permite
monitorizar en el momento exacto que empiezan a comunicar los equipos.

Comprobamos conectividad:

3.4

Fig 3.4.6.i Ping exitoso con comando “ping (ip) -t”

<GMIEVIL>
<JLEMCEJ>
3.4.7. SSH.
SSH. Habilita la conexión por SSH al switch. Prueba a conectarte desde un PC por ssh utilizando
Putty. Por último, prueba a conectarte por SSH activando el cliente ssh desde la consola del CMD
de Windows.

SSH (o Secure SHell) es el nombre de un protocolo y del programa que lo implementa cuya
principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la
información está cifrada.

SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa
técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de
manera no legible, evitando que terceras personas puedan descubrir el usuario y contraseña de la
conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas
por medio de ataques de REPLAY y manipular así la información entre destinos.

1. Hostname:

Cambiar el hostname de nuestro dispositivo para poder identificarlo, para poder acceder a
él mediante el putty. 3.4

Router(config)#hostname <host name>

2. Dominio IP:

Configuramos un dominio IP en el dispositivo.

Router(config)#ip domain-name <Domain Name>

3. VTY y Usuario:

Especificamos el nivel de privilegios que tendrá la conexión por línea remota, que el
dispositivo use su propia base de datos paro acceso de usuarios y creamos uno.

Router(config)#line vty 0 15
Router(config-line)#transport input ssh
Router(config-line)#no login (para que no pida usuario)
Router(config-line)#login local (para que use un usuario generado
en el switch)
Router(config-line)#username nombre password contraseña
Router(config)#username nombre privilege nivel de privilegio en
cifra

<JAUDROD>
<JBORNAV>
3.4.7. SSH.

4. Dirección IP:

Le configuramos al dispositivo una dirección Ip

#interface vlan 1
#ip address <Dirección IP> <Máscara de red>

Al abrir PuTTY se nos abrirá la siguiente ventana, para realizar la conexión por SSH debemos de
configurar las opciones como vemo en la segunda imagen.(Simplemente seleccionamos la opción
SSH).

3.4

Fig 3.4.6.a. Conexión a SSH por Putty.

<JAUDROD>
<JBORNAV>
3.4.8 VTP

3.4.8 VTP. Utilizando dos switches, monta una red VTP con un servidor y un cliente. Demuestra
que la red VTP está funcionando sencillamente comprobando que las VLAN del cliente están
sincronizadas con las VLAN del servidor.

Hemos visto en el Tema 3 cómo configurar el VTP, y en el Tema 1 cómo configurar las
VLAN así que explicaremos lo mínimo imprescindible para centrarnos en la preparación del
switch y las pruebas pertinentes. En primer lugar deberemos configurar el nuevo switch. Para ello
realizaremos las mismas tareas que con el primero: conexión serial al PC vía adaptador USB,
instalación de Putty, configuración, y acceso al CLI. Aprovecharemos que ya estamos dentro del
switch para configurar como cliente del protocolo VTP en modo cliente y configurar las bocas que
elijamos en modo trunk. Por esa boca conectaremos posteriormente el switch cliente al switch
servidor.

3.4.8 a & b Switch adicional y configuración del VTP en modo cliente

Luego de esto, pasaremos a configurar el Swtich original. Deberemos asegurarnos de tener una
segunda VLAN configurada y con bocas adjudicadas a la misma (“config-if#switchport
access vlan x”). Asimismo, configuraremos el protocolo VTP para que actúe el Switch en
modo servidor del mismo y las bocas que elijamos de ambas VLAN en modo Trunk.

3.4.8 c & d Switch original con la VLAN 2 añadida y la boca ethernet configurada en modo Trunk. En la segunda
imagen vemos la configuración del VTP en modo SERVER

Con los dos switch preparados, debemos conectar ambos a través de las bocas Ethernet preparadas
en modo Trunk. Una vez establecida la conexión, el protoclo VTP se propagará al switch cliente,
configurando automáticamente las VLAN a imagen del switch original.

3.4.8 e & f Conexión de ambos switch y comprobación de la propagación del VTP en el segundo switch
<NMIRMEJ>
<CDUCALA>
3.5
Routers Cisco de 3ª
generación. Serie
:4000

<GSANHER>
Trabajo 3.5 Router cisco de 3º generación
serie :4000

Si bien el Router 2901 está realmente muy muy extendido por las redes corporativas, pertenece a
la electrónica de red del gigante americano de 2ª generación.

En este trabajo se pretende hacer un prospección tecnológica sobre la Serie Cisco 4000 enmarcada
en la 3ª generación de routers.

Para ello, se trata de responder a las siguientes preguntas:

1- Cuál es el precio en la actualidad del router 2901

2- Comprobar que Cisco lo tiene descatalogado.

3- Qué routers se enmarcan en la serie 4000, ordenados desde la gama más básica hasta altas
prestaciones

4- Qué rango de precios tienen los equipos de esta serie.

5- Qué router de 3ª generación es equiparable en prestaciones y precio al 2901.

6- Qué ventajas incorporan los equipos de la Serie 4000 con respecto a los routers de segunda
generación. Explicar de forma clara y razonada cada una de ellas.

Para cada una de estas preguntas deberá acompañarse con pruebas y evidencias que demuestren
cada una de las afirmaciones.

<GMIEVIL>
Trabajo 3.5.1 ¿Cuál es el precio en la actualidad del
router 2901?

1- Cuál es el precio en la actualidad del router 2901

El precio del ya conocido router cisco 2901 de la serie 2900 suele variar
baste su precio en la actualidad.
Ya que se le suele encontrar en la popular tienda online de
[Link] por 158.99$ = 140,58€

o en distintas tiendas online especializadas en la venta de equipos de red


como “[Link]”, donde te puedes hacer por uno de estos
routers por 1,378$ = 1218,42€ 3.5

<ORODPIN>
3.5.2 Comprobar que Cisco lo tiene descatalogado

2. Comprobar que Cisco lo tiene descatalogado

Actualmente Cisco no comercializa el router 2901, estando fuera de catálogo a favor de los
nuevos router ISR 4000 Series. En la pagina principal ([Link]) no hay referencias al
router, ni en el catálogo de router disponibles.

Fig. 3.5.2.a Página principal de la web de Cisco System

La política de descontinuar un producto no es extraña


en el ámbito tecnológico, y depende de muchos factores,
especialmente económicos. El router 2901 es un producto
con muchos años a sus espaldas, perfectamente válido, y 3.5

que ha pasado a formar parte del ecosistema de terceros


vendedores, quienes venden productos de gama alta,
usados, a precios más asequibles, o bien ofrecen servicios
de montaje y mantenimiento de redes.

Indigando un poco más, podemos encontrar aún la página


del producto:
[Link]
grated-services-router-isr/[Link]

En la página, se nos advierte de su discontinuidad y de la


posibilidad de que ya no se ofrezca soporte al producto. Fig. 3.5.2.b Catálogo de Cisco

No obstante, aún es accesible la página de recursos, donde encontrar documentación y descarga


de software para el router:
([Link]
tab-downloads).

Fig. 3.5.2.c Página web oficial del router 2901 Fig. 3.5.2.d Página web oficial de descargas y
<NMIRMEJ> documentación
3.5.3. ¿Qué routers se enmarcan en la serie 4000,
ordenados desde la gama más básica hasta altas
prestaciones?

3- Qué routers se enmarcan en la serie 4000, ordenados desde la gama más básica hasta
altas prestaciones

Los routers Cisco de la serie 4000 de 3ª Generación son los siguientes.

1. Cisco 4321:

El Cisco 4321 se recomienda para migrar desde los actuales routers Cisco 2901 y 1941.
Ofrece una velocidad de 50 Mb/s, actualizable hasta 100 Gb/s, con un formato de 1 RU
con 2 ranuras NIM y sin ranuras SM.

CPU de 4 núcleos con 2 núcleos para el plano de datos, 1 núcleo para el plano de control y
1 núcleo dedicado para servicios.
3.5

Memoria de control y servicios de hasta 8 GB.

2. Cisco 4331.

El Cisco 4331 se recomienda para migrar desde los actuales routers Cisco 2911 y 2921.
Ofrece una velocidad de 100 Mb/s, actualizable hasta 300 Gb/s, con un formato de 1 RU
con 2 ranuras NIM y 1 ranura SM.

CPU de 8 núcleos con 4 núcleos para el plano de datos, 1 núcleo para el plano de control y
3 núcleos dedicados para servicios.

Compatibilidad con Cisco UCS serie E sencillo o doble y memoria de control y servicios
de hasta 16 GB.

<JBORNAV>
3.5.3. Qué routers se enmarcan en la serie 4000,
ordenados desde la gama más básica hasta altas
prestaciones

3. Cisco 4351:

El Cisco 4351 se recomienda para migrar desde los actuales routers Cisco 2951. Ofrece
una velocidad de 500 Mb/s, actualizable hasta 400 Gb/s, con un formato de 1 RU con 3
ranuras 3 NIM y sin ranuras SM.

CPU de 8 núcleos con 4 núcleos para el plano de datos, 1 núcleo para el plano de control y
3 núcleos dedicados para servicios.

Compatibilidad con el router Cisco UCS serie E sencillo o doble y memoria de control y
servicios de hasta 16 GB.

3.5

4. Cisco 4431

El Cisco 4431 se recomienda para migrar desde los actuales routers Cisco 3925E y 3945.
Ofrece una velocidad de 500 Mb/s, actualizable hasta 1 Gb/s, con un formato de 1 RU con
3 ranuras 3 NIM y sin ranuras SM.

Incluye una opción de fuente de alimentación redundante.

Procesadores con 4 núcleos (1 procesador de control y 3 de servicios).

Plano de datos de 6 núcleos

Memoria de control y servicios de hasta 16 GB.

<JBORNAV>
3.5.3. Qué routers se enmarcan en la serie 4000,
ordenados desde la gama más básica hasta altas
prestaciones

5. Cisco 4451.

El Cisco 4451 se recomienda para migrar desde los actuales routers Cisco 3925E y 3945E.
Ofrece velocidades de 1 Gb/s, actualizable a 2 Gb/s, con un formato de 2 unidades de rack
(2 RU) con 3 ranuras para módulos de interfaz de red (NIM) y 2 ranuras para módulos de
servicios mejorados (SM-X).
Incluye una opción de fuente de alimentación redundante.

Procesadores con 4 núcleos (1 procesador de control y 3 de servicios).

Plano de datos de 10 núcleos.

Compatibilidad con Cisco UCS serie E sencillo o doble.

3.5
Memoria de control y servicios de hasta 16 GB.

<JBORNAV>
3.5.4 Rango precios Cisco 4000 series.

4. Qué rango de precios tienen los equipos de esta serie

Los rangos de precios de esta nueva serie 4000 comprenden entre los 800€ y 11000€
aproximadamente.

A continuación adjunto una tabla donde indica el modelo y precio aproximado de cada uno, en
cada precio está enlazado la web donde podremos ver cada equipo y su correspondiente PVP:

MARCA MODELO PRECIO

Cisco 4451 ISR 10625.75€

Cisco 4431 ISR 10310.82€

Cisco 4351 ISR 6319.46€


3.5
Cisco 4331 ISR 3641.70€

Cisco 4321 ISR 2426.63€

Cisco 4221 ISR 809.88€


IVA incluido

Precios obtenidos de la Web/Shop Lambda Tek:

[Link]

<JLEMCEJ>
3.5.5 Qué router de 3ª generación es
equiparable en prestaciones y precio al 2901

5. Qué router de 3ª generación es equiparable en prestaciones y precio al 2901.

3.5.5

Cisco recomienda este modelo, aunque es muy superior al anterior.

LINK PDF OFICIAL:


[Link]

<OREYRAM>
Trabajo 3.5.6 Qué ventajas incorporan los equipos de
la Serie 4000 con respecto a los routers de tercera
generación.

Precio por rendimiento:


El Cisco serie 4000 permite a las sucursales adaptarse al aumento del ancho de banda usando un
solo dispositivo sin necesidad de dispositivos de seguridad y optimización, lo que ayuda a
controlar los costes. La plataforma puede ser gestionada por un equipo técnico reducido.

Las plataformas ejecutan servicios de WAN inteligente (IWAN) concurrentes, como seguridad,
optimización de aplicaciones, AVC y selección inteligente de rutas. El precio por rendimiento
llega hasta el diseño físico: los ISR serie 4000 utilizan carcasas más compactas que los routers
Cisco para sucursales de la generación anterior, e incluyen un sensor de altitud, una primicia en el
sector, que ayuda a garantizar que los ventiladores giran a la velocidad óptima, reduciendo así la
contaminación sonora en la oficina.

3.5.6

Rendimiento según demanda (pague según uso):


Las sucursales remotas pueden actualizarse a un nivel de ancho de banda superior sin tener que
adquirir un dispositivo nuevo. Cada modelo de la serie 4000 de Cisco ofrece rendimiento y
servicios adicionales que puede activar a distancia con una licencia.

Por ejemplo, una filial puede implementar un Cisco 4351 con un rendimiento base de 200 Mb/s.
Pero cuando la implantación de una nueva aplicación aumenta la necesidad de ancho de banda,
puede aumentar la velocidad (hasta 400 Mb/s para el Cisco 4351) sin hardware adicional, por una
fracción del coste de adquirir un nuevo router, y sin necesidad de costosas actualizaciones.

<OREYRAM>
Trabajo 3.5.6 Qué ventajas incorporan los equipos de
la Serie 4000 con respecto a los routers de tercera
generación.
6- Qué ventajas incorporan los equipos de la Serie 4000 con respecto a los routers de
segunda generación. Explicar de forma clara y razonada cada una de ellas.

La novedosa serie 4000 de routers cisco traen consigo un amplio número de ventajas y servicios,
estos se dividirán en los siguientes apartados:

Ruteo y Multicast:
● Protocolos de ruteo IPV4: RIP v1/v2, EIGRP, OSPF, BGP, PBR, PfR
● Protocolos de ruteo IPV6: EIGRP, RIP, OSPFv3, IS-IS, BGP, PBR
● Además de protocolos de enrutamiento multicast: PIM-SM, mroute (static route), and
MLD

Como añadido más característico encontramos la integración de redes inalámbricas LAN


(mediante el módulo UCS-E) y WAM mediante tecnología LTE 3G/4G

Memoria ram: en la serie 4000 se ha adoptado la tecnología DDR3 frente a la DDR2 de la serie
antecesora, suponiendo una mejora en el ancho de banda y un menor consumo. Además, la serie
4000 ha supuesto un salto en cantidad: hemos pasado de configuraciones que partían de los
3.5.6
512MB, y podían ser ampliados hasta los 2GB, a configuraciones por defecto de
2-4Gb(dependiendo del modelo) cuyas capacidades de ampliación en los modelos más avanzados
llegan a los 32GB

<ORODPIN>
<NMIRMEJ>
Trabajo 3.5.6 Qué ventajas incorporan los equipos de
la Serie 4000 con respecto a los routers de tercera
generación.
6- Qué ventajas incorporan los equipos de la Serie 4000 con respecto a los routers de
segunda generación. Explicar de forma clara y razonada cada una de ellas.

La novedosa serie 4000 de routers cisco traen consigo un amplio número de ventajas,pero nombraré dos en
este caso:

Precio por rendimiento y Rendimiento según demanda:

Precio por rendimiento:


El Cisco serie 4000 permite a las sucursales adaptarse al aumento del ancho de banda usando un solo
dispositivo sin necesidad de dispositivos de seguridad y optimización, lo que ayuda a controlar los costes. La
plataforma puede ser gestionada por un equipo técnico reducido.

Las plataformas ejecutan servicios de WAN inteligente (IWAN) concurrentes, como seguridad,
optimización de aplicaciones, AVC y selección inteligente de rutas. El precio por rendimiento llega hasta el
diseño físico: los ISR serie 4000 utilizan carcasas más compactas que los routers Cisco para sucursales de la
generación anterior, e incluyen un sensor de altitud, una primicia en el sector, que ayuda a garantizar que los
ventiladores giran a la velocidad óptima, reduciendo así la contaminación sonora en la oficina.
3.5.6
Es decir que con menos dinero podemos comprar equipos más pontentes.

Rendimiento según demanda (pague según uso):


Las sucursales remotas pueden actualizarse a un nivel de ancho de banda superior sin tener que adquirir un
dispositivo nuevo. Cada modelo de la serie 4000 de Cisco ofrece rendimiento y servicios adicionales que
puede activar a distancia con una licencia.

Por ejemplo, una filial puede implementar un Cisco 4351 con un rendimiento base de 200 Mb/s. Pero
cuando la implantación de una nueva aplicación aumenta la necesidad de ancho de banda, puede aumentar la
velocidad (hasta 400 Mb/s para el Cisco 4351) sin hardware adicional, por una fracción del coste de adquirir
un nuevo router, y sin necesidad de costosas actualizaciones.

Link:[Link]

<CDUCALA<
Trabajo 3.5.6 Qué ventajas incorporan los equipos de
la Serie 4000 con respecto a los routers de tercera
generación.

Cisco Umbrella es una plataforma de seguridad en la nube que proporciona la primera línea de
defensa contra las amenazas en Internet donde sea que vayan los usuarios.

Utiliza la infraestructura de Internet para bloquear destinos maliciosos antes de que se establezca
una conexión. Al ofrecer seguridad desde la nube, no solo ahorra dinero, sino que también
proporcionamos seguridad más efectiva.

● DNS y aplicación de la capa IP: Umbrella usa DNS para detener las amenazas en todos los
puertos y protocolos, incluso en las conexiones directas a IP. Detenga el malware antes de
que llegue a sus puntos finales o red.
● Proxy inteligente: En lugar de enviar todo el tráfico web, Umbrella enruta las solicitudes a
dominios de riesgo para una inspección más profunda de URL y archivos. Protección
efectiva sin demora o impacto en el rendimiento. 3.5.6
● Comando y control de bloqueo de devolución de llamada: Incluso si los dispositivos se
infectan de otras maneras, Umbrella evita las conexiones a los servidores del atacante.
Detener la exfiltración de datos y la ejecución del cifrado ransomware.

Visibilidad en el tráfico tanto en ON como en OFF su red. Umbrella brinda visibilidad de la


actividad de Internet en todos los dispositivos, en todos los puertos, incluso cuando los usuarios
no están en su red corporativa. Incluso puede conservar los registros para siempre.

Amenaza de inteligencia para ver ataques antes de que se lancen. Umbrella aprende de la
actividad de Internet para identificar automáticamente la infraestructura del atacante puesta en
escena para las amenazas actuales y emergentes. Capturamos y entendemos las relaciones entre
malware, dominios, IP y redes a través de Internet.

● Modelos estadísticos: Umbrella analiza los datos para identificar patrones, detectar
anomalías y crear modelos para predecir si un dominio o IP es probablemente malicioso.
Correlacionar automáticamente los datos y bloquear ataques.
● Cisco Umbrella Investigar: Acceda a nuestra inteligencia de amenazas de solicitudes de
DNS globales para obtener una vista completa de las relaciones entre dominios, IP y
malware. Respuesta a incidentes y los datos de SIEM.
● Ecosistema de Cisco: Umbrella usa las puntuaciones de reputación de archivos y URL de
Cisco Talos y Cisco AMP para bloquear el contenido malicioso. Análisis diario de
millones de muestras de malware y terabytes de datos.

<JLEMCEJ>
Trabajo 3.5.6 Qué ventajas incorporan los equipos de
la Serie 4000 con respecto a los routers de tercera
generación.

Umbrella es la seguridad más simple que jamás implementará. No hay hardware para instalar ni
software para actualizar manualmente, y la interfaz basada en navegador proporciona una
configuración rápida y una administración continua.

● Dispositivos en red: Con su huella de Cisco: SD-WAN, ISR 1K y 4K, Meraki MR y


3.5.6
WLAN, proporciona protección en cientos de dispositivos de red con un solo clic.
Implementar seguridad de gran alcance sin complejidad operacional.
● Computadoras portátiles fuera de la red: Proteja las computadoras portátiles cuando la
VPN está apagada con el ligero cliente de itinerancia de Umbrella o la integración
integrada de Cisco AnyConnect. Extienda fácilmente la protección más allá de la red
corporativa.
● Interfaz basada en navegador: El panel de instrumentos de Umbrella proporciona
administración central y local e informes. Cree y administre políticas de manera efectiva,
incluso para organizaciones complejas.

Integraciones basadas en API para el resto de su pila de seguridad. La API de Umbrella le


permite integrarse con sus soluciones existentes para amplificar la protección. Enriquece
automáticamente los datos en tu SIEM, plataforma de inteligencia de amenazas o flujo de trabajo
de incidentes para acelerar la investigación y respuesta de los analistas de seguridad.

<JLEMCEJ>
SD-WAN
¿Qué es SD-WAN?

Las WAN tradicionales no pueden mantener el ritmo de aplicaciones que se están moviendo a la
nube ni el creciente número de dispositivos que se conectan, siendo cada vez más complejas y
costosas de operar. La WAN definida por software (SD-WAN) constituye un nuevo enfoque para
la conectividad de red que reduce los costes operativos y mejora la experiencia de uso de las
aplicaciones.

Sus principales beneficios son:

Permite establecer transportes independientes que permiten reducir


los costes e incrementar el ancho de banda

3.5.6

Ofrece una experiencia de usuario óptima para las aplicaciones SaaS


y se extiende de forma infalible en la nube pública

Proporciona una segmentación de extremo a extremo para proteger


recursos informáticos vitales para las empresas

Hace posible cumplir los SLA en aplicaciones empresariales críticas

Toda la información ha sido extraída desde la página oficial de cisco:


[Link]
uters-isr/aag_c83-[Link]
[Link]

Conceptos:
SLA: Acuerdo contractual entre una empresa de servicios y su cliente, donde se define,
fundamentalmente, el servicio y los compromisos de calidad

SaaS: El software como servicio (SaaS) permite a los usuarios conectarse a aplicaciones basadas
en la nube a través de Internet y usarlas. Como es el correo electrónico

<GSANHER>
Trabajo 3.5.6 Routers Cisco de 3ª Generación: serie
4000
6. Qué ventajas incorporan los equipos de la Serie 4000 con respecto a los routers de segunda
generación. Explicar de forma clara y razonada cada una de ellas.

Análisis de tráfico cifrado

¿Qué es?
Capacidad para encontrar actividad maliciosa en el tráfico cifrado sin descifrarlo.

¿Cómo lo hace?
Explicado de una manera muy simple, cuando los hackers agregan malware dentro del tráfico
cifrado, Cisco puede identificar ese comportamiento sospechoso mirando los metadatos del flujo.
Mediante el aprendizaje automático y la analítica, es capaz de aprender activamente qué es un
comportamiento normal y qué no lo es.

¿Qué puede hacer por el usuario?


● Mejorar la visibilidad: Obtener información sobre las amenazas en el tráfico cifrado, sin la
necesidad de descifrado, mediante el análisis de redes y el aprendizaje automático.
3.5.6
● Promover el cumplimiento: Saber qué está y no está cifrado en su red. Promover el
cumplimiento de los protocolos criptográficos.
● Acortar el tiempo de respuesta: Contener rápidamente los dispositivos y usuarios
infectados, y proteger su red.
● Ahorrar tiempo y costos Utilizar la red como base para la seguridad, capitalizando las
inversiones de seguridad en ésta.

Links:
[Link]

[Link]
curity/[Link]

<GMIEVIL>
3.5.6. Ventajas Serie 4000

Qué ventajas incorporan los equipos de la Serie 4000 con respecto a los routers de tercera
generación. Explicar de forma clara y razonada cada una de ellas.

Características Primera Generación 2 Servicios Beneficios


generación (ISR G2) (Cisco integrados de la
(Cisco 1800, 1900, 2900 y serie Cisco 4000
2800, y Serie 3900) Enrutadores
Serie 3800
(EOL)

Rendimiento Hasta 50 Mbps Hasta 350 Mbps Hasta 2 Gbps 4 a 10 veces el


máximo aumento de
rendimiento para
el sameprice 3.5.6
como el ISR G2

Planos × × √ Impacto mínimo


separados de en el
datos, control y rendimiento a
servicios. medida que se
agregan servicios
de red y aumenta
el rendimiento

Contenedor de × × √ No hay
servicio necesidad de
integrado aparatos
adicionales;Servi
cios addnetwork
utilizando
máquinas
virtuales
conectables

Compute × √ √ Recursos de
integrado con cómputo locales
los servidores para
Cisco UCS1 aplicaciones,
E-Series respaldo de datos
<JAUDROC>
y análisis
3.5.6. Ventajas Serie 4000

Control y × √ √ Visibilidad en
visibilidad de más de 1000
aplicaciones de aplicaciones para
Cisco (AVC) planificación de
capacidad y
priorización

Selección de × √ √ Mejore la
ruta experiencia de la
inteligente(PfR2 aplicación y
v3) reduzca los
costos con la
selección de
rutas utilizando
análisis en
tiempo real

3.5.6
Optimización × √ √ Mejore el
WAN (WAAS3 rendimiento de la
y Akamai) aplicación y
descargue WAN
con la
optimización de
capa 4–7 y el
almacenamiento
en caché
inteligente

Sistema de × √ √ Defensa
Detección de avanzada contra
Intrusión amenazas líder
Sourcefire en la industria
(IDS)

Cloud Web × √ √ Escale el acceso


Security con directo y seguro
Advanced a Internet con
Malware una política
Protection consistente.
(AMP)

Aceleración de × × √ Cifrado de alto


<JAUDROC>
VPN de rendimiento para
hardware una WAN segura
multinúcleo
3.5.6. Ventajas Serie 4000

Rendimiento y × × √ Posibilidad de
servicios de comprar lo que
pago a medida necesita hoy y
que usted crece actualizar su
tiempo sin
actualizaciones
completas de
equipos

Cisco ONE × √ √ Gastos


Software Suites predecibles de
OpEx,
portabilidad de
licencias y
protección de la
inversión

Aplicación × √ √ Aprovisionamien
WAN to automatizado 3.5.6

inteligente con para una


Cisco APIC implementación
Enterprise más rápida
Module

<JAUDROC>
3.5.6. Qué ventajas incorporan los equipos de
la Serie 4000 con respecto a los routers de
segunda generación

Los Routers de servicios integrados (ISR) Cisco de la serie 4000 incluyen una
revolucionaria plataforma de sucursal convergente con servicios de red, computación y
WAN líderes de la industria.

Estos Routers pueden extender los servicios de nube de manera transparente a sitios
remotos y lo ayudan a acelerar la digitalización de su empresa.

Se utiliza la serie 4000 para migrar con eficacia a una arquitectura WAN híbrida.

Los Routers de servicios integrados Cisco de la serie 4000 presentan nuevos chasis,
módulos y servicios WAN con un sólido marco de administración y diseños validados
para la WAN inteligente de Cisco.

Las plataformas Cisco 4000, junto con los módulos de servicios Cisco UCS de la serie E,
proporcionan una plataforma flexible capaz de adaptarse fácilmente al cambiante 3.5.6
panorama de las aplicaciones.

Se utilizan estos Routers para dar soporte a todas las aplicaciones de nube en cualquier
dispositivo.

Los Routers de servicios integrados Cisco de la serie 4000 ofrecen una capacidad de
reenvío Gigabit mientras ejecutan el más amplio conjunto de servicios de red y
aplicaciones en una sola plataforma.

<JBORNAV>
4.1
Creación de una

conexión WAN por

xDSL

<GMIEVIL>
<SSANGON>
4.1 Creación de una conexión WAN por xDSL

Crear una conexión WAN desde dos sedes simulando la conexión al servidor dde un ISP por
medio de xDSL.

Una de las sedes estará en S/C de Tenerife y otra en Las Palmas de Gran Canaria.

● Crear una nube a la que conectar por Ethernet un servidor.


○ Poner al servidor manualmente la dirección IP [Link]
○ Activar el servicio DHCP en el servidor.
● Dar de alta los módems xDSL para cada sede.
● Conectar mediante cable telefónico cada módem a la nube.
● La conexión debe realizarse a un puerto módem de ésta.
● En la nube, asociar cada módem xDSL con el puerto Ethernet que conecta con el servidor
del ISP.
● En cada sede, asignar un switch y 4 PCs para que tengan conexión al módem.
● Asignar todas las IPs de los PCs de las dos sedes mediante DHCP.
● Probar que hay conectividad desde cualquier PC de cualquiera de las sedes con el
servidor del proveedor ISP.

4.1

<GMIEVIL>
<SSANGON>
4.1 Creación de una conexión WAN por xDSL

4.1.1 Crear una nube a la que conectar por Ethernet un


servidor
Crear una nube a la que conectar por Ethernet un servidor.

● Poner al servidor manualmente la dirección IP [Link]


● Activar el servicio DHCP en el servidor.

En PT, realizamos el montaje y conexionado del servidor y la nube:


● Nube: En el menú de dispositivos, se selecciona la opción “Network Devices” y “WAN
Emulation”, a la derecha de este menú aparece una lista de dispositivos, del cual
arrastramos “PT Cloud”.

4.1
Fig. 4.1.1.a Instalar la nube en PT.

● Servidor: En el menú de dispositivos, seleccionamos la opción “End devices”, a la derecha


del menú aparecerá un listado de dispositivos, arrastramos el “Server”.

Fig. 4.1.1.b Instalar el Servidor en PT

● Conexionado: Conectamos, mediante un cable directo, el server y la nube por la boca


“fastEthernet” y “Ethernet6” respectivamente.

Fig. 4.1.1.c Conexionado


<GMIEVIL>
<SSANGON>
4.1 Creación de una conexión WAN por xDSL

4.1.1 Crear una nube a la que conectar por Ethernet un


servidor

Luego pasaremos a configurar el servidor. Le asignamos la dirección IP “[Link]”

4.1
Fig 4.1.1.d. IP del servidor.

Activamos el servicio DHCP

Fig. 4.1.1.e Activando el servicio DHCP en el servidor

<GMIEVIL>
<SSANGON>
4.1 Creación de una conexión WAN por xDSL

4.1.2 Módems xDSL


● Dar de alta los módems xDSL para cada sede.
● Conectar mediante cable telefónico cada módem a la nube.
● La conexión debe realizarse a un puerto módem de ésta.
● En la nube, asociar cada módem xDSL con el puerto Ethernet que conecta con el servidor
del ISP.

Configuramos la conexión de los módems xDSL a la nube, mediante los puertos “módem”.

Fig. 4.1.2.a Conexión de módems a la nube


4.1

En la nube, se asocia cada módem xDSL al puerto ethernet para establecer la conexión con el
servidor. Para ésto hay que ir a la configuración DSL.

Fig.4.1.2.b Asociación puertos Módem a puerto Ethernet6

<GMIEVIL>
<SSANGON>
4.1 Creación de una conexión WAN por xDSL

4.1.3 Configuración sedes S/C y G/C


● En cada sede, asignar un switch y 4 PCs para que tengan conexión al módem.
● Asignar todas las IPs de los PCs de las dos sedes mediante DHCP.
● Probar que hay conectividad desde cualquier PC de cualquiera de las sedes con el servidor
del proveedor ISP.

Instalamos un switch con 4 PCs en cada sede, al mismo switch de cada sede se conectarán a su
módem correspondiente.

4.1

Fig. 4.1.3.a Red de cada sede conectada a su módem correspondiente

Activar el DHCP en cada ordenador de las dos sedes:

Fig. 4.1.3.b Configuración de cada PC de las dos sedes

<GMIEVIL>
<SSANGON>
4.2
Simulación de

conexión

ISP - cable y xDSL

<ORODPIN>
4.2 Simulación de conexión ISP - cable y xDSL

Descripción del problema

● Vamos a diseñar una red que simule la conexión WAN de varios domicilios a un ISP

● Representaremos toda la conexión mediante una nube

● Representaremos dos domicilios, uno en SCTF y otro en LPGC

● El ISP lo representaremos mediante un simple router

● Cada domicilio tendrá en su interior un router y un módem xDSL para SCTF y cable para
LPGC

● Todos los routers se conectarán a la nube mediante una IP pública de clase A

● Internamente, los routers domiciliarios tendrán la IP [Link]

● A nivel domiciliario, conectaremos varios PC por DHCP

● Situar dentro de cada domicilio un servidor DHCP con las siguientes características

– IP: [Link]

– Dirección IP de inicio para DHCP: [Link] 4.2

– Número máximo de equipos: 50

● Probar que hay conectividad entre cualquiera de los routers de abonado entre sí y con el ISP

● Recuerda que:

– El módem de SCTF debe conectarse mediante cable telefónico

– El módem de LPGC debe conectarse mediante cable coaxial

– Realiza la conexión en la nube de los módems al router del ISP

<ORODPIN>
4.2 Simulación de conexión ISP - cable y xDSL
● Vamos a diseñar una red que simule la conexión WAN de varios domicilios a un ISP
● Representaremos toda la conexión mediante una nube
● Representaremos dos domicilios, uno en SCTF y otro en LPGC
● El ISP lo representaremos mediante un simple router
● Cada domicilio tendrá en su interior un router y un módem xDSL para SCTF y cable para
LPGC
● Todos los routers se conectarán a la nube mediante una IP pública de clase A
● Internamente, los routers domiciliarios tendrán la IP [Link]
● A nivel domiciliario, conectaremos varios PC por DHCP
● Situar dentro de cada domicilio un servidor DHCP con las siguientes características
– IP: [Link]
– Dirección IP de inicio para DHCP: [Link]
– Número máximo de equipos: 50

4.2
Visión global

En esta práctica vamos a simular una conexión WAN entre 2 domicilios y su ISP, donde cada
domicilio usará un medio físico distinto para transportar sus datos y utilizaron la herramienta de
“PT-Cloud” para simular una red Wan entre estos domicilios y su ISP, primero vamos a visualizar
cómo terminará esta simulación antes de ir paso a paso:

<ORODPIN>
4.2 Simulación de conexión ISP - cable y xDSL

primer paso, Red de cada domicilio:


Primero vamos a diseñar la red de cada domicilio, vamos a empezar con el domicilio de S/C,
donde nos han dicho que usa cable telefonico para interconectar con su ISP, para ello utilizaremos
un DSL-Modem, que preparará los datos para transportarlo por este medio.
En Cisco Packet Tracer nos dirigimos a “Network Devices” > “WAN emulation” > “DSL
Modem”

4.2

<ORODPIN>
4.2 Simulación de conexión ISP - cable y xDSL

Una vez localizado donde está nuestro modem, construiremos el diseño de nuestro del domicilio
de S/C con 2 PC, 1 servidor DHCP, 1 Switch, 1 router y nuestro módem DSL:

Configuraremos este domicilio usando como ip privada la [Link] [Link]; esta


direccion se la añadiremos a la boca que conecta la red privada del router, y a nuestro servidor 4.2
DHCP para que de las direcciones en este rango a los PCs.
Como ip externa usaremos la [Link] [Link].
Realizaremos la misma configuración con nuestro domicilio de LPGC, recuerda, [Link] para
la red interna y como IP externa usaremos la [Link] [Link] y ademas en lugar del Modem
DSL usaremos el Modem-Cable.

Siendo pues, nuestra red de LPGC acabará tal que así:

<ORODPIN>
4.2 Simulación de conexión ISP - cable y xDSL

● Como conectar cada domicilio a la red Wam


● Vamos a representar nuestro ISP como router

Una vez realizado el diseño y configuración de los domicilios vamos a conectar cada uno a la red
WAM, recuerda que para cada domicilio va a usar un medio de transporte físico distinto, siendo
pues que el domicilio de S/C usara cable telefónico y el domicilio de LPGC cable coaxial; para
ello utilizamos el DSL-Modem para S/C y Cable-Modem para LPGC.

Ahora vamos a configurar la nube, para ello en Cisco Packet Tracer nos dirigimos a “Network
Devices” > “WAN emulation” > “PT-Cloud”

abrimos el interfaz de la red WAM y añadiremos el módulo para la conexión del cable coaxial de
LPGC y el módulo para la conexión del cable telefónico de S/C: 4.2

Para conexión coaxial módulo: “PT-CLOUD-NM-1CX “


Para conexión cable telefónico módulo: “ PT-CLOUD-NM-1AM”

<ORODPIN>
4.2 Simulación de conexión ISP - cable y xDSL

Una vez añadido los módulos a nuestra Wam vamos a interconectar los medios físicos de nuestros
domicilios a través de la nube hasta lo que será la salida de la wan para acabar llegando al ISP,
para ello abriremos la interfaz de la nube, en la pestaña “Config”, una vez ahí iremos a la
subpestaña “DSL” y asignaremos la entrada Modem con una salida Ethernet y clicamos en “add”;
haremos lo mismo con el coaxial yendo a la subpestaña “Cable” y realizaremos el mismo
procedimiento, asignar la entrada coaxial a la salida ethernet.

4.2

<ORODPIN>
4.2 Simulación de conexión ISP - cable y xDSL

En este siguietne paso vamos a configurar el ISP:


para ello configuraremos ambas bocas GigaBit Ethernet
Una con la IP [Link] y la otra con [Link] y activamos ambas bocas
Ahora nuestro siguiente paso será configurar un ruteo estatico para que todos los paquetes con
destino a la red [Link] vayan a [Link]; y los paquetes destino [Link] vayan hacia
[Link].

4.2

Una vez llegado a este punto ya hemos diseñado la topologia de cada domicilio, conectados
dichos domicilios a sus respectivos modems y conectarlos a la nube, hemos configurado la nube,
y configurado el router de nuestro ISP; solo nos queda modificar las tablas de ruteo de los
abonados.
Para ello en el router del abonado, crea una ruta por defecto, de tal manera que todos los paquetes
externos vayan al ISP
En S/C:
-Network: [Link]
– Mask: [Link]
– Next hop: [Link]
En LPGC:
– Network: [Link]
– Mask: [Link]
– Next hop: [Link]

<ORODPIN>
Plantilla para crear nuevas páginas

● Probar que hay conectividad entre cualquiera de los routers de abonado entre sí y con el ISP

Para acabar solo queda probar que existe conectividad, para ello nos dirigiremos al router de S/C
y haremos un ping al router de LPGC.
Para ello tendremos que usar la herramienta “Complex PDU”

Con dicha herramienta seleccionada clicamos en el router de S/C y rellenaremos los siguientes
campos:

4.2

Direccion IP destino (que sera LPGC): [Link]


“Sequence Number”: 1
“One shot Time”: 0

y le damos a “Create PDU” para iniciar el ping

<ORODPIN>
4.2 Simulación de conexión ISP - cable y xDSL

Representación visual via gif de la comprobación de la conectividad entre routers de abonados:

4.2

<ORODPIN>
4.3
Simulación de conexión
ISP - cable y xDSL
utilizando NAT

<JLEMCEJ>
<NMIRMEJ>
4.3 Simulación de conexión ISP - cable y xDSL
utilizando NAT

NAT
La traducción de direcciones de red, también llamado enmascaramiento de IP o NAT (del
inglés Network Address Translation), es un mecanismo utilizado por routers IP para
intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles.
Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados.
También es necesario editar los paquetes para permitir la operación de protocolos que incluyen
información de direcciones dentro de la conversación del protocolo.

● Partimos de la red anterior

● Hay conectividad desde los Pcs de SCTF/LPGC hacia el ISP pero NO a la inversa

● El ISP NO puede responder a un paquete cuya IP es [Link] 4.3

● Nos falta configurar NAT para que se complete la conectividad

● Los Pcs de cada domicilio usarán la IP pública de su router

4.3.a Redes conexión ISP.

<JLEMCEJ>
<NMIRMEJ>
4.3 Simulación de conexión ISP - cable y xDSL
utilizando NAT

Para que los paquetes vengan de vuelta desde el ISP a la red debemos configurar el NAT en los
router “domésticos”

Seguiremos estos pasos desde la configuración:


1º definir la lista de equipos que podrán salir.
“access-list 1 permit [Link] [Link]”
2º Declarar a la lista anterior la interfaz por la que utilizarán PAT.
“ip nat inside source list 1 interface g0/1 overload”
3º Definiremos la IP pública que se va a utilizar.
“ip nat pool my_public_ip [Link] [Link] netmask [Link]”
4º Asociamos la IP pública a la lista de acceso 1.
“ip nat inside source list 1 pool my_public_ip overload”
5º Establecemos la interfaz que está en el lado interior de la red.
4.3
(config)# Interface GigabitEthernet0/1
(config-if)# ip nat inside
(config-if)# exit

6º Establecemos la interfaz que está en el lado exterior de la red.

(config)# Interface GigabitEthernet0/0


(config-if)# ip nat outside
(config-if)# exit

Podemos verificar la configuración con el comando “show running-config”

4.3.b Verificado configuración de interfaz.

<JLEMCEJ>
<NMIRMEJ>
4.3 Simulación de conexión ISP - cable y xDSL
utilizando NAT

Con el comando “show ip nat translation” podemos observar la tabla de traducción de NAT.

Con el comando “clear ip nat translation” podemos borrar la tabla de traducción de NAT.

4.3.c Tabla traducción NAT.

Donde:

Inside global: Dirección IP:puerto asociado para equipos internos cuando salen. 4.3

Inside local: IP: Puerto de los equipos internos dentro.


Outside global: IP y puerto de los paquetes de los equipos externos fuera.
Outside local: IP y puerto de los paquetes de los equipos externos dentro de nuestra red.

A continuación verificamos el correcto funcionamiento.

4.3.d GIF correcto funcionamiento.

<JLEMCEJ>
<NMIRMEJ>
4.4
Trabajo EXTRA Servidor
Web y servidor DNS
4.4

<OREYRAM>
Trabajo EXTRA 4.4.

Servidor Web y servidor DNS

Introducción

En este trabajo se pretende configurar tanto un servidor web como un servidor de DNS y que
pueda ser direccionado mediante PAT.

La idea principal de esta práctica es ver el funcionamiento cuando introducimos un enlace web y
ver como el host le solicita al servidor de dns que se lo traduzca a la dirección ip asociada, y
además veremos la función de un servidor web al alojar una sencilla página web.

Previamente tomaremos como referencia el trabajo 4.3 y seguiremos a partir de este

4.4

4.4.a Punto final del trabajo 4.3

Para continuar deberemos añadir una nueva red donde posicionamos el servidor web y de dns (en
mi caso he hecho los dos en un único dispositivo).

<OREYRAM>
Trabajo EXTRA 4.4.

Visión global
Lo que vamos a hacer es crear una nueva red que en la que se alojará el servidor web. Será algo
así como la sede de [Link].
En el siguiente diagrama se muestra la nueva porción de red que vamos a añadir a nuestra
topología de partida:

4.4

Esta nueva red también trabajará/implementará NAT y tendrá una IP pública que será [Link].
Internamente, el servidor web tendrá la IP [Link] y el router interno tendrá la IP [Link],
de forma idéntica a como está configurado cualquiera de los domicilios.

<OREYRAM>
Trabajo EXTRA 4.4.

Configuración del Servidor Web

Hypertext Transfer Protocol o HTTP:


Es el protocolo de comunicación que permite las transferencias de información en la
World Wide Web.

Hypertext Transfer Protocol Secure o HTTPS:


Es un protocolo de aplicación basado en el protocolo HTTP, destinado a la
transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

4.4
Una vez que tengamos el servidor en PT, nos dirigimos a “services/HTTP”

4.4.b Configuración para HTTP/S

Una vez dentro comprobar que las pestañas HTTP Y HTTPS estén activadas (Cuadrado
amarillo).

Si quisiéramos editar la página web para hacer una practica mas personalizada podríamos hacerlo
pinchando en” index/edit”(Mostrado con un cuadrado en rojo) y modificando el código html
pero no profundizaré de ese tema en este trabajo.

<OREYRAM>
Trabajo EXTRA 4.4.

Configuración del Servidor DNS

Ya hemos hablado antes de lo que es un servidor dns, pero haré una breve introducción
recordatoria para comenzar:

Un servidor de DNS se encarga de traducir enlaces web a la ip destino asociada de la página web.

Una vez que tengamos el servidor en PT, nos dirigimos a “services/DNS”

Y dentro de ella, lo primero que debemos hacer es activarlo. Una vez activado le diremos la
dirección web (enlace, en mi caso [Link]) y a la ip que queremos que nos direccione
(que será la dirección que le otorgamos al servidor web previamente configurado en la diapositiva
4.4
anterior, en mi caso le otorgué la ip [Link]) y clicamos en Add.

4.4.c Configuración para DNS

Y en este punto tendríamos los servidores en servicio, ahora procederemos a configurar los ajustes
de la nueva red.

Para finalizar con el Servidor le adjudicamos la misma ip y gateway que los servidores DHCP del
ejercicio 4.3([Link]/24 - [Link]).

<OREYRAM>
Trabajo EXTRA 4.4.

Implementación red [Link]

Aqui explicare los pasos para implementar la nueva red a la topología anterior.

Para comenzar (si no lo has hecho antes) en el router del ISP introduce el comando :
“Router#copy running-config startup-config” (para que cuando apagues el router mantenga la
configuración).

Ahora lo apagamos y le añadimos un módulo de expansión “HWIC-1GE-SFP” (ya lo hemos


hecho previamente así que no explicare como hacerlo) y le añadiremos una boca
“GLC-LH-SMD”(la arrastraremos al módulo).

4.4

4.4.d módulo de expansión “HWIC-1GE-SFP” con boca añadida “GLC-LH-SMD”

Ahora activaremos la boca “GigabitEthernet0/3/0” y le añadiremos la ip [Link]/8.

Y para finalizar con este router añadiremos el direccionamiento estático hacia la nueva red de
nuestra topología.

4.4.e Direccionamiento estático resultante del router del ISP

<OREYRAM>
Trabajo EXTRA 4.4.

Implementación red [Link]

Ahora conectaremos el router del ISP con el router que hemos añadido para esta nueva red y a
través de un nuevo switch lo conectaremos a nuestro servidor de manera que quede algo
parecido a esto:

4.4

4.4.F Topología final

Otorgamos al Router de la red [Link], su ip en la boca “GigabitEthernet0/3/0” que seria


[Link]/8 y la activamos, en la boca “GigabitEthernet0/0” la ip [Link]/24 y tambn la
activamos.

Y ahora le introduciremos esta serie de comandos para el pat:


(config)# access-list 1 permit [Link] [Link]
(config)#ip nat pool my_public_ip [Link] [Link] netmask [Link]
(config)#ip nat inside source list 1 pool my_public_ip overload
(config)# Interface GigabitEthernet0/0
(config-if)# ip nat inside
(config-if)# exit
(config)# Interface GigabitEthernet0/3/0
(config-if)# ip nat outside
(config-if)# exit

Y habilitaremos los puertos para el servidor web “TCP 80” y servidor DNS “UDP 53”:

(config)# ip nat inside source static tcp [Link] 80 [Link] 80


(config)# ip nat inside source static udp [Link] 53 [Link] 53

Y para finalizar en este router le pondremos el direccionamiento estático:

<OREYRAM>
Trabajo EXTRA 4.4.

DNS en servidor DHCP

No nos olvidemos de decirle al DHCP que otorgue las ip del DNS a los host, para ello lo
añadimos en su configuración (no olvidar darle a “SAVE” al finalizar):

4.4.G Configuración de los DHCP.

Y por último abriremos el navegador web en uno de los host y veremos el camino de los paquetes:

Introducimos el enlace web y el host crea un paquete para el dns. El dns se lo devuelve con la ip 4.4
del servidor web (ver fig 4.4.h). El host manda un paquete tcp al servidor preguntando ”¿eres
[Link]?” y le responde que sí con otro paquete. Cuando ese paquete llega al host ya le manda
los paquetes http(ver fig 4.4.i).:

4.4.h Petición dns.

4.4.i
<OREYRAM>
Trabajo EXTRA 4.4.

Demostración

4.4

<OREYRAM>
Trabajo 5.1.

Puesta en servicio de

redes. Protocolos

dinámicos 5.1

<ORODPIN>
Trabajo 5.1. Puesta en servicio de redes. Protocolos

dinámicos Protocolos dinámicos


1. Configuración básica de OSPF
En esta primera práctica vamos a configurar una red de 3 routers con OSPF En los Pcs:
IP, máscara y gateway;En los routers: – IP y máscara de cada puerto + habilitar puertos –
activar OSPF básico.

2. OSPF

Ciclos y Ruta más corta. A tu red inicial agrégale un enlace más .Esto provocará un ciclo
entre los [Link] que tu diseño OSPF detecta que la mejor ruta entre la red 2 y
la 3 es sin pasar por la red 1

3. RIP básico

3 routers con RIP. En los Pcs: IP, máscara y gateway. En los routers: IP y máscara de
cada puerto + habilitar puertos y Establecer redes RIP

4. RIP con bucles

Añade un bucle a tu red y demuestra que, tras la convergencia, RIP escoge la mejor ruta

5. OSPF con diferentes enlaces. Comando bandwidth

Usando el comando bandwidth, vamos a modificar el ancho de banda de los enlaces:


5.1
Router2 → router3 = 1Kbps

Router 2 → router 1 = 1000 Mbps

Demuestra ahora que OSPF toma una ruta más larga (en saltas) pero más rápida en
velocidad evitando el enlace R2 ↔ R3. Comprueba además que en el recorrido de ida
puede tomar un camino y en el de vuelta otro

6. OSPF con diferentes enlaces. Consultar tabla de ruteo

En la tabla de routing de R2 comprueba que efectivamente los paquetes dirigidos a la red


3 van vía la red 1. En R3, comprueba que mantiene la ruta corta, ha ignorado la
indicación de bandwidth (si no la hemos definido).

7. OSPF con diferentes enlaces. Comprobar ancho de banda.

Desde R2, comprueba desde la CLI el ancho de banda de los dos enlaces seriales:

R2 → R1 = 1000 Kbps

R2 → R3 = 1Kbps

<ORODPIN>
8. Eliminar restricciones de ancho de banda

Desde R2 elimina las restricciones de ancho de banda que hemos definido y comprueba
que efectivamente los paquetes de la red 2 hacia la 3 lo hacen por el enlace R2 → R3

9. Comprobar que bandwidth NO tiene efecto en RIP

Desde tu diseño de red con RIP, define el ancho de banda para los siguientes enlaces:

R2 → R3 = 1 Kbps

R2 → R1 = 1000 Kbps

Comprueba que RIP sigue tomando el enlace R2 → R3 para las comunicaciones de la red
2 hacia la 3 (menor número de saltos)

10. Forzando una ruta en RIP y en OSPF

Tal y como hemos visto, por defecto las rutas estáticas que definamos son las de máxima
prioridad. Crea una ruta estática en R2 tal que, los paquetes dirigidos a la subred 3, vayan
vía R1. Comprueba que efectivamente se cumple tanto en tu diseño con RIP como en tu
diseño con OSPF

11. Ruta estática de último recurso

Cambiar ahora el peso de la ruta estática a 210. De esta manera, solamente la tomará 5.1
como último recurso. Comprobar que en condiciones normales NO toma esta ruta. Forzar
una situación para que justamente SÍ la tome.

Trabajos Extra 1 y 2.

Activando otros algoritmos de routing RIPv2, IGRP, IS-IS, EIGRP

Trabajo EXTRA 3. Macro-red con múltiples algoritmos de ruteo

Crea una macro red en la que convivan RIP, EIGRP y OSPF. Así, algunos routers están
configurados con RIP, otros con EIGRP y otros con OSPF. Mostrar la tabla de
enrutamiento y explicar/razonar las rutas y la distancia administrativa

<ORODPIN>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos

1. Configuración básica de OSPF


En esta primera práctica vamos a configurar una red de 3 routers con OSPF En los
Pcs: IP, máscara y gateway;En los routers: – IP y máscara de cada puerto + habilitar
puertos – activar OSPF básico.

● OSPF. Introduccion teorica:

Open Shortest Path First (OSPF), Primer Camino Más Corto, es un protocolo de red para
encaminamiento jerárquico de pasarela interior o Interior Gateway Protocol (IGP), que usa el
algoritmo Dijkstra, para calcular la ruta más corta entre dos nodos.

Su medida de métrica se denomina cost, y tiene en cuenta diversos parámetros tales como el
ancho de banda y la congestión de los enlaces. OSPF construye además una base de datos
enlace-estado (Link-State Database, LSDB) idéntica en todos los routers de la zona.

OSPF es probablemente el protocolo IGP más utilizado en redes grandes; IS-IS, otro protocolo de
encaminamiento dinámico de enlace-estado, es más común en grandes proveedores de servicios.
Como sucesor natural de RIP, acepta VLSM y CIDR desde su inicio. A lo largo del tiempo, se
han ido creando nuevas versiones, como OSPFv3 que soporta IPv6 o las extensiones
multidifusión para OSPF (MOSPF), aunque no están demasiado extendidas. OSPF puede
"etiquetar" rutas y propagar esas etiquetas por otras rutas.

● Configuración básica de OSPF: 5.1


En primer lugar montamos nuestra red en PT

Consta de tres redes con sus respectivos


Routers, Switchs y PCs. Configuramos sus IPs,
máscaras y habilitamos los puertos Gigabit y
los puertos Serial para las WANs.

A continuación, procederemos a activar OSPF


en cada uno de los router de la red, todos de la
misma manera.

Para activar OSPF, metemos los siguiente


comandos en CLI de cada router del PT.

Configure terminal
router ospf 1
network [Link] [Link] area 0

Es importante poner a todos los router en la misma “Área” (en nuestro caso la “0”), de lo
contrario no funcionará en protocolo de enrutamiento. En caso de cometer dicho fallo, veremos
que en el CLI de ese router saltan mensajes de que le llegan paquetes pero que, al ser de distinta
área, los rechaza.

<JAUDROC>
<CDUCALA>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos

5.1.5. Configuración básica de IGPs 5. OSPF con diferentes enlaces. Comando bandwidth

Usando el comando “bandwidth” vamos a modificar el ancho de banda de los 2 enlaces del router
1:
-el enlace del router 1 al router 2 será de 1kbps
-el enlace del router 1 al router 0 será de 1000 Mbps

Router 1 ->Router0

Router 1 ->Router2

5.1

Para ello entraremos en el router 1 y una vez ahí usaremos los siguientes comandos:
Para el enlace Router1 -> Router2
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#in
Router(config)#interface se
Router(config)#interface serial 0/3/1
Router(config-if)#bandwidth 1
Router(config-if)#exit

Para el enlace Router1 -> Router0


Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#in
Router(config)#interface se
Router(config)#interface serial 0/3/0
Router(config-if)#bandwidth 1000
Router(config-if)#exit

<ORODPIN>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos

Una vez configurado el ancho de banda de los enlaces de los routers realizaremos un ping del un
equipo de la Red “[Link] a un equipo de la red “[Link]”, al tener el protocolo OSPF
activado, veremos que este seleccionara la ruta mas rapida, que será el del enlace Router1 ->
Router0 y de ahí al Router2 hasta el Pc destino. Esto se debe a que en esta ruta (a pesar de
disponer de más saltos) la velocidad es mucho mayor (1Mb) que el de la ruta más directa (1kb).

5.1

<ORODPIN>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos

5.1.10. Forzando una ruta en RIP y en OSPF

En esta parte de la práctica vamos a visualizar cómo, a pesar de la forma en la que tiene cada
protocolo de elegir el mejor camino, este quedará en 2º plano si somos nosotros quienes le
añadimos una ruta estática, viendo así que ambos protocolos toman el juicio del técnico como
máxima prioridad.

Para ello crearemos una ruta estática en el Router 1 y todos los paquetes dirigidos a la subred 2
pasen por el router0.

5.1

Crearemos esta ruta tanto con el protocolo de ruteo RIP como con el OSPF, y podremos ver que
en ambos tomaran esta nueva ruta como máxima prioridad, forzando a hacer una ruta con más
saltos.

<ORODPIN>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos

2. OSPF. Ciclos y Ruta más corta

Para comprobar que el OSPF se ha activado correctamente, añadiremos un nuevo enlace entre la
red 2 y la red 3, sin pasar por la red 1, y entonces observaremos como al enviar un paquete entre
las redes anteriormente dichas, OSPF dirigirá el paquete por el camino más eficiente, en cual en
este caso, será el que menos saltos tenga, ya que los anchos de banda de todos los enlaces serán
los mismos.

5.1

[Link] configurada con OSP

A este nuevo enlace le hemos asignado la red [Link]


Ahora, pasaremos a comprobar cómo funciona el protocolo que hemos activado.
Vemos marcado con flechas azules el recorrido que toma un paquete enviado desde el PC2 al
PC5. Confirmamos así, que el protocolo OSPF toma el camino más rápido, el más eficiente.

<JBORNAV>
<GSANHER>
[Link] que recorre el paquete desde el PC2 al PC4.
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos

3. RIP básico.

Ahora, crearemos otra red idéntica a la anterior, pero en este caso, el protocolo que vamos a
configurar es el RIP. Este protocolo, al estar activado en los routers, lo que nos proporciona es
enviar los paquetes por los caminos en los que hayan menos enlaces, es decir, el paquete viajará
por donde menos saltos entre dispositivos de interconexión tenga que dar.

[Link] configurada con RIP

Una vez creada la red, procederemos a configurar RIP en cada router. Esto podemos hacerlo de 5.1
dos maneras, mediante la interfaz gráfica o mediante el CLI.
Interfaz gráfica:

5.1.3. Configuración de RIP en el router a través de la interfaz gráfica

Y en la CLI serían con los siguientes comandos:

Router>enable
Router#configure terminal
Router(config)#router rip
Router(config-router)#network [Link]

<JBORNAV>
<GSANHER>
Trabajo 5.1.4. RIP con bucles

Añade un bucle a tu red y demuestra que, tras la convergencia, RIP escoge la mejor ruta.

Primero crearemos un nuevo enlace WAN entre los routers que no están directamente conectados
entre sí. Para este enlace utilizamos la red [Link].

Fig. 5.1.4.a. Red con el nuevo enlace WAN creando un bucle entre routers.
5.1
Ahora, al haber una ruta directa entre el Router1 y el Router2, RIP identificará ésta como el
camino más corto y los paquetes irán por ahí, sin pasar por el Router1 como sucedía antes.
Podemos comprobar esto en el siguiente gif.

Fig. 5.1.4.b. Camino que recorren los paquetes que van de R1 a R2 con el nuevo enlace.

<GMIEVIL>
<SSANGON>
Trabajo 5.1. OSPF con diferentes enlaces. Consultar

tabla de routeo.

5.1.6. OSPF con diferentes enlaces. Consultar tabla de ruteo


En la tabla de routing de R2 comprueba que efectivamente los paquetes dirigidos a la red
3 van vía la red 1. En R3, comprueba que mantiene la ruta corta, ha ignorado la
indicación de bandwidth (si no la hemos definido).

● En la tabla de routing de R2 comprueba que efectivamente los paquetes dirigidos a la


red 3 van vía la red 1.

Para poder ver nuestra tabla de routing lo que tenemos que hacer es poner show ip router, y nos
saldrá nuestra tabla.

5.1

5.6. [Link] es : tabla de ruteo de Router 2 ([Link])

● En R3, comprueba que mantiene la ruta corta, ha ignorado la indicación de


bandwidth (si no la hemos definido).

Tabla de ruteo de Router 3 ([Link])

En el punto 5 hemos cambiado el ancho de banda de los cables por lo que el paquete va por la
ruta más larga, pero vuelve por la más corta lo cual se ve reflejado en la tabla de ruteo.

< JAUDROC>
<CDUCALA>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos
7. OSPF con diferentes enlaces. Comprobar ancho de banda

Comprobaremos desde la CLI el ancho de banda de los dos enlaces seriales:

– R1 → R0 = 1000 Kbps
– R1 → R2 = 1Kbps

Utilizaremos el comando “show running-config”

5.1

5.1.7.a Verificación ancho de banda enlaces.

Como podemos observar se ha verificado la configuración los anchos de banda solicitada.

<JLEMCEJ>
<NMIRMEJ>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos
8. Eliminar restricciones de ancho de banda
Desde R2 elimina las restricciones de ancho de banda que hemos definido y comprueba que
efectivamente los paquetes de la red 2 hacia la 3 lo hacen por el enlace R2 → R3

Como hemos visto anteriormente, al cambiar el ancho de banda del enlace, OSPF ha escogido la
ruta más rápida, independientemente del número de saltos. Para dejar los enlaces como estaban
anteriormente, solamente tendremos que ir al puerto donde cambiamos previamente el ancho de
banda y escribir el comando “no bandwidth”

Ejemplo de comando para Packet Tracer:

>enable
#configure terminal
(config) interface Serial 0/3/1 //Introducir boca deseada
(config-if) no bandwidth

Antes:

<JBORNAV>
<GSANHER>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos
Después:

Esto se debe a que en el momento de que los dos caminos tienen la misma banda ancha, OSPF
desempata con el número de saltos menor, y administrará esa ruta como la mejor para llegar a ese
destino

<JBORNAV>
<GSANHER>
Trabajo 5.1.9. Comprobar que bandwidth NO
tiene efecto en RIP.

● Desde tu diseño de red con RIP, define el ancho de banda para los siguientes enlaces:

– R1 → R2 = 1 Kbps

– R1 → R0 = 1000 Kbps

● Comprueba que RIP sigue tomando el enlace R1 → R2 para las comunicaciones de la red
2 hacia la 3 (menor número de saltos).

De la misma forma que ya configuramos el ancho de banda de los enlaces en el apartado 5.1.5
para la red con OSPF, lo haremos para la red que trabaja con RIP.
Sin embargo, al contrario a lo que pasaba en OSPF, como RIP trabaja con vector de distancia
como su métrica de ruteo, seguirá tomando el enlace directo entre R1 - R2 como la ruta más corta
ya que tiene menos saltos. Podemos comprobar esto en la figura 5.1.9.b en la aparece la tabla de
ruteo del router1.

5.1

Fig. 5.1.9.a. Ancho de banda de los enlaces.

<GMIEVIL>
<SSANGON>
Trabajo 5.1.9. Comprobar que bandwidth NO
tiene efecto en RIP.

5.1

Fig. 5.1.9.b. Tabla de ruteo de R1.

Como podemos ver en la tabla, RIP sigue teniendo como mejor ruta para llegar a la red del
Router2 su boca serial perteneciente al enlace WAN directo entre R1 - R2 (red [Link]).

<GMIEVIL>
<SSANGON> Fig. 5.1.9.c. Camino que recorren los paquetes.
Trabajo 5.1. Puesta en servicio de redes. Protocolos

dinámicos
11. Ruta estática de último recurso
Cambiar ahora el peso de la ruta estática a 210. De esta manera, solamente la tomará
como último recurso. Comprobar que en condiciones normales NO toma esta ruta.
Forzar una situación para que justamente SÍ la tome.

Rutas estáticas No prioritarias:


Hay situaciones en la que quizás no queramos que un router y el protocolo que esté activado
escoja una determinada ruta por las razones que fuera y solo queremos que la use si no se
encuentra una mejor opción.
Para ello podremos modificar el comportamiento de nuestras rutas estáticas cambiando su “peso”
Para ello usaremos estableceremos un ruta estática como ya hemos hecho antes, pero con un
pequeño añadido al final:

ip route [Link] [Link] [Link] 210

Añadiendo ese “210” al final de la cambiamos el peso de la ruta estática y los algoritmos dinámicos la
usarán solo si no encuentran una opción mejor, como queríamos.
Comprobamos que efectivamente al mandar un paquete no coge la ruta que hemos determinado como
“peor”.

Pero si forzamos una situación en la que no le queda más remedio tomar la ruta, la tomara.
Comprobando así que, aunque en un situación normal no la tomara, no la descarta si no queda
más remedio.

< JAUDROC>
<CDUCALA>
Trabajo [Link] I. Red con EIGRP.
EIGRP (Protocolo de Enrutamiento de Puerta de enlace Interior Mejorado) es un protocolo
enrutamiento que combina algoritmos de vector de distancia y de estado de enlace, tratando de
tener lo mejor de ambos sistemas de enrutamiento dinámico. EIGRP tiene cuatro componentes
básicos:

● Recuperación/Detección de vecino: proceso que utilizan los routers para aprender


dinámicamente de otros routers conectados directamente a sus redes, además de detectar cuando
dejan de funcionar. Esto se hace enviando paquetes de baja carga de datos y procesos con lo que
los router se “saludan” y, a partir de ahí, empiezan a intercambiar información.

● Protocolo de transporte confiable: Protocolo exclusivo de EIGRP que se encarga de la entrega


de paquetes a los routers vecinos y es parte integral para el mapeo que realiza DUAL.

● El Algoritmo de Actualización por Difusión (DUAL): Se encarga de crear la tabla de


enrutamiento, creando rutas de respaldo sin bucles.

● Módulos dependientes del protocolo: son responsables de la capa de red, los requisitos del
protocolo específico.

TABLAS EIGRP

EIGRP crea tres tablas de información para trabajar:

- Tabla de Vecinos: En esta tabla guarda las rutas hacia los routers vecinos. Se puede
acceder a ella usando el comando “show ip eigrp neighbors”. 5.1
- Tabla de Topología: En esta tabla EIGRP guarda las rutas de los destinos de sus routers
vecinos. “show ip eigrp topology”
- Tabla de Enrutamiento: Con la información de la “Tabla de Topología” EIGRP selecciona
la mejor ruta hacia cada destino. “show ip route”

Métrica de EIGRP

EIGRP utiliza un grupo de constantes denominadas “K” o “K-values”, donde:


K1 = ancho de banda (Bandwidth), K2 = carga (load), K3=Retraso (delay) , K4 = Confiabilidad
(Reliability) y K5 = MTU.
- A la hora de la verdad, EIGRP sólo “utiliza” la información del ancho de banda y el de
latencia. La variable BW se calcula a partir de 10`7/ancho de banda en kbps. Siempre se
toma el valor más bajo en un enlace.
- Métrica de EIGRP simplificada = 256*(Bw + Delay).
- Métrica de EIGRP = 256*((K1*Bw) + (K2*Bw)/(256-Load) +
(K3*Delay)*(K5/(Reliability + K4)))

Distancia Administrativa
La distancia administrativa es un valor que utilizan los routers para seleccionar la mejor
trayectoria cuando hay dos o más rutas diferentes hacia el mismo destino desde dos protocolos de
ruteo distintos. A mayor valor, más probabilidades de que el router descarta la ruta propuesta. La
distancia administrativa por defecto del protocolo EIGRP es de 90.
<NMIRMEJ>
<JLEMCEJ>
Trabajo [Link] I. Red con EIGRP.

Añadido 1. Red con EIGRP

Añade a tu diseño PT una tercera red configurada con EIGRP. Incluye en tu memoria cómo se
configura e incluye pruebas y evidencias de su correcto funcionamiento.

Para crear la red EIGRP, partiremos de la topología ya creada para el Trabajo 5.1; Si no has
guardado la configuración de los router, podrás partir de cero apagando y encendiendo los router.
En caso contrario, deberás inhabilitar el ruteo dinámico usado con anterioridad con el comando
“no route protocolo”.

Fig. 5.1.E1 a&b: inhabilitando protocolo OSPF, el router de la red de Tripoli ya no es capaz de comunicarse con las
redes internas de los otros routers

Habilitando protocolo EIGRP 5.1

Habilitar el protocolo EIGRP es muy sencillo:


Router(config)#route eigrp número de sistema autónomo
Router(config-router)#eigrp router-id dirección IPv4
Router(config-router)#network dominio de red máscara de red/subred/comodín
Router(config-if)#bandwidth kilobits

Número de sistema autónomo: se usa para identificar todos los routers que pertenecen a la
internetwork, o grupo de red.

Router-id: es una identificación única para cada router. En IPv4, sus efectos más palpables se dan
cuando un router EIGRP recibe una ruta externa (otra intrared autónoma, ya sea EIGRP o de otro
tipo). Si el router vecino del que proviene la información tiene la misma ID, no inscribirá la ruta
en la tabla de enrutamiento propia, rechazandola. SI no especificas una ID, automáticamente se
configurará una con la dirección IP del puerto Loopback activado más alto o, en su defecto, la
dirección IP de uno de los puertos físicos del router.

Network: En una configuración simple basta con añadir los dominios de red de los puertos del
router. Si subneteas, se recomienda incluir la máscara de subred. También puedes usar la máscara
wildcard (comodín), pues es con la que registra en sus tablas eigrp la dirección, y no todos los
routers o S.O. son capaces de interpretar la wildcard escribiendo la máscara de subred en su lugar.

Bandwidth: el proceso de enrutamiento utiliza el comando bandwidth para calcular la métrica y


es conveniente configurar el comando para que coincida con la velocidad de línea de la interfaz.
Usado para definir el camino de salida de un paquete desde un router determinado.
<NMIRMEJ>
<JLEMCEJ>
Trabajo [Link] I. Red con EIGRP.
Comprobamos funcionamiento Red EIGRP:
En esta primera prueba, nos limitamos a activar el protocolo EIGRP, incluir las redes de cada
router, y probar que efectivamente pueden enviarse paquetes entre equipos de diferentes
delegaciones.

Fig. 5.1.E1.c: Configuración de EIGRP. Vemos el uso natural de la wildcard y cómo los routers empiezan a encontrarse

Como en otros protocolos de ruteo, la primera vez que hagamos un ping, nos saldrá como fallido.
Pero a partir de ahí, los routers habrán creado su tabla de ruteo y la comunicación será exitosa.

5.1

Fig. 5.1.E1.d&e: Comunicación exitosa entre host de diferentes dominios


En la fig.5.1E1.d vemos como la tabla de ruteo ip identifica algunos dominios de red con la letra
D, asociada al protocolo EIGRP. Además en la fig.5.1.E1.e vemos como el simulador de Packet
Tracer identifica paquetes EIGRP circulando.

Comprobamos la influencia del bandwidth:


Para esta prueba modificaremos el puerto [Link], correspondiente al router de Tripoli, y le
pondremos un ancho de banda 1. A continuación, enviaremos un ping al PC02, de Nairobi.

Fig. 5.1.E1.f&g: envío de ping sin modificar bandwidth y modificandolo, tomando diferentes rutas

El protocolo EIGRP ha modificado la tabla de ruteo, y ahora envía el paquete pasando por
El Cairo. Una ruta con más saltos, pero mayor ancho de banda en sus enlaces.
<NMIRMEJ>
<JLEMCEJ>
Trabajo [Link] I. Red con EIGRP.

Distancia administrativa: estableciendo una ruta estática

Hemos visto como el router de Tripoli, una vez cambiado el valor de bandwidth, usaba una nueva
ruta. Ahora le haremos volver a usar el enlace directo con Nairobi usando el enrutamiento estático.

El valor administrativo por defecto del


enrutamiento estático es 1, por lo que el router
impondrá esta propuesta sobre la anterior
realizada sobre EIGRP. En este caso, con solo
usar el comando “show ip route” podemos
comprobar el cambio en la tabla de ruteo.
Hay que tener cuidado, si pones el máximo
valor administrativo permitido, 255, la ruta a
la subred [Link] quedará anulada
totalmente, siendo que la tabla de ruteo no
incluirá la propuesta del protocolo EIGRP.
El enrutamiento estático mantendrá prioridad
también cuando le adjudiques un valor
administrativo igual al dado por EIGRP.

Fig.5.1.E1.h: mapa de ruteo del router de Tripoli


Número de sistema autónomo, una intrared nueva
En esta última prueba, creamos una nueva red, a cuyo router le identificamos en un área de 5.1
intrared diferente, lo conectaremos al router de Tripoli y, luego de añadir en la configuración de
EIGRP la red de enlace que los une, probamos a hacer ping. No habrá comunicación.

Para situaciones así, Fig.5.1.E1.i:


con dos áreas Comunicación
EIGRPfallida entre dos áreas
diferenciadas, EIGRP
Cisco distintas
recomienda usar protocolos BGP
para el enlace común entre ambos routers. Si bien admite la capacidad de poder configurar varias
áreas en un mismo router, no lo recomienda por los problemas que pudiera producirse en la tabla
de ruteo.

<NMIRMEJ>
<JLEMCEJ>
Trabajo 5.1 Puesta en servicio de redes. Protocolos
dinámicos
Añadido 2. Red con IS-IS y con IGRP

Se trata de dos protocolos que supuestamente NO soporta PT. Si consigues configurarlos,


Procede como en el extra anterior

Por el contrario, si no consigues configurarlos, incluye en tu memoria pruebas y evidencias


fiables que demuestren que no se puede realizar.

IGRP y IS-IS no se pueden configurar en Packet tracer, ya que a la hora de nosotros configurar
qué protocolo de ruteo escoger, las opciones anteriores no salen como disponible. Esto es causado
por la versión del Packet tracer que tenemos instalada, anteriormente PT si hacía soporte a
estos protocolos.

[Link]

<JBORNAV>
<GSANHER>
Trabajo 5.1 Añadido 3

Interconectar redes rip ospf eigrp

Modo de uso
En este añadido uniremos las anteriores redes entre sí y mostraré cómo debería configurarse.

<OREYRAM>
Trabajo 5.1 Añadido 3

<OREYRAM>
Trabajo 5.1 Añadido 3

<OREYRAM>
Trabajo 5.1 Añadido 3

Procedimiento

Mostraré la “chuleta” del procedimiento.

<OREYRAM>
Trabajo 5.1 Añadido 3

<OREYRAM>
Trabajo 5.1 Añadido 3

<OREYRAM>
Trabajo 5.1 Añadido 3

<OREYRAM>
Trabajo 5.1 Añadido 3

<OREYRAM>
Glosario de

comandos

5.1

<ORODPIN>
● Desactivar translating “xyz”:
“no ip domain lookup”
GDC
● Habilitar conexión vía telnet:
configure terminal
line vty 0 15
no login
login local
username moi password moi
username moi privilege 15

IP para el Switch:
configure terminal
interface vlan 1
ip address (dirección IP) (máscara)
no shutdown
● Guardar configuración:
“copy running-config startup-config”
● Ejecutar configuración de la memoria:
“copy startup-config running-config”
● Establecer red en RIP:
router rip
network (ip)

● Router on a stick:
Configuración del switch:
interface (puerto)
switchport mode trunk

Router. Desactivar IP del puerto trunk:

interface (puerto)
no ip address
no shutdown

Configuración del router (subinterfaz 1 y 2):

interface (puerto).1
encapsulation dot1q 1 native
ip address (ip) (máscara)
exit
interface (puerto).2
encapsulation dot1q 2
ip address (ip) (máscara)
● Configurar NAT: GDC
Lista de equipos que podrán “salir”
“access-list 1 permit (IP) [Link]”
Lista de equipos de la lista anterior que usan PAT a través del puerto:
“ip nat inside source list 1 interface (puerto interno/boca) overload”
IP pública que vamos a usar:
“ip nat pool my_public_ip (ip pública) (misma ip pública) netmask (máscara)”
Asociamos la IP pública a la lista de acceso 1:
“ip nat inside source list 1 pool my_public_ip overload”
Establecemos que puerto va hacia la red interna:
interface (puerto interno)
ip nat inside
exit

Establecemos que puerto va hacia la red externa:


interface (puerto externo)
ip nat outside
exit

● Activar OSPF:

router ospf 1
network [Link] [Link] area 0

● Activar RIP:

router rip
network (IP)

● Activar EIGRP:

router eigrp 1
network [Link] [Link]

● Configurar PC:
Entramos en “Command Prompt”

ipconfig (IP) (máscara) (gateway)

● SSH:
enable
configure terminal
ip domain-name (nombre)
hostname (distinto de Router)
crypto key generate rsa
How many bits in the modulus [512]: 1024

ip ssh time-out 30
ip ssh authentication-retries 3
ip ssh version 2
username (nombre) privilege 15
line vty 0 4
transport input ssh
login local
Guía de estilos

REGLA 1. Títulos

● a) Primer nivel título 18 y añadido de negrita (Título)


● b) Los títulos no se escribirán en mayúsculas
● c) Tipo de fuente a usar: Arial
● d)Segundo nivel título: 16
● e) Tercer nivel título: 14
● f) Las portadas estarán exentas de la regla 1, respetando los márgenes

REGLA 2. Texto

● a) Tipo de letra a usar: Time New Romans


● b) Tamaño de letra: 12
● c) Texto justificado
● d) Respetar los márgenes(Usar plantilla)
● e) Borrar la plantilla después de su uso

<GSANHER>
Plantilla para crear nuevas páginas

Pregunta del apartado

Modo de uso

Simplemente copia esta página y pégala en el documento y con eso te aseguras que tu página
cumple con la guía de estilos.
Fíjate que aquí tienes el título 1 de tu sección (en nuestro ejemplo “Plantilla para crear nuevas
páginas”) y el subtítulo o título 2 (en nuestro caso, Modo de uso). Respeta el tamaño de fuente, las
negritas,... los márgenes,... tal y como lo ves aquí.

Para ello, simplemente copia y pega esta página.

Para resaltar un comando en un cuadro de texto, subrayar el comando de la siguiente manera: “Comando”

Configure terminal
Interface FastEthernet 0/1

<XXXXXXX>
<XXXXXXX>
Otras aportaciones al documento

Versión Explicación Aportaciones

v3 Cuadros laterales de etiqueta del trabajo: Carla y Goyo <CDUCALA>


<CDUCALA>
<SSANGON>
<SSANGON>
Colocación de sellos: Adrián y Sergio <GSANHER> <ADONHER>
<GSANHER> <ADONHER>

v1 Creación de la hoja de estilos <GSANHER> <JLEMCEJ>

v7 Adaptación de los enunciados de prácticas a la guía estilo desde la <GSANHER> <ORODPIN>


<GSANHER> <ORODPIN>
versión 1 hasta la versión 6 <GSANHER> <ORODPIN>

También podría gustarte