You are on page 1of 216

Manual

De Usuario

Cisco Packet Tracer

Esteban José Altuve Martin.


Redes Telemáticas.
2ºB STI
5K2NTB

1
INDICE DE PRÁCTICAS

 Práctica 1. Diseño y simulación de una red de datos elemental. Primeros pasos PT .. 3


 Práctica 2. Red de Hubs interconectados ....................................................................... 11
 Práctica 3. Red de Hubs interconectados mediante un Bridge. ................................... 20
 Práctica 4. Red de 4 ordenadores conectados mediante un Switch ............................. 28
 Práctica 7. Instalación y Operaciones básicas de Switchs ............................................ 35
 Práctica 8. Seguridad básica. VLAN y trunking. .......................................................... 65
 Práctica 9.Examen de Cisco. ........................................................................................... 88
 Práctica 11 Subnetting: cálculo y diseño ........................................................................ 97
 Práctica 12: VLSM, Diseño y pruebas. ........................................................................ 107
 Práctica 13 InterVLAN routing: router on a stick...................................................... 115
 Práctica 14: VTP: VLAN Trunking Protocol .............................................................. 120
 Práctica 15. Enrutamiento estático. .............................................................................. 125
 Práctica 16. Configuración básica sobre equipos reales: Switch 2950-12. ................ 131
 Práctica 17. Creación de una conexión WAN .............................................................. 145
 Práctica 18. Simulación de conexión WAN de varios domicilios con ISP usando
xDSL y cable módem...................................................................................................... 150
 Práctica 19. Configuración, simulación y pruebas NAT. ........................................... 160
 Práctica 20. Servidor DNS y WEB, simulación y prueba. .......................................... 167
 Práctica 21. Configuración básica de IGPs; OSPF y RIP. ......................................... 175
 Práctica 22: Red con EIGRP (Extra de la práctica 21). ............................................. 187
 Práctica 23: Red con IS-IS e IGRP (Extra de la práctica 21). ................................... 194
 Práctica 24: Macro-red con múltiples algoritmos (Extra de la práctica 21). ........... 196
 Práctica 25: EXTRA, Modelar con VLSM una red de cajeros automáticos. ........... 199
 Práctica 26. Sniffer con Wireshark. ............................................................................. 204

2
Práctica 1. Diseño y simulación de una red de datos elemental.
Primeros pasos con PT

1. Utiliza dicha herramienta para implementar una red formada por un Hub y 4
PCs interconectados. El nombre de los ordenadores debe ser exactamente PC01,
PC02, PC03 y PC04.
Respuesta: Es las siguientes imágenes veremos que procedimiento tenemos que seguir.
1º Seleccionaremos la casilla de ``Hubs´´ y elegimos la primera opción, el Hub
Genérico que tiene más de dos entradas.

2º Seleccionamos la casilla de PC´s y elegimos la primera opción, un PC genérico


normal y corriente. Como tenemos que poner 4 PC´s colocaremos los 4 de golpe.

3
3º Colocaremos todo de una forma que nos sea fácil trabajar.

4º Para unir los PC´s con el Hub procederemos a ir a la sección de ``cables´´ y ahí
seleccionar el cable automático (el primero de ellos). Después bastara con clicar sobre
un ordenador y sobre el Hub. Después los unimos con el cable seleccionado.

4
2. Comprueba utilizando la herramienta de envío de paquetes básicos que hay
conectividad entre dos equipos.
Respuesta:

3. Realiza la simulación paso a paso de esta conexión y explica lo que ocurre en


cada caso.
Respuesta: En las siguientes imágenes veremos cómo mandar un paquete entre los
ordenadores y ver que ambos están conectados
1º Para poder hacer que los ordenadores se puedan conectar y recibir paquetes tienen
que estar en la misma red, en este caso usaremos una de clase C (192.168.1.X). Para
poner la dirección IP bastara con seleccionar el Pc, ir a configuración y poner la
dirección IP en el apartado ``FastEthernet > static´´.

5
2º Tras ponerle una dirección IP a todos los ordenadores (192.168.1/2/3/4
respectivamente) seleccionaremos el icono lateral derecho del sobre, que sirve para
enviar paquetes entre ordenadores. Seleccionaremos el ordenador remitente y el
destinatario, quedándonos algo parecido a esto.

3º Tras realizar esto pulsamos ``Auto Capture´´ y comenzara a realizarse el envío.


Sabremos que el envío ha sido exitoso si aparece en el sobre del PC remitente un tic
verde. En la primera imagen podemos ver que tras pasar por el Hub manda el paquete
a todos los ordenadores, pero que solo el remitente (el PC01) lo acepta, los demás lo
rechazan. En la segunda imagen, el PC01 da una respuesta, que pasa por todos los
ordenadores y llega al remitente, el PC03 de forma exitosa.

6
4. Abre un paquete de datos y explica el contenido de algún campo de la capa de red
(capa 3).
Respuesta: Para llegar a ver la capa tres tenemos que clicar sobre el primer cuadrado
violeta que se encuentra en la lista de eventos, y ahí darle a ``Outbund PDU Details´´,
la tercera capa será la de IP.

7
Los campos que vamos a explicar son los siguientes:
 SRC IP: Es la dirección IP del remitente del paquete.
 DST IP: La dirección IP del destinatario del paquete.
 CHKSUM: tiene como finalidad detectar cambios accidentales en una
secuencia de datos para así preservar su integridad.

5. Abre un paquete de datos y explica el contenido de algún campo de la capa de


enlace (capa 2).
Respuesta: Realizamos lo mismo que en la pregunta anterior, solo que en vez de
coger la sección de IP cogeremos la anterior, ``EthernetII´´.

Los campos que explicaremos serán:


 DEST ADDR: nos proporciona la dirección MAC del destinatario.
 SRC ADDR: nos proporciona la dirección MAC del remitente.

8
COLISIONES:

1. Provoca una colisión en la red de datos y fíjate cómo la representa PT. Comenta
también esto en tu memoria.
Respuesta: Para que se creen colisiones es necesario que se envíen paquetes
simultáneos a diferentes PC´s que pasen por el Hub. Para ello simplemente haremos el
mismo paso que la pregunta 2 solo que asignando dos paquetes.

1º Tras pasar por el Hub los paquetes colisionan siendo representados por una
``llama´´.

9
EXTRA: Realiza un vídeo en el que se vea esta primera red en funcionamiento así como
los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija
directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la
grabación de lo que ocurre en la pantalla.
Respuesta:

URL: https://goo.gl/obUrEw

10
Práctica 2. Red de Hubs interconectados

1. Utilizando la herramienta PT crea una red de 8 ordenadores que incluya 2 Hubs


conectados entre sí. Cada Hub tendrá asociados 4 PCs.

Respuesta: Los componentes se seleccionarán igual que la practica anterior, con la


diferencia de que ahora será el doble de materiales. La red quedaría de esta manera.

11
2. Llama a los ordenadores de la siguiente manera: PC11, PC12, PC13 y PC14 para
el primer Hub y PC21, PC22, PC23 y PC24 para el segundo.

Respuesta: Para realizar esto debemos de seleccionar el Pc en concreto y seleccionar


``Config´´, posteriormente en la sección de ``display´´ cambiaremos el nombre.

12
3. Prueba que puedes realizar un ping entre dos equipos bajo el mismo Hub.

Respuesta: Para poder realizar un envío satisfactorio primero es necesario ponerles


unas IP´s que estén dentro del mismo rango. Para ello haríamos el mismo paso que
seguimos en la práctica número uno asignando una red de clase C con IP´s
comprendidas entre 192.168.1.1-8

13
4. Prueba que puedes realizar un ping entre dos equipos conectados a diferentes
Hubs.

Respuesta: Si todo lo realizamos de forma correcta no debería de haber problema al


mandar el ping. Lo mandamos del PC2-4 al PC1-1

14
5. Utilizando las herramientas de dibujo que incluye PT representa una red como si
fuera un dominio de Secretaría y la otra como si fuera un dominio de Dirección.

Respuesta: Esta funcionalidad nos permitirá marcar en un cuadro verde el dominio de


Secretaría y en rojo el dominio de Dirección.

15
6. Completa la memoria de Redes telemáticas incluyendo este segundo diseño y
explica de forma sencilla y gráfica cómo has utilizado las herramientas de dibujo
que incluye PT.

Respuesta: las herramientas de dibujo se encuentran en el borde derecho de la pantalla,


y están representadas de estas formas:

1º Para realizar formas como cuadrados, círculos, o simplemente líneas nos


iríamos a la sección descrita. Aquí podremos seleccionar si queremos que la
forma este rellena (``Fill´´) y el color del borde de la misma (``Outline´´).

2º Para escribir simplemente haría falta con presionar el segundo objeto de esta
lista lateral derecha.

16
7. Explica también de forma razonada los dos tipos de cableado que se han utilizado
en el diseño.

Respuesta: A pesar de que el cableado se ha puesto de forma automática, podemos


observar que hay dos tipos de cableado, uno marcado en rojo y otro en amarillo.

El cable representado con color rojo es un cable automático normal, mientras que el
cable amarillo es un cable cruzado, caracterizado porque cada extremo tiene un
distribución de pares diferentes (A o B).

17
COLISIONES:

1. Demuestra que un envío en la red de Secretaría y otro envío paralelamente la red


de dirección provoca una colisión en el sistema. Indica este aspecto en tu
memoria.

Respuesta: Se producirá colisión debido a que estos paquetes se enviaran de forma


paralela a todos los demás ordenadores, ya sean del dominio de la dirección o de la
secretaría.

18
EXTRA: Realiza un vídeo en el que se vea esta primera red en funcionamiento así como
los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija
directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la
grabación de lo que ocurre en la pantalla.

Respuesta:

URL: https://goo.gl/bKkEMZ

19
Práctica 3. Red de Hubs interconectados mediante un Bridge.

1. Amplía la red del trabajo 2 y sustituye la conexión directa que hay entre los dos
Hubs por una conexión a través de un bridge.

Respuesta: La red de trabajo 2 estaba formada por 8 ordenadores, 4 dentro de un


dominio y los otros 4 dentro de otro. Ambos tenían un Hub independiente y estos se
conectaban mediante un cable de tipo cruzado.
Lo primero que hay que hacer es ir a la casilla de ``Switch´´ y seleccionar el bridge
genérico.

Posteriormente se procedería a conectar como hemos hecho hasta ahora. Como


podemos observar, antes de conectarse (ambos extremos en verde) procede a
reconocer a que está siendo conectado.

20
Cuando el Bridge se conecta a los dos Hubs empieza a mandar unos paquetes
llamados ``STP´´ que tienen la finalidad de evitar bucles organizando de manera
jerárquica la red quitando privilegios de envíos y recepción de tramas a ciertos
puertos.

21
2. Prueba que puedes realizar un ping entre dos equipos bajo el mismo Hub y entre
dos equipos conectados a diferentes Hubs. Explica cómo fluye un paquete de
datos en el primer caso y en el segundo y aclara de qué manera contribuye el
bridge a mejorar la confidencialidad y el rendimiento entre las 2 redes.

Respuesta: Como ya vimos en la anterior práctica, tenemos un dominio de Secretaria y


otro de Dirección.

Primero mandaremos un paquete del PC2-4 al PC2-2, que se encuentra dentro del
mismo Hub. Lo primero que se realiza es mandar un paquete ARP, que es de
reconocimiento, así se evita enviar el paquete de datos a ordenadores que no estén
dentro de la misma red. Cuando llega al bridge este envía más paquetes ARP para que
verifiquen si el ordenador receptor está dentro de esa red o no. Cuando detecta que no,
envía una respuesta al ordenador de origen, enviando los archivos ICMP a los
ordenadores de su propia red. El bridge contribuye gracias a que separa las dos redes
más aun y administra los paquetes enviados. Así, si el bridge detecta por el ARP que
el ordenador receptor no está en esa red, no envía los paquetes ICMP a esos
ordenadores, si no que corta la comunicación hasta que el envió llega al ordenador
correspondiente.

22
Detecta cuál es su red y manda el ICMP:

23
Vemos que le llega de forma correcta al PC2-2:

Ahora procederemos a hacer lo mismo pero de un dominio a otro. Se envía del PC 2-4
al PC1-4. Se volverían a enviar los paquetes ARP de reconocimiento, llegarían al
bridge, de este a la otra red y de ahí al ordenador receptor. Tras enviar la respuesta, el
ordenador enviaría directamente el paquete al hub, pasando por los ordenadores de su
misma red, de ahí al bridge y de ahí al ordenador receptor.

24
Vemos que tras la respuesta, manda el ICMP:

Llega al PC1-4 Correctamente:

25
COLISIONES:

1. Comprueba ahora que se puede realizar un envío interno dentro de la red de Secretaría
a la vez que un envío interno dentro de la red de Dirección.

Respuesta: Procederemos a enviar dos paquetes, uno del PC2-4 al PC2-1, y otro del
PC1-4 al PC1-1. Como podremos observar, al ya haberse mandado los paquetes ARP
y al ya detectar en que red esta cada ordenador nos permitiría enviar paquetes dentro
de la misma red sin que se produzca colisión, pues no se envían los ICMP de las redes
contrarias.

26
EXTRA: Realiza un vídeo en el que se vea esta primera red en funcionamiento así como
los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija
directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la
grabación de lo que ocurre en la pantalla

Respuesta:

URL: https://goo.gl/sVPrKd

27
Práctica 4. Red de 4 ordenadores conectados mediante un Switch

1. Vamos ahora a conectar 4 PCs mediante un Switch genérico.

Respuesta: Para conectar un Switch a cuatro ordenadores primero debemos ubicar cual es
el indicado para esta tarea. Sera el genérico que esté lleno. Los ordenadores los
colocaremos como hemos hecho hasta ahora.

Para conectarlo utilizaríamos el mismo cable automático que hemos estado usando hasta
ahora. Como podemos ver al conectarlos, antes de poder utilizarlo, reconoce los
dispositivos que están en su red, poniendo el extremo del cable cercano al Router en
naranja. Cuando los reconoce se pone de color verde normal.

28
2. Cuando hayas realizado la conexión, prueba a realizar un ping entre cualquier
par de equipos y prueba que funciona. Fíjate que ahora, además de los paquetes
ICMP, aparece un nuevo tipo de paquete que es ARP. Destaca esta novedad en tu
memoria y explica de forma sencilla qué utilidad tiene este protocolo.

Respuesta: Para mandar un ping entre los ordenadores los pondríamos en la misma red
como hemos hecho anteriormente. Mandaremos un ping entre el PC4 el PC3.
Efectivamente sale el paquete ARP. Este es un protocolo de comunicaciones de la capa de
enlace, responsable de encontrar la dirección de hardware (Ethernet MAC) que
corresponde a una determinada dirección IP.

Vemos que solo acepta el paquete y responde el PC receptor.

29
Recibe la respuesta, envía el paquete ICMP y lo recibe de forma exitosa.

3. Explica también por qué cuando hemos utilizado el Hub como elemento de
interconexión NO se envían paquetes ARP.

Respuesta: Cuando hemos utilizado el Hub de forma individual no se producía el


envió de estos paquetes debido a que la característica del Hub es enviar los paquetes
de información ICMP a todos los ordenadores, sin discriminar quien es quien, y solo
aceptara el paquete aquel al que vaya dirigido. Esto es poco seguro y para nada
confidencial.

4. Resalta en tu memoria como, tras el primer envío, los siguientes envíos entre
cada par de PCs no vuelven a requerir broadcasting.

Respuesta: Los siguientes envíos no necesitan paquetes ARP debido a que el Switch
se encarga de guardar en una tabla de direcciones IP aquellas IP´s que han recibido o
emitido paquetes, por lo que ya sabe a quién enviar los paquetes directamente.

30
COLISIONES:

1. Prueba que en esta red se pueden realizar dos envíos simultáneos sin que se
provoquen colisiones. Comenta esto en tu memoria.

Respuesta: Como veremos a continuación en el Switch no se produce colisiones


gracias a lo anteriormente comentado. Al tener los puertos directamente bien
reconocidos y señalados no se produce una colisión pues los paquetes no se envían de
forma simultánea a todos los ordenadores.
Enviaremos un paquete del PC4 al PC1 y del PC2 a PC3 para ver que no se produce
ninguna colisión.

Se envían los paquetes ICMP que pasan por el Switch, pero como este ya sabe a dónde
enviarlos no se envía un paquete ARP o el ICMP a todos los PC´s.

31
BUFFERING:

1. Prueba que el Switch realiza tareas de buffering. Comenta esto en tu memoria.

Respuesta: El buffering consiste es guardar los paquetes que están en proceso de envió
cuando otro se está enviando al mismo ordenador receptor, así no se satura la red y
además no obliga a enviar los paquetes dos veces. En este caso vamos a ver como
mandamos un paquete del PC3 al PC2, y otro del PC1 al PC2.

32
Al mandarlo vemos que cuando llega al Switch se produce una paralización del envió
y primero se procederá a enviar un paquete y tras recibir respuestas del PC receptor, se
enviara paralelamente el otro. Posteriormente se recibirá la respuesta hacia el otro PC
y se completara el envió.

Las respuestas:

33
EXTRA: Realiza un vídeo en el que se vea esta primera red en funcionamiento así como
los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija
directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la
grabación de lo que ocurre en la pantalla

Respuesta:

URL: https://goo.gl/KHsJCX

34
Práctica 7. Instalación y Operaciones básicas de Switchs

1. Acceso al modo usuario y administrador. Abre la CLI y entra en modo usuario.


Accede entonces al modo administrador. Vuelve al modo usuario.
2. Reinicio de IOS. Reinicia el sistema operativo del Switch.
3. Desactivar Translating “xyz”. Los Switch’s por defecto, cuando insertamos un
comando no conocido busca por la red un host con ese nombre, lo cual provoca un
tiempo de espera que se vuelve altamente improductivo, máxime si estamos
iniciándonos en la operación de estos dispositivos. Prueba a desactivar este
comportamiento en un Switch y demuestra que funciona.
4. Comando show. Utilizando este comando, recupera la siguiente información del
sistema:
a. Hora del sistema
b. Tabla de forwarding (mac-table)
c. Configuración que está ejecutando actualmente
d. Configuración actual del STP. Para ello, crear una red de varios Switch’s y varios PCs
y espera a que se configure STP. Muestra de un Switch su configuración STP. Explica
cómo representa los puertos bloqueados. Explica cómo representa los puertos raíz
e. Procesos en ejecución
f. Número del modelo del Switch: WS-C2960-24T
5. Cambiar el nombre del Switch. Utilizando el comando hostname modifica el
nombre del Switch. Demuestra que efectivamente ha sido así tanto en la consola como
en la GUI.
6. Clave de acceso a la consola. Modifica la configuración del Switch de modo que
incluya una clave de configuración para la consola de configuración
7. Acceso a la consola desde hyperterminal. Utilizando PT, accede a la consola de
configuración de un Switch usando la utilidad de escritorio de un PC
8. Cambiar la configuración de un puerto (o boca). Desde la consola de un PC,
modifica la configuración del puerto F0/1 a 10Mbps y half-dúplex.
9. Habilitar conexión de administrador vía telnet.
Configuramos las sesiones telnet:

1. configure terminal
2. line vty 0 15
3. no login
4. login local
5. username moi password moi
6. username moi privilege 15

35
Establecemos IP para el switch

o configure terminal
o interface vlan 1
o ip address 192.168.1.3 255.255.255.0
o no shutdown

10. Accede desde un PC a la configuración del Switch vía telnet. Prueba que
efectivamente ha funcionado tu configuración telnet del Switch.

Primeramente, vamos a explicar cómo formar la red integrada por un Switch, un pc y su


forma de conectarlos.

Esta red estará formada en un principio por un Switch, en este caso, elegiremos el modelo
2960 por su fácil conexión con lo que queremos hacer. Después de conectar el Switch al PC,
añadiremos 2 Switch más para crear una red de Switch’s.

Despues de esto, selecionamos un PC.

Procedemos a conectar ahora el PC al Switch con un cable de consola. Las bocas a las que irán
conectadas tanto en el Switch como en el PC tiene el nombre de “console” en el Switch y de
“RS 232” en el PC.

Después de conectar el Switch principal (nosotros lo denominamos el principal), conectamos


dos Switch’s más a primero con un cable automático, que se determinara en cable cruzado.

36
Conexión del cable de consola en el PC (elección de boca).

Conexión del cable de consola en el Switch (elección de boca).

37
Vista final de cómo queda conectado el Switch con el PC por el cable de consola.

Vista final de la red de Switch’s conectada por el cable cruzado (apreciación de las bocas
bloqueada en naranja y las disponibles en verde).

38
Con la red conectada procedemos a hacer lo que se refleja en los siguientes puntos, en el primero
punto explicaremos también como acceder al modo consola y demás.

1) Acceso al modo usuario y administrador.


Para acceder a la consola debemos clicar sobre el Switch, y luego, en las pestañas
superiores seleccionar la que pone “CLI”.

Una vez dentro, pulsamos la tecla “ENTER” y nos aparecerá en el final de esa pantalla
“switch>”. Eso nos indicará que estamos en modo usuario.

39
Si escribimos al lado de “Switch>” la palabra “enable” y pulsamos “ENTER” estaremos
dentro del modo administrador.

Si después de eso escribimos “disable” saldremos del modo administrador y volveremos al


modo usuario.

40
2) Reinicio de IOS.

Para reiniciar la IOS, tenemos que entrar en el modo administrador. Una vez hecho esto,
debemos escribir un interrogante “?” (Recuadro azul), esto se hace para saber las opciones
que tenemos en ese modo (recuadro verde) y escribir la opción que queremos realizar.

En nuestro caso queremos reiniciar, elegimos la opción de “reload” para hacer esto. Pulsamos
“ENTER” y escribimos “reload” y volvemos a pulsar “ENTER” para ejecutarla.

41
En esta imagen vemos como se está ejecutando la orden. Una vez finalizada nos pondrá que la
orden se ha completado y nos aparecerá la página que nos parece cuando entramos por
primera vez en “CLI”.

42
3) Desactivar Translating “xyz”.

Para desactivar la función de “translating” tenemos que seguir en el modo administrador y


escribir “show ? ” , se abrirá una lista de opciones que tenemos dentro de esta opción, solo
tenemos que buscar la que nos permita hacer lo que nos piden.

En este caso es “configure terminal”, escribimos esto y damos a “ENTER”.

43
Con este comando estamos dentro de la opción de configuración, sabemos esto porque nos
parecerá “Switch (config)”, todo lo que hagamos en esta opción se modificará.

Ahora debemos escribir “no ip domain lookup” y darle a “ENTER”.

44
Con esto hecho ahora pondremos una palabra al azar (nosotros tocamos todas las teclas
posibles) y deberá salir un mensaje en el que ponga que no ha sido encontrado eso.

4) Comando show.
Para activar este comando debemos escribir “show ?” , se nos abrirá un listado con las
opciones que permite este comando.

45
a. Hora del sistema
Para ver la hora tenemos que escribir “show clock”

b. Tabla de forwarding (mac-table)


Para ver la tabla de MAC tenemos que escribir “show mac-address-table”

46
c. Configuración que está ejecutando actualmente

Para ver que se está ejecutando tenemos que escribir “show interfaces”

47
d. Configuración actual del STP.
Para ver la configuración de STP tenemos que escribir “show spanning-tree”

En un Switch con bocas bloqueada te dice cuál de todas lo está.

48
e. Procesos en ejecución
Los procesos en ejecución los podemos ver con “show processes”

49
f. Número del modelo del switch: WS-C2960-24TT

Para cambiar la configuración solo tenemos que escribir “ show tech-support”

50
5) Cambiar el nombre del switch.

Para cambiar el nombre del switch tenemos que escribir en el modo administrador “configure
terminal”, darle a “ENTER”.
Luego de que estemos en el modo configuración pondremos “hostname (y el nombre que
queramos darle)” y darle de nuevo a “ENTER”.

6) Clave de acceso a la consola

Para acceder a la consola tenemos que hacer varios pasos:

 Tenemos que entrar en el modo administrador.

 Escribir “configure terminal.

 Una vez dentro de la configuración debemos poner “line console 0” esto sire para
configurar la consola.

 Después escribir “password (y la contraseña que se desea)”.

 Escribir “login”.

 Luego, para terminar, escribir “end”.

 Y escribir después “exit” para salir del modo configuración.

51
Ahora, cada vez que queramos acceder a la consola tenemos que introducir la contraseña
que hemos puesto.

52
7) Acceso a la consola desde hyperterminal

Al haber puesto una contraseña en el apartado anterior a la consola, si queremos entrar desde
un PC este nos pedirá la contraseña.
Para ello entraremos en el escritorio del PC (DESKTOP) y entraremos en “Terminal”.

Una vez dentro nos aparecerá la terminal de configuración con los siguientes datos. (Ver
imagen)

53
Si damos a “OK” estaremos dentro de la consola, la cual nos pide la contraseña que hemos
puesto. Si la introducimos correctamente automáticamente entra en modo usuario y nos deja
interactuar dentro de la misma.

54
8) Cambiar la configuración de un puerto (o boca).

Para hacer esto tenemos que entrar nuevamente a “configure terminal” desde el modo
administrador y una vez dentro escribir “interface fastethernet 0/1”

Nos aparecerá “switch(config-if)” indicándonos que estamos dentro.

55
Ahora escribimos “?” y nos sale el listado de opciones dentro de este comando.

Ahora cambiaremos la velocidad de una boca, para ello escribiremos “speed ?” y nos enseñara
las distintas velocidades a las que podemos cambiarla, elegimos la que quereos y escribimos
“speed 10”.

56
Ahora queremos cambiar la configuración de una boca de dúplex a half-dúplex. Para ellos
desde la configuración donde hicimos el apartado anterior escribimos ahora “duplex ?”

Y nos saldrá la opción de “half”, la escribimos a continuación, “duplex half” y damos a


“ENTER”.

57
9) Habilitar conexión de administrador vía telnet

Para habilitar la conexión vía Telnet tenemos que hacer lo siguiente:

 configure terminal
 line vty 0 15
 no login
 login local
 username (el que prefieras) password (la que prefieras)
 username (el que hayas elegido) privilege 15

58
Para cambiar la dirección IP tenemos que hacer lo siguiente:

 configure terminal
 interface vlan 1
 ip address 192.168.1.1 255.255.255.0
 no shutdown

59
Ahora añadimos un PC más a la red y lo conectamos mediante cable automático a un
Switch por el puesto FastEthernet0/5 del PC.
Después de esto le añadimos una dirección IP dentro del rango del que le hemos
asignado al Switch en la consola, para que a la hora de conectarnos al Telnet
reconozca que está dentro de la misma.

60
10) Accede desde un PC a la configuración del Switch vía telnet.

Con lo realizado en el apartado anterior vamos a comprobar que efectivamente podemos


entrar vía Telnet.
Seleccionamos el PC que configuramos al Switch, entramos en “desktop” y seleccionamos la
ventana de “command prompt”

Una vez dentro, tenemos que escribir la palabra telnet junto con la IP que le asignamos al PC,
en nuestro caso la 192.168.1.5

61
Reconoce el PC, por tanto, ahora nos pide una contraseña (la que pusimos apartados atrás).

Nos ha dejado entrar a la configuración y nos aparece el nombre que también le pusimos en la
configuración.

62
Comprobamos que nos deja entrar en configure terminal y acceder a la lista de opciones que
podemos hacer dentro de este comando.

Ahora le cambiaremos el nombre que les pusimos dentro de la consola del Switch a “Telnet”
y verificar que nos deja hacer lo mismo que los apartados anteriores en l Switch.

63
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre
en la pantalla.

URL: https://goo.gl/kbPNwd

64
Práctica 8. Seguridad básica. VLAN y trunking.

1. Asegurando el acceso al modo administrador

Respuesta:

Para asegurar el modo administrador lo podemos hacer de forma cifrada o no cifrada, OJO,
esto no es igual a ponerle una clave a la consola, esto se usa para evitar que personas
inexpertas accedan al modo administrador y toquen cosas que no deben. Omitimos el paso de
poner los Switch´s conectados pues ya se ha demostrado en pasos anteriores.

 Clave no cifrada: para poder poner esta contraseña simplemente seguiríamos este
código:

>Enable
#Configure terminal
#(config) Enable password cisco
#(config) Exit

65
Podemos ver que efectivamente nos pide la clave al salir completamente:

El problema de esta clave es que al no estar cifrada, al acceder al modo ``show


running-config´´ podríamos verla sin problema, por lo que en cierto modo sería un
tanto inútil. En la siguiente imagen se puede ver como efectivamente aparece.

66
 Clave cifrada: tendríamos que seguir el siguiente código:

>Enable
#Configure terminal
#(config) Enable secret cisco
#(config) Exit

67
Vemos que ahora nos pide la contraseña pero a diferencia de antes, la contraseña
sale cifrada y por tanto ninguna persona puede verla.

 Eliminar la clave: Para eliminar la clave tendríamos que estar dentro ya del modo
administrador y poner el siguiente código:

>Enable
#Configure terminal
#(config) No enable secret (o password)
#(config) Exit

68
Como podemos observar ahora no nos pide la clave:

2. Modifica la configuración del Switch para que incluya un banner de tipo MOTD.

Respuesta:

El banner se pone mediante el siguiente código:

>Enable
#Configure terminal
#(config) Banner motd #
Hola a todos!!!
#
#(config) Exit

Tenemos que tener en cuenta que el símbolo ``#´´ o el que elijamos no lo podremos poner en
nuestro texto, al igual que si queremos podemos poner el texto directamente entre los ``#´´ sin
necesidad de ponerlo en otra línea, pero esto se ve estéticamente más limpio.

69
El mensaje nos aparecería al iniciar el Switch como podemos ver:

3. Configuración de los puertos del Switch

Respuesta: Se nos pide.

 Modifica la boca 1 e incluye una descripción:

Para modificar una boca se necesitaría poner este código (la boca en este caso es la
numero 12).

>Enable
#Configure terminal
#(config) Interface fastethernet 0/12
#(config-if) description boca_numero_12
#(config-if) Exit

70
Para ver que efectivamente los cambios se han realizado iríamos a ``show running-
config´´

 Modifica el rango de bocas 11 ~ 20 e incluye una descripción.

Para poder realizar eso primero es necesario poner este código definiendo el rango.

>Enable
#Configure terminal
#(config) Interface range fastethernet 0/11 - 20
#(config-if) description bocas_de_prueba_cisco
#(config-if) Exit

71
Podemos ver que efectivamente se han cambiado los nombres si le damos a ``show
running-config´´.

72
4. Bloquear un puerto del Switch.

Respuesta: Se nos pide; Explica de forma clara e incluye evidencias de su correcto


funcionamiento sobre cómo bloquear a nivel lógico (desactivar) un puerto del Switch.

Para bloquear un puerto concreto, es decir, desactivarlo simplemente tendríamos que entrar en
la CLI y poner el siguiente código. En mi caso lo hice con la boca 5.

>Enable
#Configure terminal
#(config) Interface fastethernet 0/5
#(config-if) shutdown
#(config-if) Exit

Para ver que efectivamente está bloqueada nos iríamos a ``show running-config´´ y veríamos
el estado:

73
5. Creación básica de VLANs:

Respuesta: Se nos pide:

 Crea una red con un Switch y 6 PCs:

La red seria la siguiente:

 Configura tres VLAN en el Switch .Establece que los puertos 1 – 10 pertenecen a


la VLAN 2 y los puertos 11 – 20 a la VLAN 3 y 21-24 a la VLAN 4. Ponle un
nombre simbólico a cada VLAN.

Para VLAN 2:

>Enable
#Configure terminal
#(config) Vlan 2
#(config-vlan) name Red_de_estudiantes
#(config-vlan) Exit
#(Config) Interface range fastethernet 0/1-10
#(config-if-range) switchport Access vlan 1
#(config-if-range) End

Para VLAN 3:

>Enable
#Configure terminal
#(config) Vlan 3
#(config-vlan) name Red_de_profesores
#(config-vlan) Exit
#(Config) Interface range fastethernet 0/11-20
#(config-if-range) switchport Access vlan 3
#(config-if-range) End

74
Para VLAN 4

>Enable
#Configure terminal
#(config) Vlan 4
#(config-vlan) name Red_de_secretaria
#(config-vlan) Exit
#(Config) Interface range fastethernet 0/21-24
#(config-if-range) switchport Access vlan 4
#(config-if-range) End

75
 Muestra la configuración vlan del Switch para comprobar que se han creado bien
las vlan.

Para ver que se ha configurado todo bien nos iríamos al modo ``show running-config´´.

76
 Comprueba que efectivamente hay comunicación interna entre los equipos la
VLAN 2 y de la VLAN 3

Primero se deberían de poner direcciones IP´s acordes con las redes. Así a la red VLAN 2
(PC3 y PC0) le pusimos 192.168.1.1/2, a la VLAN 3 (PC1 y PC2) 192.168.2.1/2 y a la
VLAN 4 (PC4 y PC5)192.168.3.1/2.

Como podemos ver los paquetes se enviaron de forma correcta.

 Comprueba que un equipo de la VLAN 2 NO tiene comunicación con otro de la


VLAN 3

Como las VLANs están creadas y los ordenadores solo se pueden comunicar con sus
compañeros de la misma VLAN no debería de poder realizarse. Se enviara un paquete desde
el PC3 (VLAN 2) hasta el PC1 (VLAN 3).

77
6. VLAN multiswitch con enlaces dedicados

Respuesta: Se nos pide;

 Ampliar el diseño anterior de tal manera que nuestra red tenga 2 Switchs

Podríamos decidir entre copiar el Switch que ya tenemos y así ahorrarnos tiempo de trabajo o
directamente hacerlo igual que el otro. De cualquier forma las redes VLAN deberían de
crearse sin problemas.

78
 Crea un enlace por cada vlan que una los dos Switchs

Como tenemos tres VLANS tenemos que poner tres cables entre Switch y Switch, cada uno
conectado a la boca de su rango correspondiente.

 Comprueba que hay conectividad entre dos PCs de una misma vlan de Switchs
diferentes

Lo que procederemos a hacer será enviar un paquete desde el PC6 hasta el PC3 (VLAN 2),
otro desde el PC7 hasta el PC1 (VLAN 3) y finalmente desde el PC8 hasta el PC4 (VLAN 4).
Vemos que da un resultado positivo.

79
7. VLAN multiswitch con enlace compartido (trunking)

Se nos pide:

 Sobre el ejemplo anterior,


o eliminar los dos enlaces
o poner uno solo, el que voy a usar como trunk
o IMPORTANTE: De puerto Gigabit a puerto Gigabit

Respuesta:

Lo único que haríamos seria desconectar los tres cables que se han puesto entre los Switchs y
sustituirlo por un cable que vaya desde el puerto Gigabitethernet 0/1 a 0/1. En este caso no se
nos permite ponerlo en el puerto G 1/1, no nos aparece esa opción.

Podemos ver gracias al comando ``show spanning-tree´´ que el puerto G0/1 se encuentra
conectado y en estado activo con el otro Switch.

80
8. VLAN multiswitch con enlace compartido (trunking)

Se nos pide:

 Mostrar el estado inicial del puerto G1/1

Respuesta: Al quitar los cables y solo poner uno lo que hacemos es obligar a los paquetes a
tener un ``tag´´ que le diga directamente hacia que VLAN ir, esto es el trunking.
Como hemos dicho anteriormente, este Switch no nos ha permitido seleccionar el puerto 1/1,
si no el 0/1, por lo que utilizaremos ese. El código que tenemos que usar para poder visualizar
el estado del puerto seria:

>Enable
#Show interface gigabitethernet 0/1 switchport.
#Exit

OJO, es importante poner la palabra ``switchport´´ al final de el comando, pues si no, no


aparecería la información relacionada con el trunking. Como podemos ver esta en modo
``dynamic auto´´, es decir, no hay negociación entre los Switchs.

81
9. VLAN multiswitch con enlace compartido (trunking)

Se nos pide:

 Comprobar que inicialmente no hay ningún puerto para trunking

Respuesta: Para comprobar si hay algún puerto que este en modo ``trunk´´ basta con poner el
siguiente código:

>Enable
#Show interfaces trunk
#Exit

Si no tuviéramos ningún puerto con esta conexión nos aparecería unas líneas en blanco como
podemos ver en la imagen.

10. VLAN multiswitch con enlace compartido (trunking).

Se nos pide:

 NO existe conectividad. Comprobar

Respuesta: Para comprobar esto simplemente haríamos un ping entre los equipos y
efectivamente veríamos que siempre nos da Failed.

82
11. VLAN multiswitch con enlace compartido (trunking).
Se nos pide:

 Habilitar el trunking

Respuesta:

Lo primero que haríamos seria activar solo en uno de los Switch el modo ``dynamic
desirable´´, así automáticamente empezarían las negociaciones entre los Switchs para decidir
las VLANS.
Para activar esto nos iríamos a la configuración de nuestro puerto GigabitEthernet 0/1. El
código seria el siguiente:

>Enable
#Configure terminal
#(config) interface gigabitethernet 0/1
#(config-if) switchport mode dynamic desirable
#(config-if) end

83
12. VLAN multiswitch con enlace compartido (trunking).

Se nos pide:

 Mostrar el estado del puerto tras habilitar el trunking

Respuesta: Para ello pondríamos el comando que utilizamos anteriormente:

>Enable
#Show interface gigabitethernet 0/1
#end

84
13. VLAN multiswitch con enlace compartido (trunking).

Se nos pide:

 Mostrar los puertos de trunking que existen.

Respuesta:

Para ello utilizaríamos el comando ``show interfaces trunk´´ que ya usamos en el pasado.

>Enable
#Show interfaces trunk
#End

Como podemos ver, el puerto G 0/1 se encuentra en modo dynamic desirable y de la misma
forma, realizando trunking.

85
14. VLAN multiswitch con enlace compartido (trunking).

Se nos pide:

 Demostrar que existe conectividad.

Respuesta: Para ello bastaría con mandar unos paquetes y demostrar que efectivamente y
gracias al trunking llegan desde un Switch hasta otro.

Mandaremos un paquete entre el PC7 y el PC1 (VLAN 3) y el PC8 al PC4 (VLAN 4).

86
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre
en la pantalla.

URL: https://goo.gl/pMoZfF

87
Práctica 9.Examen de Cisco.

Se nos está dando un sistema formado por un Switch, un Router y dos ordenadores portátiles:

Las preguntas son las siguientes (en inglés).

1. Use the local laptop connect to the switch console.

Respuesta:

Para conectarse a la consola del Switch mediante un portátil es necesario que este esté
conectado mediante un cable de consola y se entre a la CLI mediante la opción ``terminal´´
del portátil.

88
89
2. Configure Switch hostname as LOCAL-SWITCH

Respuesta:

Para poder cambiarle el nombre al Switch es necesario poner el siguiente comando:

>Enable
#Configure terminal
#(config) Hostname LOCAL-SWITCH
#Exit

3. Configure the message of the day as "Unauthorized access is forbidden"

Respuesta:

Para poder ponerle un mensaje es necesario poner este comando:

>Enable
#Configure terminal
#(config) Banner motd #
Unauthorized Access is forbidden#
#(config) Exit

90
Así, cuando se inicie el Switch aparecerá:

4. Configure the password for privileged mode access as "cisco". The password
must be md5 encrypted

Respuesta:

Nos está pidiendo que le pongamos una contraseña cifrada, pues si no se podría ver usando el
``show running-config´´. Para ello ponemos el comando siguiente. Con esto lo que
conseguimos es que cada vez que se quiera entrar al modo administrador del Switch nos pida
una contraseña.

>Enable
#Configure terminal
#(config) Enable secret cisco
#(config) Exit

91
Para que la encriptación sea md5 es necesario poner este comando:

>Enable
#Configure terminal
#(config) service password-encryption

5. Configure password encryption on the switch using the global configuration


command

Respuesta:

El comando que use fue el de arriba `` service password-encryption´´ y me lo dio como


válido.

92
6. Configure CONSOLE access with the following settings :

 Login enabled
 Password : ciscoconsole
 History size : 15 commands
 Timeout : 6'45''
 Synchronous logging

Respuesta:

El procedimiento fue el mismo que se lleva haciendo desde prácticas pasadas. El código seria:

>Enable
#Configure terminal
#(config) Line console 0
#(config-line) password ciscoconsole
#(config-line) history size 15
#(config-line) exec-timeout 6 45
#(config-line) logging synchronous

93
6. Configure TELNET access with the following settings :
 Login enabled
 Password : ciscotelnet
 History size : 15 commands
 Timeout : 8'20''
 Synchronous logging

Respuesta:

Para poder acceder a la configuración de telnet sería necesario poner este comando:

>Enable
#Configure terminal
#(config) Line vty 0 15
#(config-line) password ciscotelnet
#(config-line) history size 15
#(config-line) exec-timeout 8 20
#(config-line) logging synchronous

Al no poner ``login´´ o ``login local´´ lo que estamos consiguiendo es que las modificaciones
se realicen sobre la red en la que estamos trabajando, y al poner el ``vty 0 15´´ estamos
seleccionando todas las VLAN´s que hayan.

94
7. Configure the IP address of the switch as 192.168.1.2/24 and it's default
gateway IP (192.168.1.1).

Respuesta:

Pondríamos el siguiente comando para establecer una ip:

>Enable
#Configure terminal
#Interface vlan 1
#Ip address 192.168.1.2 255.255.255.0
#exit

Para poder poner la Gateway por defecto como (192.168.1.1) iríamos al comando:

>Enable
#Configure terminal
#(config) ip default-gateway 192.168.1.1
#exit

95
8. Test telnet connectivity from the Remote Laptop using the telnet client.

Respuesta:

Como la configuración que se realizó en el punto 6 relacionado con el telnet fue correcta
teóricamente entrando al CMD del portátil que se encuentra encima del que esta conectado a
la consola, al telnet nos dejaría y no habría problema.

96
Práctica 11 Subnetting: cálculo y diseño

1. Dada la siguiente dirección IP 172.16.128.10/19 calcular:

Respuesta:
Antes de proceder a realizar cualquier tipo de cálculo tenemos que identificar qué clase de red
es al igual que su máscara.

Sabemos que las redes se dividen en clase A, B y C:

Por tanto podemos afirmar que esta red es de clase B. Su máscara natural, es decir, aquella
que no se encuentre subneteada, sería de 16 bits, es decir, 255.255.0.0, pero como vemos esta
subneteada a 19 bits, por lo que su máscara seria actualmente de 255.255.224.

Todo esto se determina gracias al sistema binario, el cual para las direcciones IP se encuentra
basado en octetos, esta imagen lo explica mejor:

97
Como podemos ver, una dirección IP está formada por 32 bits, divididos en 4 octetos de 8 bits
cada uno. Para obtener el ``número´´ no binario que se encuentra dentro de cada octeto se usa
la siguiente regla:
Nº de Bit 8º bit 7º bit 6º bit 5ºbit 4º bit 3º bit 2º bit 1º bit
Valor individual 128 64 32 16 8 4 2 1
Valor total 255 127 63 31 15 7 3 1
(sumando anteriores)

Así, si queremos construir el número 172.16.1.1 tomaríamos los valores individuales de cada
bit del octeto, así, su notación en binario seria la siguiente (si hacemos la suma
correspondiente podríamos ver que efectivamente es esta notación).

10101100.00010000. 00000001.00000001

 Número de bits de red.

Solución:

El número de Bits de la red son aquellos que forman SOLO la red, como podemos ver en la
primera imagen, esta dirección IP pertenece a la clase B, y por tanto su red seria
``172.16.0.0´´. Marcado es rojo podemos ver dentro de la dirección IP dada cual es la red:

DIRECCION IP OCTETO BITS


172.16.128.10 10101100.00010000.10000000.00001010 16

 Número de bits de subred

Solución:

Para determinar esto sería necesario ver la máscara de esta dirección IP. Sabiendo que su
máscara original es de 16 bits (255.255.0.0) y que está en 19 haríamos el cálculo: 19 -16 = 3
Bits de subnetting. Los bits marcados en rojos serían los correspondientes a la máscara
original, mientras que los verdes nos mostrarían los bits añadidos tras el subneteo. En la
dirección IP y como veremos más adelante, los 3 primeros bits del tercer octeto nos marcaran
la subred.

MASCARA OCTETO BITS


255.255.224.0 11111111.11111111.11100000.00000000 3

DIRECCION IP OCTETO BITS


172.16.128.10 10101100.00010000.10000000.00001010 3

98
 Número de bits de host

Solución:

El host será en este caso los bits sobrantes que resultan tras determinar la subred y la red.
Sabemos que la red tiene 16 bits, y que la subred tiene 3. Si los sumamos nos da un total de
19 bits. Sabemos que una dirección IP está compuesta por 32 bits, por lo que haciendo la resta
averiguamos que hay 13 bits que corresponden al host (marcados en morado).

HOST OCTETO BITS


172.16.128.10 10101100.00010000.10000000.00001010 13

 Indica cuántas subredes hay

Solución:

Para determinar el número de redes simplemente nos tenemos que fijar en que la red paso de
una máscara original de 16 bits a una de 19 bits. Cada uno de estos bits será elevado a dos (ya
que un bit genera dos subredes) para obtener el número de subredes que hay. Realizamos la
operación: 32 = 8 . Este número determinara todas las posibles variaciones que podemos
hacerle a ese trio de bits para que en ningún momento se repita.

El resultado serian estas subredes (marcado en rojo el trio de bits) con sus variaciones
posibles:

NUMERO DE SUBRED OCTETO (IP)


0 10101100.00010000.000 00000.00000000
1 10101100.00010000.001 00000.00000000
2 10101100.00010000.010 00000.00000000
3 10101100.00010000.011 00000.00000000
4 10101100.00010000.100 00000.00000000
5 10101100.00010000.101 00000.00000000
6 10101100.00010000.110 00000.00000000
7 10101100.00010000.111 00000.00000000

99
 ID de red de cada subred

Solución:

La ID es el identificador propio de cada subred. Para determinarlo miraríamos los tres


primeros bits del tercer octeto y lo traduciríamos.

Los ID de cada subred son los siguientes (el tercer octeto marcado en rojo):

SUBRED OCTETO (IP) ID RESULTANTE MASCARA


0 10101100.00010000.00000000.00000000 172.16.0.0 255.255.224.0
1 10101100.00010000.00100000.00000000 172.16.32.0 255.255.224.0
2 10101100.00010000.01000000.00000000 172.16.64.0 255.255.224.0
3 10101100.00010000.01100000.00000000 172.16.96.0 255.255.224.0
4 10101100.00010000.10000000.00000000 172.16.128.0 255.255.224.0
5 10101100.00010000.10100000.00000000 172.16.160.0 255.255.224.0
6 10101100.00010000.11000000.00000000 172.16.192.0 255.255.224.0
7 10101100.00010000.11100000.00000000 172.16.224.0 255.255.224.0

Podemos ver que entre subred y subred hay un rango de 32 IP´s de distancia. Una forma
matemáticamente correcta para determinar esto sería dividir el valor máximo que podemos
tener en un octeto, 255, y dividirlo entre el número de subredes que se han creado.

 Máscara de subred

Solución:

La máscara será la que hemos comentado anteriormente. 255.255.224.0 pues ese trio de bits
en binario dan lugar a que el tercer octeto tenga el valor ``224´´.

 Dirección IP de broadcast de cada subred.

Solución: Esta dirección será la última dirección IP de cada subred.

SUBRED BROADCAST
0 172.16.31.255
1 172.16.63.255
2 172.16.95.255
3 172.16.127.255
4 172.16.159.255
5 172.16.191.255
6 172.16.223.255
7 172.16.255.255

100
 Dirección IP de 2 Pcs por subred

Solución:

Haremos una tabla con dos ordenadores que estén dentro de cada subred:

SUBRED PRIMER PC SEGUNDO PC


0 172.16.1.3 172.16.16.28
1 172.16.40.55 172.16.50.86
2 172.16.70.12 172.16.92.200
3 172.16.102.1 172.16.115.253
4 172.16.140.25 172.16.152.89
5 172.16.172.40 172.16.180.99
6 172.16.201.55 172.16.210.14
7 172.16.229.240 172.16.254.184

2. Con todos los cálculos hechos, diseña esta red en PT utilizando como
concentrador un Hub
Respuesta:
No hace falta que pongamos como se crea la red pues ya en prácticas anteriores hemos ido
enseñando como hacerlo. El Hub que nos ofrece cisco nos permite como máximo poner 10
dispositivos conectados, pero tenemos 8 subredes con dos ordenadores en cada una, por lo
que necesitaríamos de 16 bocas. Lo que haremos será conectar 8 dispositivos en un Hub, los 8
restantes en otro Hub e interconectar estos dos. La red resultante sería así:

101
3. Comprueba que efectivamente hay conectividad dentro de los PCs de cada
subred.
Respuesta:

Para demostrar que si hay conectividad entre los PC mandaremos un paquete entre el PC6 y
PC7 de la subred 1. Para ello primero pondríamos la dirección IP y la máscara en el apartado
correspondiente.

102
4. Comprueba que NO hay conectividad entre equipos de diferentes subredes.
Respuesta:

Obviamente no debería de haber conexión pues los ordenadores no se encuentran en la misma


red y no existe un Router que pueda traducir la dirección o usar su Gateway. Mandaremos un
paquete desde el PC7 hasta el PC1:

5. Luego cambia el Hub por un Switch y comprueba que efectivamente el régimen


de conectividad entre equipos se mantiene inalterado.
Respuesta:
Como el Switch si nos permite realizar todas las conexiones sin necesidad de interconectar
Hubs pondríamos el 2960 Catalyst y nos quedaría así la red:

103
Procederemos a ver si efectivamente entre PC´s de la misma red hay conexión y entre
diferentes no la hay. Para ello mandaremos un paquete desde el PC8 hasta el PC9 (misma red,
vemos que si se envían) y desde el PC8 hasta el PC11 (diferente red, no se envían
lógicamente.).

6. Contesta de forma razonada la/s diferencia/s que detectes de este diseño usando
subnetting y VLAN

Respuesta:

Subred: es un rango de direcciones IP determinado por parte de una dirección (a menudo


llamada dirección de red) y una máscara de subred (máscara de red). Por ejemplo, si la
máscara de red es 255.255.255.0 (o / 24 para abreviar), y la dirección de red es 192.168.10.0,
entonces eso define un rango de direcciones IP 192.168.10.0 a 192.168.10.255. Taquigrafía
para escribir que es 192.168.10.0/24.

VLAN: una buena forma de pensar en esto es "cambiar partición". Digamos que tiene un
conmutador de 8 puertos que es VLAN-able. Puede asignar 4 puertos a una VLAN (por
ejemplo, VLAN 1) y 4 puertos a otra VLAN (por ejemplo, VLAN 2). La VLAN 1 no verá el
tráfico de la VLAN 2 y viceversa, lógicamente, ahora tiene dos conmutadores separados.
Normalmente en un interruptor, si el interruptor no ha visto una dirección MAC, "inundará" el
tráfico a todos los demás puertos. Las VLAN evitan esto.
Si dos computadoras van a “hablar” usando TCP / IP, entonces se debe cumplir una de dos
condiciones:

• Deben pertenecer a la misma subred. Esto significa que la dirección de red debe ser la
misma y la máscara de red debe ser igual o más pequeña. Entonces, una computadora con una
interfaz con una dirección IP de 192.168.10.4/24 puede hablar con una computadora con una
interfaz con una dirección IP de 192.168.10.8/24 sin problemas, siempre que ambos estén
conectados al mismo interruptor físico o VLAN. Si la interfaz de la segunda computadora
conectada a ese mismo conmutador físico o VLAN era 192.168.11.8/24, ignoraría el tráfico (a
menos que la interfaz estuviera en modo promiscuo).
• Debe existir un enrutador entre ambas computadoras que pueda reenviar el tráfico entre
subredes. La computadora A y la computadora B necesitan una ruta (o puerta de enlace
predeterminada) para este enrutador. Digamos que una computadora con una interfaz con una
dirección IP de 192.168.10.4/24 desea hablar con una computadora con una interfaz con una
dirección IP de 192.168.20.4/24. Diferentes subredes, entonces debemos pasar por un
enrutador. Digamos que hay un enrutador con dos interfaces (los enrutadores por definición
tienen dos interfaces), uno en 192.168.10.254/24 y 192.168.20.254/24. Si la tabla de rutas o
DHCP está configurada correctamente y ambas computadoras A y B pueden llegar a las
interfaces del enrutador en sus respectivas subredes, entonces pueden comunicarse entre sí
indirectamente a través del enrutador.

104
Obligar al tráfico a pasar por un enrutador, aunque no sea necesario, como en nuestro switch
de 8 puertos anterior, tiene ventajas de seguridad y rendimiento: le da la oportunidad de filtrar
el tráfico, una oportunidad para enrutar el tráfico de manera óptima y enrutadores no reenviar
el tráfico de difusión (a menos que se haya configurado de forma inusual). Las VLAN a veces
se utilizan como un "hack" para gestionar los flujos / la visibilidad del tráfico de difusión
IPv4.

• Conceptualmente, las VLAN son equivalentes a los conmutadores. Lo que viene en 1 puerto
de una VLAN se replica ("inunda") a todos los demás puertos, a menos que la VLAN haya
visto / aprendido la dirección MAC antes, y luego se dirige a ese puerto. No hay una puerta de
enlace a la VLAN propiamente dicha. Una "puerta de enlace" siempre significa la dirección
IP de un enrutador.

• Para que la VLAN 1 hable a la VLAN 2, se debe conectar una interfaz en la VLAN 1 a un
enrutador, se debe conectar una interfaz en la VLAN 2 a un enrutador, y ese enrutador debe
estar configurado para reenviar el tráfico entre esas subredes. En nuestro ejemplo de 8 puertos
anterior, si queríamos enrutar el tráfico entre esas VLAN, tendríamos que gastar 1 puerto en
cada VLAN que se conecta a un enrutador. Lo mismo con un interruptor.
Estoy seguro de que muchos conmutadores / hardware de alta gama tienen un "enrutador de
VLAN" "incorporado" donde pasar un puerto adicional dentro de cada VLAN conectándola a
un enrutador físico realmente no es necesario si quieres enrutar entre VLAN en el mismo
interruptor Aquí es donde entra en juego la IP de la VLAN o "puerta de enlace". (Invito a los
más conocedores a editar esto)

• Cuando una computadora obtiene su IP a través de DHCP, también suele obtener la "puerta
de enlace predeterminada" de ese mismo servidor DHCP. Alguien tiene que configurar el
servidor DHCP correctamente. Los protocolos de enrutamiento como RIP, IS-IS, OSPF y
BGP también pueden agregar rutas. Por supuesto, tiene la opción de agregar rutas
manualmente (rutas "estáticas") • Si su conmutador tiene un puerto serie o un puerto con la
etiqueta "consola", es probable que se administre y admita VLAN

Otra característica principal es que la seguridad es más deficiente con el subnetting, ya que
cambiando simplemente la dirección IP del PC podríamos acceder a otra red, mientras que
con una VLAN tendríamos que cambiar el puerto donde está conectado el Pc o la red de PC´s.

105
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre
en la pantalla.

URL: https://goo.gl/mNoHrN

106
Práctica 12: VLSM, Diseño y pruebas.

En clase se nos puso el siguiente ejemplo para realizar el subneting de mascara variable. Así,
se nos propuso una empresa con las siguientes características:

 Red IP principal: 192.168.1.0


 Sede principal en Madrid. 74 PCs.
 Sede secundaria en Barcelona. 52 PCs.
 Sede secundaria en Sevilla. 28 PCs.
 Todos estas sedes conectadas por enlace WAN, cada enlace requiere dos
direcciones IP.

Con esto se nos propuso simular estas redes en el PT, para ello lo primero que debíamos
realizar son los cálculos y después pasarlo al entorno virtual. Iremos numerándolos para que
así se pueda comprender los conceptos de una forma más adecuada.

1. Determinar qué sede tiene el número de host mayor, en este caso en Madrid. Así,
tenemos que averiguar cuántos bits tenemos que coger del apartado de host para que
esos 74 ordenadores nos quepan. Sabemos que:
Nº subredes = 2𝑛 , donde ``n´´ es el número de bits que se cogen. Si cogemos 1 bit, el
número resultante de subredes es dos, es decir, los 255 host se dividirán entre dos
subredes, dándonos un total de 128 host por red. Como solo necesitamos 74 host y no
hay un número más aproximado en donde nos quepan cogemos este bit, quedando la
red así:

ID de la red 192.168.1.0
PC 1 192.168.1.1
Ultimo PC 192.168.1.126
Dirección de Broadcast 192.168.1.127
Máscara 255.255.255.128

2. Tras realizar esto, procederíamos a realizar el mismo paso pero con la siguiente sede
más grande, Barcelona. En este caso tenemos 52 host. Sabemos que la red principal se
dividió en dos subredes para que la sede de Madrid entrara, por lo que una subred ya
está ocupada, quedándonos otra de 128 host. Como estos 128 host son un derroche lo
que haríamos sería volver a subnetearla. Así, volveríamos a coger otro bit, pero en este
caso ya partimos de 128 host. Esta subred se divide en otra, quedándonos dos de 64
host cada una, en donde perfectamente en una nos puede caber la sede de Barcelona.
Partiríamos de la dirección que IP de la sede de Madrid.

ID de la red 192.168.1.128
PC 1 192.168.1.129
Ultimo PC 192.168.1.190
Dirección de Broadcast 192.168.1.191
Máscara 255.255.255.192

107
3. Volveríamos a realizar el paso anterior pero con la sede de Sevilla, que tiene 28 PCs.
Como de la subred anterior nos sobro una de 64 host y solo necesitamos 28
volveríamos a coger un bit para dividir estos 64 host en dos subredes más de 32 host
cada una, desaprovechando así un número mínimo de direcciones IP. Nos quedaría
así:

ID de la red 192.168.1.192
PC 1 192.168.1.193
Ultimo PC 192.168.1.222
Dirección de Broadcast 192.168.1.223
Máscara 255.255.255.224

4. Finalmente solo nos hacen falta las direcciones IP para las redes WAN, como solo
necesitamos 2 direcciones IP nos iremos a aquel subneting que nos proporcione un
número similar. Así, cogemos 3 de los 5 bits que nos sobran de la parte de red,
dejándonos 2 bits para host, y por tanto, solo 4 posibles combinaciones, de las cuales,
una es el ID de la red, dos direcciones IP usables, y la dirección de broadcast. Las
redes WAN nos quedarían así:

ID de WAN 1 192.168.1.224
PC 1 192.168.1.225
Ultimo PC 192.168.1.226
Dirección de Broadcast 192.168.1.227
Máscara 255.255.255.252

ID de WAN 2 192.168.1.228
PC 1 192.168.1.229
Ultimo PC 192.168.1.230
Dirección de Broadcast 192.168.1.231
Máscara 255.255.255.252

ID de WAN 3 192.168.1.232
PC 1 192.168.1.233
Ultimo PC 192.168.1.234
Dirección de Broadcast 192.168.1.235
Máscara 255.255.255.252

Ya estaría realizado el subneting de forma teórica, ahora tendremos que hacerlo dentro del
PT. Para ello, usaremos dos ordenadores, un Switch 2960 Catalyst y un Router 2901 en cada
una de estas.

108
Primero diseñaríamos la red:

Tras esto, conectaríamos los PCs con los Switchs.

109
A los routers que hay hacerle una pequeña modificación. Dentro del apartado ``Physical´´,
hay que añadirle una boca WAN, para ello, seleccionaríamos la opción de HWIC-2T y con el
Router apagado, arrastraríamos esta boca a la sección que este libre.

Conectaríamos así todos los elementos restantes con los cables adecuados. OJO, los routers y
los Switchs se conectan a las bocas Gigabit Ethernet de ambos para una mayor velocidad de
transmisión.

110
Tras esto empezaríamos a configurar de afuera hacia adentro, poniendo las direcciones IP
como siempre lo hemos hecho (por lo que no hace falta que se ponga como hacerlo).
Tendremos que poner la Gateway, es decir, la dirección IP del Router. Para ello iríamos a la
sección ``settings´´ del PC y la colocaríamos.

Las direcciones IP del serial se colocan básicamente como los ordenadores, tras ello se
activaría la boca. Para poner la dirección IP de Gateway en el Router simplemente nos
iríamos a la boca donde está conectado, en este caso el Gigabit Ethernet y se colocaría de
forma normal. La red quedaría así:

111
Tras esto simplemente quedaría modificar el RIP, que es un protocolo de ruteamiento. Para
ello iríamos al Router y seleccionaríamos RIP. Pondríamos la red IP original (en este caso
192.168.1.0) y seleccionamos ``Add´´.

Tras esto tendríamos que configurar la versión del RIP. Iríamos a la CLI y escribiríamos
``versión 2´´. Automáticamente pasaría a ser un RIP V.2.

112
Como podemos ver, ha cambiado a RIP V.2

Hecho esto la red nos debería de funcionar. Lo recomendable para que la red sea más fácil de
ver y diferenciar es poniéndole colores y los nombres de las sedes.

113
Comprobamos que funciona, mandando un paquete desde el PC5 (sede Sevilla) hasta el PC0
(sede Madrid) y desde el PC2 (sede Barcelona) hasta el PC4 (sede Sevilla). Vemos que
funciona correctamente!!.

Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.

URL: https://goo.gl/Xum79D

114
Práctica 13 InterVLAN routing: router on a stick

La finalidad de la práctica es que mediante un enlace trunk entre un Router y Switch Catalyst
2960 podamos conectar dos VLANs y que estas se puedan comunicar entre ellas gracias a un
enrutamiento. Así, utilizaremos como red 1 la 192.168.1.0 y la red 2 será la 192.168.2.0.
Un ejemplo de red seria esta:

Lo primero que realizaremos será la creación de la red:

115
Tras ello procederíamos a conectar los ordenadores con el Switch para así ir realizando la
configuración de fuera hacia adentro. Se conectara de la misma forma que hemos hecho a lo
largo de todas las prácticas.

Tras esto, procederíamos a configurar todos los ordenadores con las puertas de enlace
siguientes. En la tabla adjunta se pueden ver las direcciones que le vamos a poner a los
ordenadores (OJO: todo se va a realizar como hemos hecho durante todas las prácticas).

Dispositivo Dirección IP Puerta de enlace Puerto de conexión


PC0 192.168.1.2 192.168.1.1 FastEthernet 0/1
PC1 192.168.1.3 192.168.1.1 FastEthernet 0/2
PC2 192.168.2.2 192.168.2.1 FastEthernet 0/3
PC3 192.168.2.3 192.168.2.1 FastEthernet 0/4

Tras esto procederíamos a ir al Switch y crearíamos dos VLAN. Tenemos que tener en cuenta
que la VLAN 1 es la VLAN por defecto, por lo que dos ordenadores se encontrarían en la
``Default Gateway´´, y los otros dos en la VLAN 2.

Dispositivo VLAN Puerta de enlace


PC0 VLAN 1 192.168.1.1
PC1 VLAN 1 192.168.1.1
PC2 VLAN 2 192.168.2.1
PC3 VLAN 2 192.168.2.1

116
Para demostrar que estas VLAN se han creado usaremos dentro de la CLI el comando ``show
vlan brief´´:

Tras crear las VLAN procedemos a conectar el cable desde la interfaz GigabitEthernet 0/1 del
Switch con la GigabitEthernet 0/1 del Router. Tras ello, accederemos al Switch en modo
administrador, y tras entrar en ``configure terminal´´ iríamos a la interfaz del puerto (interface
gigabitethernet 0/1) y pondremos (como hemos hecho en prácticas anteriores) ``switchport
mode trunk´´ para poner este enlace en modo trunk. La comprobación de que esto se ha
realizado de forma correcta es poniendo ``show interfaces trunk´´.

117
Tras esto procederíamos a configurar el Router, para ello iríamos a su CLI y configuraríamos
la boca GigabitEthernet 0/1 con dos subdirecciones:

Dispositivo VLAN Sub-puerto en CLI Puerta de enlace


PC0 VLAN 1 GigabitEthernet 0/1.1 192.168.1.1
PC1 VLAN 1 GigabitEthernet 0/1.1 192.168.1.1
PC2 VLAN 2 GigabitEthernet 0/1.2 192.168.2.1
PC3 VLAN 2 GigabitEthernet 0/1.2 192.168.2.1

Así, la línea de comandos que deberíamos de usar seria la siguiente para la 0/1.1:

 Enable
 Configure terminal
 Interface gigabitethernet 0/1.1
 Encapsulation dot1q 1 native
 Ip address 192.168.1.1 255.255.255.0
 Exit

Al poner `` Encapsulation dot1q´´ lo único que le estamos diciendo al Router es que el


método de encapsulación sea mediante el protocolo ``dot1q´´, y al poner ``1 native´´ le
indicamos la que VLAN 1 es la nativa, la default. La línea de comandos que deberíamos de
usar seria la siguiente para la 0/1.2:

 Enable
 Configure terminal
 Interface gigabitethernet 0/1.2
 Encapsulation dot1q 2
 Ip address 192.168.2.1 255.255.255.0
 Exit
´

118
A continuación haremos una serie de pings para demostrar que funcionan de forma correcta.

Ping entre PC3 y PC2 (dentro de la misma red y de la misma VLAN).

Ping entre el PC 0 y el PC 3 (en diferentes

Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al
vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que
ocurre en la pantalla.

URL: https://goo.gl/sVsNKY

119
Práctica 14: VTP: VLAN Trunking Protocol

Para empezar, definiremos a que no referimos con VTP. VTP son las siglas
de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y
administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración en
un dominio de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la
necesidad de configurar la misma VLAN en todos los nodos.
Con esto nos dispondremos a realizar el ejercicio propuesto por cisco sobre una red formada
por 4 switches y un PC (con el que podremos acceder a la configuración de los antes
nombrados), además de las instrucciones para completar dicho ejercicio correctamente.

Esquema de la red montada junto al enunciado del ejercicio.

Empezaremos entrando en la consola de comandos del PC, el cual está conectado al switch
principal por un cable de consola (omitimos la explicación de cómo acceder paso a paso ya
que esta explicado en ejercicios anteriores “pinche aquí”).
Una vez dentro procedemos a configurar el modo servidor, crear el dominio y la contraseña, y
crear las dos vlan que nos piden.

120
 Configuración modo SERVIDOR
>enable
#configure terminal
(config)# vtp mode server

 Dominio del servidor


>enable
#configure terminal
(config)# vtp domain TESTDOMAIN

Con esto le estas poniendo nombre al dominio del vtp (en este caso los otros 3
switches conectados a el pertenecen a este dominio)

 Contraseña
>enable
#configure terminal
(config)# vtp password cisco

121
 Crear VLAN
>enable
#configure terminal
(config)# vlan 10
(config-vlan)# name STUDENTS
(config-vlan)# vlan 50
(config-vlan)# name SERVERS
(config-vlan)# exit

Para comprobar que se han creado las vlan pondremos el siguiente comando:

#show vlan brief

122
Ahora haremos la configuración en el modo cliente.
 Configuración modo CLIENTE
>enable
#configure terminal
(config)# vtp mode client

 Configuración del dominio y contraseña


Este apartado se hace igual que en el servidor.

 Configuración modo trunk


Esta habrá que hacerla en todos los switches.
>enable
#configure terminal
(config)#interface gigabitethernet 0/1
(config-if)# switchport mode trunk

Igual haremos con la 0/2, pero como el mismo procedimiento no lo pondremos, solo la
comprobación.

123
Una vez finalizado, comprobaremos que efectivamente el ejercicio esta completado.

Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.

URL: https://goo.gl/ZKwFpz

124
Práctica 15. Enrutamiento estático.

El objetivo de la práctica es, mediante enrutamiento estático, conectar diversos ordenadores


que están en sedes separadas y conectadas a la sede principal. Para ello utilizaremos tres
routers modelo 2901, tres Switchs Catalyst modelo 2960 y seis ordenadores genéricos.
La finalidad es construir una red similar a la siguiente:

La principal diferencia entre el enrutamiento estático y el dinámico es que el estático


proporciona un método que otorga control absoluto sobre las rutas por las que se transmiten
los datos, para esto en lugar de configurar protocolos de enrutamiento dinámico se crean
manualmente, mientras que el dinámico le permite a los routers ajustar los caminos para
transmitir paquetes IP de forma automática.

Como podemos ver en la imagen, la red será de clase B, subneteada a 8 bits por completo
(paso de 16 bits originales de mascara a 24). Lo primero que debemos de hacer será crear la
red, y sobre esta trabajaremos. Las direcciones IP’s serán las siguientes:

Dispositivo IP Gateway Red


PC0 172.16.1.2 172.16.1.1 172.16.1.0
PC1 172.16.1.3 172.16.1.1 172.16.1.0
PC4 172.16.2.2 172.16.2.1 172.16.2.0
PC5 172.16.2.3 172.16.2.1 172.16.2.0
PC2 172.16.3.2 172.16.3.1 172.16.3.0
PC3 172.16.3.3 172.16.3.1 172.16.3.0
WAN 1 172.16.4.1-2 - 172.16.4.0
WAN 2 172.16.5.1-2 - 172.16.5.0

125
Como sabemos, tenemos que coger los tres routers, Switchs y PCs. Así, marcaremos una sede
en rojo, otra en amarillo y otra en azul. Conectamos los ordenadores y le asignamos las IPs
como hemos hecho a lo largo de todas las practica, siguiente por supuesto el orden correcto
que estableció la tabla superior. También recordamos que hay que colocar los puertos WAN a
los Routers ya que no vienen instalados por defecto.

Una vez hayamos hecho esto tenemos que centrarnos en el Router. Todo lo vamos a realizar
desde la consola de comandos. Primero actuaremos sobre el Router que actúa como sede
principal, el Router 0. A este le tendremos que decir que cuando le llegue un paquete de datos
con una dirección diferente a la suya, es decir, pertenecientes a las direcciones 172.16.2.0 y
172.16.3.0 envíe ese paquete de datos por una boca WAN u otra. OJO, no podemos poner
nuestra boca WAN, ya que si lo hacemos nos dirá ``invalidad next hop address (It´s this
Router) ´´. Es decir, siempre tenemos que poner la dirección de la IP de la boca WAN
receptora no la dirección de la emisora.

126
La línea de comandos para el Router 0 que usaremos será la siguiente. C omo es la sede
principal va a recibir paquetes que de las otras dos subredes, por lo que hay que enviarlos por
las bocas WAN con dirección IP receptora.

>enable
#configure terminal
(config)# ip route 172.16.2.0 255.255.255.0 172.16.4.2
(config)# ip route 172.16.2.0 255.255.255.0 172.16.4.2
(config)# exit

Al haberle establecido estas direcciones por línea de comandos automáticamente aparece


dentro de la sección ``Config > Static´´.

127
Tras esto procederemos a configurar las otras sedes. Realizaríamos el mismo proceso pero
teniendo en cuenta que los paquetes que salgan de ese Router van a tener la misma IP
receptora del puerto WAN que le corresponda de la sede.
Para el Router 1:
>enable
#configure terminal
(config)# ip route 172.16.1.0 255.255.255.0 172.16.4.1
(config)# ip route 172.16.3.0 255.255.255.0 172.16.4.1
(config)# exit

Para el Router 2:
>enable
#configure terminal
(config)# ip route 172.16.1.0 255.255.255.0 172.16.5.1
(config)# ip route 172.16.2.0 255.255.255.0 172.16.5.1
(config)# exit

128
A continuación comprobaremos que efectivamente se están realizando los envíos de paquetes
de forma correcta.

Haremos uso del ``show protocol´´ para ver los protocolos activos y observar que el
enrutamiento estático se encuentra en up.

129
Finalmente y gracias a él comando ``arp –a´´, veremos la tabla de forwarding del Router
accediendo a ella desde la consola de comandos de la cmd.

Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.

URL: https://goo.gl/eooDcy

130
Práctica 16. Configuración básica sobre equipos reales: Switch
2950-12.

Para realizar esta práctica utilizamos el Switch 2950- 12 de Cisco, un Pc de la clase con el
putty ya instalado para evitar perder tiempo con su instalación y un Pc aparte para comprobar
los resultados; la red de datos del aula (a la cual nos conectaremos con un cable RJ45) y un
cable serial-RJ45.
Antes de empezar a realizar los apartados que se nos piden, conectamos los dispositivos. El
Pc de la clase estará conectado mediante el cable serial RJ45 al Switch en la boca “console”
(Switch). Este último dispositivo lo conectamos a la toma de alimentación que hay en el aula
para ponerlo en funcionamiento. Tendremos el otro Pc a disposición, en este caso un pc
portátil particular con la ventana del cmd disponible para la comprobación final.

Vista del Switch 2950-12 conectado a corriente (rojo) y al pc con el cable serial RJ45
(naranja)

131
Parte trasera del switch con la boca console (rojo) y el cable serial RJ45 (naranja)

Parte trasera PC del aula conectado con el cable serial RJ45

132
Cable serial RJ45

Una vez realizado esto procedemos a realizar los apartados que se nos piden:

1. Instalar Putty en tu Pc

En nuestro caso, el programa ya estaba instalado en el Pc del aula por lo


que no tuvimos que instalarlo, solo comprobar que estaba.
Aun así, su instalación bastante sencilla, solo hay que descargar el
programa en internet (con la versión de tu pc) e instalarlo.

Enlace putty: https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html

2. Configura Putty y conéctate al switch desde tu Pc utilizando un cable


de conexión a la consola.

Al abrir el programa Putty, nos encontramos con una ventana en la que


solo tenemos que seleccionar la opción que nos interesa, en nuestro caso
solo utilizaremos las ventanas de Telnet o Serial, y una vez seleccionada
esa opción, en este caso, Serial, solo tendremos que darle a la opción de
Open.

133
Programa Putty con la configuración necesaria para nuestro apartado

3. Cambia el nombre del switch y pon tu propio nombre

Para realizar esto tenemos que meternos en la consola de comandos del


switch y cambiarlo de la siguiente manera:

>enable
#configure terminal
#hostname Adara&Esteban

134
4. Habilita la conexión por Telnet al switch
Para habilitar el Telnet tenemos que meternos en la consola de
comandos del dispositivo y poner lo siguiente:
>enable
#configure terminal
(config)# line console 0
(config-line) # password cisco
(config-line) # login o Exit

Para comprobar que esta configuración se ha realizado correctamente


introducimos el siguiente comando (cuadro rojo):

>enable
# show running-config

En el aparecen todos los detalles de la configuración del Switch, en nuestro caso


solo nos interesa la remarcada en un cuadro naranja:

135
5. Conéctate desde un Pc al Switch vía Telnet
Lo primero que tenemos que hacer es conocer la Ip del Switch al que
estamos conectados, para ello solo tenemos que hacer los mismos pasos
que en el apartado anterior para saber los datos:
#show running-config

136
Una vez hecho esto, para conectarnos vía Telnet a un Pc hay que hacer
una breve configuración del Pc al que estamos conectados. Tenemos que
seguir los siguientes pasos:
• Tenemos que entrar en la pestaña de la conexión de red (cuadro
rojo)
• Se nos desplegará una pestaña “Centro de redes y recursos
compartidos” (cuadro naranja)
• Una vez dentro, seleccionamos la opción de “Estado de Conexión
de área local” (cuadro marrón)
• Se nos abrirá una nueva pestaña, y tendremos que seleccionar el
apartado de “Propiedades de conexión de área local” (cuadro
amarillo) y dentro de la misma, se nos abrirá un sub apartado
llamado “Funciones de red” (cuadro verde)
• Luego seleccionamos la pestaña de “Propiedades: Protocolo de
internet versión 4 (TCP/IPv4)” (cuadro rosa)
• Dentro de esta tendremos que cambiar la dirección Ip
manualmente y asignarle una, en nuestro caso 192.168.1.20 con su
máscara correspondiente 255.255.255.0, todo esto en base a la Ip
del Switch para estén dentro de la misma red (cuadro negro).

137
Una vez hecho esto, desconectamos el cable serial RJ45 del switch, ya que
ahora la conexión es vía Telnet, la cual configuraremos seguidamente.

138
Ahora para configurar el acceso vía Telnet, entramos en el programa Putty
y configuramos la conexión modo Telnet e introducimos la Ip que tiene el
switch, 192.168.1.110, y le damos a Open.

Con esto hecho, ahora en nuestro Pc, abrimos la consola de comandos (cmd) y
comprobamos que nos abre con la configuración que nosotros le asignamos en
apartados anteriores.

139
6. Guarda la configuración que has creado del switch en la memoria no
volátil, de modo que cuando arranque NO se pierdan los cambios que
has hecho

Para guardar esta configuración y evitar que se pierdan los cambios


hechos tenemos que introducir el siguiente comando:

• #copy running-config startup-config

Nos indicara con un “OK” que la configuración ha sido guardada

7. Crea una nueva VLAN en el switch

Para crear nuestra VLAN, primero comprobamos las VLAN ya creadas


para no solapar ninguna (ya que varios grupos estuvieron haciendo este
trabajo antes que nosotros) introducimos el comando:

• #show vlan brief

140
Se nos mostrara todas las VLAN creadas.

VLANs creadas anteriores a la nuestra

Para crear nuestra VLAN, tenemos que hacer lo siguiente:


>enable
#show vlan
#vlan database
#vlan 4 name adaraesteban

141
Para designar el rango de puertos hacemos lo siguiente:
>enable
#configure terminal
(config)# interface range fastethernet 0/1 – 6
(config)# switchport mode Access vlan 4
(config)# no shutdown
End

Rango de los puertos que abarca la vlan creada

8. Realiza una conexión física de varios equipos del aula a diferentes


bocas del Switch que estén en diferentes VLAN y demuestra que hay
conectividad entre los equipos de la misma VLAN y que no hay
conectividad entre los equipos de diferente VLAN
Para este apartado utilizamos un pc particular y un cable RJ45 junto con los otros
dispositivos de apartados anteriores.
En primer lugar, hacemos la conexión en un puerto dentro del rango de nuestra
vlan y posteriormente mandamos un ping para comprobar que efectivamente
llegaba la conexión.

Conexión en el puerto número 4, dentro de la vlan creada

142
Comprobación de que hay conexión si hacemos un ping dentro del rango vlan

Y después, fuera del rango de nuestra vlan.

Conexión en el puerto número 9, fuera del rango de la vlan creada

143
Comprobación de que no hay conexión fuera del rango vlan si hacemos un
ping

144
Práctica 17. Creación de una conexión WAN

Descripción del problema


Vamos a crear una conexión WAN desde dos sedes simulando la conexión al
servidor de un ISP por medio de xDSL.

1. Una de las sedes estará en S/C de Tenerife y la otra en Las


Palmas de Gran Canaria
2. Crear una nube a la que conectaremos por Ethernet un servidor
3. Poner al servidor manualmente la IP 192.168.1.1
4. Activar el servicio DCHP en el servidor
5. Dar de alta un módem xDSL para cada sede.
6. Conectar mediante cable telefónico cada módem a
la nube.
7. La conexión debe realizarse a un puerto módem de
ésta.
8. En la nube, asociar cada módem xDSL con el puerto Ethernet que conecta
con el servidor del ISP.
9. En cada sede, asignar un Switch y 4 PCs para que tengan conexión al
módem.
10. Asignar todas las IP’s de los PCs de las dos sedes mediante DHCP.
11. Probar que hay conectividad desde cualquier PC de cualquiera de las dos
sedes con el servidor del proveedor ISP.

Primero vamos a diseñar la topología de esta red de conexión WAN, para ello
vamos a necesitar un servidor, una nube, y por cada sede un modem, un Switch y
4 PCs. Quedándonos una red dispuesta de la siguiente manera.

145
Ubicación de los componentes:

Servidor

Nube

Modem

El modem se conectará a la nube mediante un cable telefónico. El resto de la topología


(Switch y PCs) sabemos su ubicación por lo que se omite explicar donde se encuentran.

Una vez diseñada la topología de esta red WAN, procedemos a configurarla. Para ello
empezaremos desde el servidor (para seguir un orden decreciente).

Dentro del servidor nos dirigiremos a la pestaña de “Config” para seleccionar la parte de
Interface, en este caso, FastEthernet, donde configuraremos la Ip del mismo. Esta la
pondremos en modo estático (Static), la cual será 192.168.1.1 con su máscara correspondiente
255.255.255.0.

146
Configuración servidor parte 1

Una vez hecho esto, haremos la segunda parte de la configuración, la cual es configurar el
DHCP. Esta vez, entraremos en la pestaña de “Services” y en la sub pestaña DHCP, la cual
activaremos y pondremos la dirección Ip general 192.168.1.0 con su máscara 255.255.255.0,
todo lo demás lo pondremos como 0.0.0.0 y le damos a añadir.

Configuración servidor parte 2

147
Ahora seguimos con la configuración de la nube y los modem.

En la nube debemos ir a la pestaña de configuración “Config”, y elegir la subpestaña DSL y


ahí añadiremos los dos puertos conectados a la misma, es decir los modem de las sedes y
darle a añadir cada vez que selecciones un modem.

Configuración de la nube

La configuración del modem consiste en cambiarle nombre poniendo el nombre de ambas


sedes.

Cambio de nombre en los modem

148
Para terminar con la configuración de esta red WAN solo nos queda poner la IP de los 8 PCs
en modo DHCP, esto se hace entrando en configuración y cambiando de ``static´´ a DHCP en
ambos lados y hacerlo en todos.

Configuración DHCP en PCs

Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.

URL: https://goo.gl/CLcgcn

149
Práctica 18. Simulación de conexión WAN de varios domicilios
con ISP usando xDSL y cable módem.

Vamos a diseñar una red que simule la conexión WAN de varios domicilios a
un ISP

 Representaremos toda la conexión mediante una nube.


 Representaremos dos domicilios, uno en SCTF y otro en LPGC.
 El ISP lo representaremos mediante un simple router.
 Cada domicilio tendrá en su interior un router y un módem xDSL para
SCTF y cable para LPGC.
 Todos los routers se conectarán a la nube mediante una IP pública de
clase A.
 Internamente, los routers domiciliarios tendrán la IP 192.168.1.1.
 A nivel domiciliario, conectaremos varios PC por DHCP.
 Situar dentro de cada domicilio un servidor DHCP con las siguientes
características – IP: 192.168.1.2 – Dirección IP de inicio para DHCP:
192.168.1.50 – Número máximo de equipos: 50.
 Probar que hay conectividad entre cualquiera de los routers de abonado
entre sí y con el ISP.
 Recuerda que:

 El módem de SCTF debe conectarse mediante cable


telefónico. o El módem de LPGC debe conectarse
mediante cable coaxial.
 Realiza la conexión en la nube de los módems al
Router del ISP.

Lo primero que haremos será realizar el conexionado de los equipos elegidos para esta
actividad, en este caso reutilizamos la topología del ejercicio anterior y lo que hicimos fue
modificar algunas cosas. Como, por ejemplo, uno de los modem pasa a ser un modem de
cable y va conectado a la nube por un cable coaxial, por otro lado, añadimos servidores para
cada sede y un Router principal que conectará ambas sedes, que será nuestro ISP. Quedando
la topología de la siguiente manera.

150
Como ya dijimos, utilizaremos un Router de ISP, por lo tanto, procedemos a su configuración.

Como tenemos dos sedes utilizaremos dos tarjetas de red, por lo que habrá que configurar
cada sede con una Ip de destino distinta. En este caso utilizaremos la 120.0.0.1 para la sede
Santa Cruz de Tenerife (rojo) y la 121.0.0.1 para la sede de Las Palmas de Gran Canaria
(naranja) con su máscara correspondiente 255.0.0.0. Para configurar las direcciones Ip solo
hay que ir a configuración, seleccionar la boca que vayamos a configurar, e introducir la Ip y
su máscara.

151
Por otro lado, ahora la nube tiene conectados más dispositivos por lo que tenemos que ampliar
su número de bocas.

Una de las bocas añadidas tiene la tecnología cable, que nos servirá para conectar el modem
de Las Palmas de Gran Canaria (LPGC) a la misma.

152
Para que esta conexión sea posible (como en la imagen anterior) hay que modificar los
parámetros en la configuración de la nube, le tenemos que “decir” que tipo de cable es el que
se va a conectar y en que boca. Para ello tenemos que entrar en la configuración de la nube, y
mirar el puerto que se ha añadido, en este caso, FastEthernet 8, entramos en él y cambiamos la
configuración de DNS a cable.

Ahora tenemos que decirle a la nube “quien es quien”, es decir, los cables conectados a ella a
quienes pertenecen. En este caso, el cable que conecta la sede de SCTF (rojo) es un DSL, y se
encuentra en la boca Ethernet6 por lo que hay que entrar en configuración, ir al apartado de
DSL e indicarle lo que acabamos de explicar. Con la conexión de la sede de LPGC (naranja)
haremos la mismo, pero con la variante de que entraremos en la subpestaña de cable e
indicaremos que está conectada a la boca FastEthernet8.

153
Con esto ya tenemos todo conectado, pero aún nos queda configurar la ruta por que viajaran
nuestros paquetes de una sede a otra. Para ello tenemos que configurar tanto el Router del
abonado como indicarle al Router ISP que ruta debe seguir cuando le llegue un paquete con
cierta dirección.

Para hacer lo primero tenemos que entrar en cada Router de abonado, y para seguir un orden a
cada sede le pondremos las Ip de abonado 120.0.0.1 para la de SCTF (rojo) y la 121.0.0.1 a la
sede de LPGC (naranja), con la característica de que la máscara y la red serán 0.0.0.0. Que
son las están configuradas en el Router ISP.

154
155
Y ahora tenemos que indicar esto en el ISP, haremos lo mismo que en estos dos casos, pero en
vez de las Ip que ya dijimos ahora serán 120.0.0.2 para la sede de SCTF (rojo) y la 121.0.0.2
para LPGC (naranja). Que son las que tienen los Router.

Para comprobar que hay conexión entre los Router de abonado mandaremos un ping con la
dirección Ip del router que queramos. En este caso lo enviaremos desde el Router de la sede
de SCTF al routers de la sede de LPGC poniendo su dirección Ip (121.0.0.2). Para enviar este
paquete “especial”, tenemos que ir a la barra lateral derecha (donde enviamos normalmente
los paquetes), y seleccionamos un sobre abierto y en el rellenaremos los campos de la Ip,
cuantos paquetes queremos mandar y el tiempo.

156
Para completar la configuración de esta red tenemos que designar un rango para las Ip DHCP
de los pc. Por lo que entraremos en el servidor de cada sede. Una vez en el entramos en la
pestaña de ``services´´, seleccionamos DHCP y ahora pondremos la dirección de inicio
192.168.1.50 con mascara 255.255.255.0, y en el campo de número máximo de usuarios
pondremos 206 y le damos a añadir (esto lo haremos con el servidor de cada sede).

157
Una vez hecho esto comprobaremos que hay conectividad entre los PC’s de las sedes.

 SCTF

 LPGC

Si hacemos esto desde un PC de una sede hasta el routers ISP este hará el camino de ida, pero
no el de vuelta (el camino a la inversa se explicará en futuros trabajos). Esto se debe a que el
routers ISP no sabe qué hacer con ese paquete.

158
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.

URL: https://goo.gl/jX5oMo

159
Práctica 19. Configuración, simulación y pruebas NAT.

Tenemos que tener en cuenta que partimos de la red anterior, en donde una sede está
conectada mediante un modem DSL y la otra está conectada mediante un cable modem.
Existe conectividad entre ordenadores de la misma LAN pero no entre LANs diferentes.
Además, no existe ICMP de retorno cuando un PC se lo envía al Router ISP, por lo que a
continuación lo que haremos será configurar los routers de cada LAN para que se puedan
comunicar entre sí. La red de inicio es esta:

1. Tenemos que configurar los routers de cada LAN de la siguiente manera


mediante la CLI, así primero tenemos que darle acceso a la lista de equipos que
podrán ``salir´´. En todos los casos como el comando que se va a poner de la
misma forma y no va a variar en función del Router de cada LAN, solo se va a
poner una captura.

>enable
#configure terminal
(config)# Access-list permit 192.168.1.0 0.0.0.255

160
2. Tras esto, tendremos que configurar las bocas GigabitEthernet 0/1 de cada
router para definir que los equipos de la lista anterior usen PAT (recordemos que
PAT traduce conexiones TCP y UDP hechas por un host y un puerto en una red
externa a otra dirección y puerto de la red interna. Permite que una sola
dirección IP sea utilizada por varias máquinas de la intranet).

>enable
#configure terminal
(config)#ip nat inside source list 1 interface g0/1 overload

3. Definimos la IP pública que vamos a utilizar (la propia del Router hacia afuera).

Para el Router con IP ID 120.0.0.0:

>enable
#configure terminal
(config)#ip nat pool my_public_ip 120.0.0.2 120.0.0.2 netmask 255.0.0.0

161
Para el Router con IP ID 121.0.0.0:

>enable
#configure terminal
(config)#ip nat pool my_public_ip 121.0.0.2 121.0.0.2 netmask 255.0.0.0

4. Ahora asociaremos la IP publica a la lista de acceso 1:

>enable
#configure terminal
(config)#ip nat inside source list 1 pool my_public_ip overload

162
5. Establecemos que la interfaz GigabitEthernet 0/1 en ambas está del lado interior:

>enable
#configure terminal
(config)# Interface g0/1
(config-if)# ip nat inside
(config-if)# exit

6. Establecemos que la interfaz GigabitEthernet 0/0 está del lado exterior.

>enable
#configure terminal
(config)# Interface g0/0
(config-if)# ip nat outside
(config-if)# exit

163
7. Finalmente comprobaríamos sobre los routers de cada LAN se han configurado
bien mediante el comando ``show running-config´´:

Para el Router de la LAN 1:

164
Para el Router de la LAN 2:

165
Utilizando el comando ``show ip nat translation´´ podemos observar los parámetros de
traducción de NAT. Como solo he hecho un ping entre un Pc y el ISP solo hay una dirección:

Para LAN 1:

Para LAN 2:

Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.

URL: https://goo.gl/6VBuK2

166
Práctica 20. Servidor DNS y WEB, simulación y prueba.

Trabajaremos sobre la topología de la práctica anterior, pues simplemente tenemos que


añadirle dispositivos. En esta parte lo que se nos pide es que consigamos que un ordenador
accesa a una ``página web´´ que nosotros mismo crearemos, todo gracias a un servidor DNS y
un servidor WEB. Trabajaremos sobre esta topología:

Ahora añadiremos una conexión en la parte trasera con más bocas FasEthernet, conectaremos
el Switch del ISP a otro Switch 2901 y tras el un Switch Catalyst 2960 con un servidor. La
topología quedaría de la siguiente manera:

167
La parte de la LAN 1 no la vamos a tocar debido a que no hace falta, si no que nos
centraremos en la LAN 2 y en la nueva red creada.

1. Lo primero que debemos de hacer será el activar el HTTP, HTTPS y DNS dentro del
servidor de la nueva red y del servidor que se encuentra en la LAN 2, para ello
tenemos que tener en cuenta que vamos a tener una nueva ID IP, 122.0.0.0.

Para el DNS tendremos que crear 2 páginas con sus respectivas IPs

 www.prueba.com →121.0.0.2
 www.servidor.com →122.0.0.2

168
Esta última parte también se realiza en el servidor que se encuentra dentro de la LAN 2
(121.0.0.0), pero como es básicamente poner lo mismo no hace falta repetir la imagen.

Tenemos que tener en cuenta que tenemos que poner una serie de datos en la nueva red:

Tras esto tenemos que configurar el Router del servidor para que tenga NAT, para ello se
utilizaran los mismos comandos que en la práctica anterior, pero cambiando puertos y
direcciones:

>enable
#configure terminal
(config)# Access-list permit 192.168.1.0 0.0.0.255
(config)#ip nat inside source list 1 interface g0/1 overload
(config)#ip nat pool my_public_ip 122.0.0.2 122.0.0.2 netmask 255.0.0.0
(config)#ip nat inside source list 1 pool my_public_ip overload
(config)# Interface g0/1
(config-if)# ip nat inside
(config-if)# exit
(config)# Interface g0/0
(config-if)# ip nat outside
(config-if)# exit

En este caso tendremos que añadir dos líneas más que permitirán el acceso a los puertos de
HTTP (puerto 80) y el UDP (puerto 53).

(config)# ip nat inside source static tcp 192.168.1.2 80 122.0.0.2 80


(config)# ip nat inside source static udp 192.168.1.2 53 122.0.0.2 53

La primera línea también la añadiremos en el Router de la LAN 2 (121.0.0.0) para que los
PC´s se puedan comunicar con el servidor. Quedaría de la siguiente manera:

169
Tras introducir todos los comandos en el Router y la primera línea mencionada en el Router
de la LAN 2 (121.0.0.0), procederíamos a establecer el ruteo estático en el ISP y en el
servidor. Para ello (ya sea por línea de comandos o por la interfaz gráfica), en el Router del
servidor estableceríamos que la Network sea 0.0.0.0 (por defecto, que redirige los paquetes al
ISP), la máscara 0.0.0.0 y el Hop (o salto) sea 122.0.0.1 (recordamos que la dirección pública
del Router del servidor es 122.0.0.2).

170
En el Router del ISP ahora, además de las rutas estáticas que se pusieron en la práctica
anterior, se añadiera la del servidor, quedando así:

Tras esto procederíamos a demostrar que hay conectividad desde un PC hasta el ISP para ver
que no se ha modificado nada, sino que solo se ha añadido una red más.

171
Procederíamos a continuación a por ejemplo intentar establecer comunicación por la página
``www.servidor.com´´, primero mediante la dirección IP (122.0.0.2) y después por el servidor
DNS (la URL). Los paquetes irían desde el PC5 hasta el servidor en forma de TCP orientado
a realizar la conexión con el mismo. Tras la respuesta y su entrega en el PC de origen se
enviarían paquetes HTTP encargados de la transferencia de hipertexto.

La principal diferencia entre poner la dirección de DNS (servidor de nombres de dominio),


que sería www.servidor.com y la dirección IP es que como podremos ver a continuación,
cuando haces una petición directamente con el nombre de la página antes de enviar los
paquetes TCP envía paquetes DNS para comprobar que el nombre del dominio y la dirección
corresponde. Cuando hace esto y manda la respuesta al PC de origen es cuando este procede a
enviar los paquetes TCP encargados y de la conexión y posteriormente los paquetes HTTP
que nos permitirá visualizar la página deseada.

172
Tras verificar la dirección y el DNS procede a mostrar la información tras el envío de los
paquetes HTTP.

173
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.

URL: https://goo.gl/FndGfk

174
Práctica 21. Configuración básica de IGPs; OSPF y RIP.

En esta práctica nos centraremos en los protocolos de ruteo OSPF y RIP. El OSPF es un
protocolo de red para encaminamiento jerárquico de pasarela interior o Interior Gateway
Protocol (IGP) más avanzado, mientras que RIP es utilizado por los routers o encaminadores
para intercambiar información acerca de redes del Internet Protocol (IP) a las que se
encuentran conectados. Su algoritmo de encaminamiento está basado en el vector de
distancia, ya que calcula la métrica o ruta más corta posible hasta el destino a partir del
número de "saltos" o equipos intermedios que los paquetes IP deben atravesar. Se nos han
marcado una serie de objetivos para demostrar el funcionamiento correcto de OSPF y RIP.

1. Configuración básica de OSPF.

Configuraremos unos PCs que estarán en tres subredes de clase B subneteada a 8 bits
(255.255.255.0). Así, usaremos los Routers 2901 y los Switch 2960 de Cisco. A los Routers
les añadiremos una boca serial HWIC-2T y todo lo configuraremos de forma que quede así:

175
Tras esto nos centraremos en configurar los Routers para que estos admitan OSPF, para ello
utilizaremos el siguiente comando:

>enable
#configure terminal
(config)# router ospf 1
(config-router)# network 0.0.0.0 255.255.255.255 area 0

Al nosotros colocar tal comando lo que estamos haciendo es decirle al Router que acepte
cualquier paquete, ya sea de red interna o externa (0.0.0.0 255.255.255.255) que se encuentre
en el área 0, es decir, el área donde está trabajando ese Router (cisco recomienda que esta área
sea menor de 50). Tras esto en todos los Routers procederemos a realizar un envío entre el R2
(Router 2) y R3 (Router 3) para observar que efectivamente los paquetes salen.

176
2. OSPF; ciclo y rutas más cortas.

Ahora lo que haremos será añadir una ruta más corta que conecte directamente el R2 con el
R3 para así demostrar que OSPF aun teniendo más rutas a elegir, usa la ruta más corta. La red
quedaría así:

Vemos que efectivamente al enviarse un paquete este lo hace por la ruta más corta, la que
conecta directamente R2 con R3:

177
3. RIP básico.

Crearemos otra red al lado de esta, pero con RIP, para ello nos tenemos que acordar que en el
RIP pondremos la dirección de la red de paquetes de origen que debe de aceptar el router, y
tras esto en la CLI activar el RIP v2 mediante ``versión 2´´.

Probaremos a enviar un paquete desde el R2 hasta el R3, para que veamos que efectivamente
los paquetes salen sin ningún problema del router y son entregados. Entonces, ¿Qué
diferencia hay entre el RIP y el OSPF?, más adelante lo veremos.

178
4. RIP con bucles.

Ahora haremos el mismo proceso que en el apartado 2, añadiremos una ruta entre el R2 y el
R3 para que veamos como RIP sabe reconocerla y pasa a enviar los paquetes de forma directa
por esa ruta cuando sea necesario. La red quedaría así:

El envío lo podemos ver aquí:

179
5. OSPF con diferentes anchos de banda. Comando Bandwidth.

El comando bandwidth lo que nos permite es establecer un ancho de banda diferente en


función del serial o boca GigabitEthernet queramos. Su comando sería:

>enable
#configure terminal
(config)# interface [BOCA A MODIFICAR]
(config-if)# bandwidth [1 a 10000000 Kb de ancho de banda]

Configuraríamos el enlace entre R2 y R1 con 100 Mbps, mientras que el directo entre R2 y
R3 lo configuraremos con 1 Kbps, así, OSPF podrá decidir a qué boca lo envía para obtener
mayor rapidez.

Procedemos a hacer el envió, donde debería de elegir la mejor ruta:

180
OJO: nosotros no hemos definido ningún bandwidth en el R3, por lo que enviara la respuesta
por la ruta más corta, es decir, la que hay entre R3 y R2.

6. OSPF con diferentes enlaces. Consultar tabla de ruteo.

Para comprobar la tabla de ruteo y ver que efectivamente los paquetes están siendo enviamos
a una boca u otra, y, por tanto, ver cómo ha ignorado la boca no deseada. El comando sería
``show ip route´´:

181
7. OSPF con diferentes enlaces. Comprobar ancho de banda.

Para comprobar el ancho de banda usaremos el comando ``show running-config´´ y nos


iremos a las bocas seriales donde hemos configurado el ancho de banda:

8. Eliminar restricciones de ancho de banda.

Al igual que hemos hecho a lo largo de todas las practicas, las cancelaciones y eliminaciones
en la CLI de los Routers y los Switch de cisco se hacen poniendo ``no´´ delante del comando.
Así, si queremos eliminar el bandwidth podríamos ``no bandwidth´´.

182
9. Comprobar que bandwidth NO tiene efecto en RIP.

Antes mencionábamos cual era la diferencia principal entre RIP y OSPF. Pues fácil, RIP no
distingue entre anchos de banda, por eso OSPF es mucho más avanzado que RIP. Así,
configuraremos los Routers de la red hecha con RIP para ver que aun habiendo más ancho de
banda entre el R2 y R3 por el camino R1, elegirá el más corto.

Vemos que efectivamente usa la red más corta:

183
10. Forzando una ruta en RIP y en OSPF

Tanto en RIP como en OSPF vamos a establecer una ruta estática. Estas rutas se caracterizan
porque tienen mayor prioridad que cualquier ruteo por los métodos anteriores. Haremos una
ruta para que si queremos enviar un paquete desde R2 a R3 primero tenga que pasar por R1,
para ello usaremos el comando:

>enable
#configure terminal
(config)# ip route 172.16.3.0 255.255.255.0 172.16.4.1

Vemos si tanto en OSPF como en RIP los Routers obedecen la prioridad:

OSPF:

184
RIP:

11. Ruta estática de último recurso

Como comentamos en el paso 10, los Routers tienen unas tablas donde viene reflejado el nivel
de prioridad del ruteo, aun así, podemos cambiar una de estas prioridades y hacer que por
ejemplo, la ruta estática que tiene valor 1 (es casi la que tiene el privilegio más alto) pase a ser
de las menos privilegiadas, es decir, que se use en caso de extrema necesidad. Para hacer que
las rutas estáticas sean las menos prioritarias detrás del comando anterior escribiremos por
ejemplo ``210´´, quedando así:

>enable
#configure terminal
(config)# ip route 172.16.3.0 255.255.255.0 172.16.4.1 210

185
Ahora esta ruta seria la menos prioritaria, y como podemos ver, en OSPF no la elige, si no
que va a la ruta más corta pues el ruteo por OSPF tiene más prioridad.

Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.

URL: https://goo.gl/qVBhuX

186
Práctica 22: Red con EIGRP (Extra de la práctica 21).

En la siguiente parte de la practica 21 se nos pedía que nos centráramos en una red que en vez
de enrutamiento por OSPF y por RIP, tuviera un enrutamiento por EIGRP. Este es un
protocolo de encaminamiento vector distancia avanzado, propiedad de Cisco Systems, que
ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace. Se considera
un protocolo avanzado que se basa en las características normalmente asociadas con los
protocolos del estado de enlace. Algunas de las mejores funciones de OSPF, como las
actualizaciones parciales y la detección de vecinos, se usan de forma similar con EIGRP.
Aunque no garantiza el uso de la mejor ruta, es bastante usado porque EIGRP es algo más
fácil de configurar que OSPF. EIGRP mejora las propiedades de convergencia y opera con
mayor eficiencia que IGRP. Esto permite que una red tenga una arquitectura mejorada y
pueda mantener las inversiones actuales en IGRP.

Vamos a mantener la red de la practica 21, pero en este caso vamos a aplicarle EIGRP, que
como podemos ver tiene más prioridad que OSPF y que RIP (90 de prioridad frente a 110 y
120 respectivamente).

187
La red seria la siguiente:

Para ponerle EIGRP haríamos igual que hicimos para ponerle OSPF, simplemente
escribiríamos en la CLI:

>enable
#configure terminal
(config)# router eigrp 1
(config-router)# network 0.0.0.0 255.255.255.255

188
Como podemos observar, no ponemos ``area 0´´, esto es porque desde que nosotros activamos
el eigrp en el router este empieza a enviar paquetes para determinar cuál es su ``neighbor´´, lo
que vendría a ser traducido como vecino. Vamos a comprobar que se pueden realizar envíos
con este enrutamiento:

Como no hay ningún otro camino más corto, EIGRP manda por el único que conoce por
ahora. A continuación, le haremos las mismas pruebas que le hicimos a RIP y a OSPF para
ver su nivel de calidad frente a estos dos.

Lo primero que le haremos será establecerle una ruta secundaria entre el R2 y el R3, así
veremos su sabe determinar cuál es la más corta.

189
Le haremos la prueba para ver si efectivamente sabe los caminos más cortos:

190
A continuación, haremos bandwidth de la misma forma que lo hemos hecho en la practica 21,
con una conexión de 100 Mbps entre R2-R1, y con 1 Kbps entre R2 y R3.

Veamos si sabe distinguir entre la ruta más corta pero lenta, o la más larga pero rápida:

191
En el caso de EIGRP se recomienda otro comando diferente al de ``show ip route´´, el de
``show ip eigrp neighbors´´, este comando nos permite ver cuáles son los vecinos de cada
Router, para ver si efectivamente la red es óptima:

Como podemos ver, nos está diciendo que en el Router 2 tiene conectado un serial 0/0/0 (que
lo conecta con el R1) y el serial 0/0/1 (que lo conecta al R3), además nos da las direcciones de
las bocas de recepción de ambos.
Si usamos ``show ip route´´ nos aparecería lo siguiente:

192
En el caso de establecerle una ruta estática, como esta tiene preferencia 1 haría lo siguiente:

Si a esta ruta estática se le cambia la prioridad haría el mismo recorrido que hace
normalmente con EIGRP, el más corto (hemos quitado el bandwidth para que se haga un
envío básico).

Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.

URL: https://goo.gl/V1Yg8M

193
Práctica 23: Red con IS-IS e IGRP (Extra de la práctica 21).

Se nos pide que configuremos la red de PT con IS-IS y con IGRP, ambos, protocolos de
enrutamiento. Packet tracer no nos permite esta opción, vamos a demostrarlo:

1. NO permite su configuración desde la CLI.

En prácticas anteriores, cuando íbamos a configurar OSPF, EIGRP, o RIP, al entrar en


``configure terminal´´, y tras escribir ``router´´ le dábamos al signo de interrogación, se nos
mostraba un menú desplegable con las diferentes opciones que teníamos. El menú es el
siguiente:

Como podemos ver, nos aparecen las opciones que ya hemos hecho, OSPF, EIGRP y RIP,
pero no las que se nos solicita, lo que nos da un indicio de que NO se pueden configurar los
Routers con dichos enrutamientos. Además, esa es la única ``zona´´ de la CLI desde donde se
puede configurar el tipo de enrutamiento que va a tener el Router, por lo que si no aparece es
que hay un 99,9% de posibilidades de que no se pueda configurar con dichos protocolos.

194
2. Manual de Cisco PAcket Tracer.

Al descargar Cisco Packet Tracer se nos da un manual que generalmente no leemos (se puede
descargar desde este enlace). En dicho manual, está la sección de ``preguntas frecuentes´´.
Hay varias que se refieren a los protocolos de ruteo y en ellas se dejan claro que NO se puede
usar en el PT:

(Podemos ver que dentro de los protocolos que se pueden usar en PT NO está el de IGRP,
mientras que, si está el de RIP, EIGRP, OSPF, etc…).

(Esta es la prueba definitiva, en donde se dice que IGRP ha sido sustituido por EIGRP y que
por tanto NO esta disponible).

195
Práctica 24: Macro-red con múltiples algoritmos de ruteo (Extra
de la práctica 21).

Lo que se nos pide es ``sencillo´´, crear una red donde un Router esté usando OSPF, otro RIP
y otro esté usando EIGRP. Para ello configuraremos el R2 con OSPF, el R1 con RIP y el R3
con EIGRP, y veremos si funciona:

El color azul representa el Router configurado con RIP, el verde configurado con EIGRP y el
marrón con OSPF.

196
Si queremos realizar un envío desde el de OSPF hasta el de RIP NO lo reconoce,
directamente nos reenvía el paquete y nos sale failed:

Si lo hacemos de EIGRP hasta RIP también lo echa para atrás, no reconoce el protocolo si es
diferente al suyo:

197
Si enviamos un paquete desde EIGRP hasta OSPF tampoco lo reconoce, en ningún caso se
puede enviar un paquete fuera de las redes correspondientes:

Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.

URL: https://goo.gl/UJs22b

198
Práctica 25: EXTRA, Modelar con VLSM una red de cajeros
automáticos.

La central de ManrikesBANK está situada en el polígono industrial Las Rozas, Madrid, y


tiene un total de 3000 hosts.
El identificador de red es 12.0.0.0/8. Para cada uno de los cajeros automáticos que va a
desplegar por toda la geografía nacional se han de reservar 2 direcciones IP, una para el
propio cajero, y otra para el Router que le conectará a la central situada en Madrid.

RESPUESTA:

Básicamente tenemos que tener en cuenta que la empresa, con sede en Madrid tiene 3000 host
que corresponden a sus empleados, y aparte de dichos host, también tiene una serie de cajeros
repartidos por toda España. Trabajaremos con esta premisa. Lo primero que haremos será
subnetear la red original en una que contenga al menos 3000 host para después subnetear la
red restante en pequeños grupos de 4 host (ID de la red, más 2 disponibles más la dirección de
broadcast). OJO, vamos a omitir como se hace todo esto ya que en la practica 11 y 12 se
explica todo de forma detallada.

1. Subnetting de la red original en subredes de 3000 hosts.


Para quedarnos con 3000 tendríamos que coger 12 bits de la zona de host.

11111111.11111111.11110000.0000

Así, el primero octeto marcado y subrayado en rojo será el de red original de clase A, el
octeto azul serán los 12 bits que cogeríamos para el subneteo, y los bits verdes serían los que
nos quedarían de host. Nos quedaría de la siguiente forma:

DATOS RED SEDE MADRID


ID de Red 12.0.0.0
PC 1 12.0.0.1
Ultimo PC 12.0.15.254
Dirección de Broadcast 12.0.15.255
Máscara 255.255.240.0
Hosts Máximos 4094 por subred

199
2. Subnetting para WANs.
A continuación, tendríamos que pasar a subnetear justo la siguiente subred a la que
previamente usamos, cogiendo ahora 10 bits más de la zona de host para quedarnos con 4 host
por subred, de los cuales uno será para el ID de la red, dos que podremos utilizar y el ultimo
que se corresponderá con la dirección de broadcast.

11111111.11111111.11110000.00000000

Así, el octeto verde será el de la red original, el octeto azul será el de la red subneteada a
± 3000 hosts, y la red amarilla es el subneteo que se le debería de hacer a la siguiente red para
quedarnos con solo 4 host.

DATOS RED WAN TENERIFE


ID de Red 12.0.16.0
WAN 1 12.0.16.1
WAN 2 12.0.16.2
Dirección de Broadcast 12.0.16.3
Máscara 255.255.255.252
Hosts Máximos 4 (2 utilizables)

DATOS RED WAN LAS PALMAS


ID de Red 12.0.16.4
WAN 1 12.0.16.5
WAN 2 12.0.16.6
Dirección de Broadcast 12.0.16.7
Máscara 255.255.255.252
Hosts Máximos 4 (2 utilizables)

DATOS RED WAN BARCELONA


ID de Red 12.0.16.8
WAN 1 12.0.16.9
WAN 2 12.0.16.10
Dirección de Broadcast 12.0.16.11
Máscara 255.255.255.252
Hosts Máximos 4 (2 utilizables)

200
3. Red de cajeros
Como básicamente solo vamos a poner un cajero, y ese cajero tiene que estar conectado a un
router, solo vamos a necesitar dos direcciones IP. En vez de volver a subnetear todo de nuevo,
podemos aprovechar el subneteo anterior y así ahorramos direcciones IP.

DATOS RED TENERIFE


ID de Red 12.0.16.12
Cajero 12.0.16.13
Router 12.0.16.14
Dirección de Broadcast 12.0.16.15
Máscara 255.255.255.252

DATOS RED LAS PALMAS


ID de Red 12.0.16.16
Cajero 12.0.16.17
Router 12.0.16.18
Dirección de Broadcast 12.0.16.19
Máscara 255.255.255.252

DATOS RED BARCELONA


ID de Red 12.0.16.20
Cajero 12.0.16.21
Router 12.0.16.22
Dirección de Broadcast 12.0.16.23
Máscara 255.255.255.252

Ahora esto lo trasladamos al PT, para ello vamos a hacer primero la red, etiquetando todo al
completo y añadiéndole a los Routers una boca HWIC-2T para las conexiones WAN.
NO vamos a repetir el proceso de configuración de todos los dispositivos porque en prácticas
anteriores ya lo hemos hecho, por lo que iremos directamente a la parte de envío y recepción
de paquetes.

201
La red nos quedaría así:

OJO: tenemos que activar RIP v2 dentro de cada Router. Para saber cómo hacer esto se
recomienda ir a la practica 12.
Lo siguiente que haremos será realizar envíos dentro de la red para ver que todo funciona de
forma correcta. Probamos enviando paquetes desde diferentes cajeros:

202
Probamos realizando envíos entre los hosts de la sede:

Finalmente, probamos realizando envíos entre los cajeros y los hosts para ver si estos
respondían:

Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.

URL: https://goo.gl/7UsXR4

203
Práctica 26. Sniffer con Wireshark.

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para


realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo
de software y protocolos, y como una herramienta didáctica. Por estas características es
conocido también como un Sniffer (aplicación especial para redes informáticas, que permite
como tal capturar los paquetes que viajan por una red).

Como hemos dicho, al ser conocido como un Sniffer, permite examinar datos de una red viva
o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a
través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje
para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión
de TCP. Pueden existir situaciones en las que Wireshark no sea capaz de interpretar ciertos
protocolos debido a la falta de documentación o estandarización de los mismos, en cuyo caso
la ingeniería inversa será la mejor forma de abordar la situación.
Es un software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles,
incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Android, y Mac OS X, así como
en Microsoft Windows.

Como datos importantes sobre Wireshark destacamos los siguientes:

 Mantenido bajo la licencia GPL (General Public License)


 Muy robusto, tanto en modo promiscuo como en modo no promiscuo.
 Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura
previa).
 Basado en la librería pcap.
 Tiene una interfaz muy flexible.
 Gran capacidad de filtrado.
 Admite el formato estándar de archivos tcpdump.
 Reconstrucción de sesiones TCP
 Se ejecuta en más de 20 plataformas.
 Es compatible con más de 480 protocolos.
 Puede leer archivos de captura de más de 20 productos.

204
 Puede traducir protocolos TCP IP
 Genera TSM y SUX momentáneamente
 Disponible para UNIX y Windows.
 Muestra los paquetes con información de protocolo muy detallado.
 Abrir y guardar datos de paquetes capturados.
 Importar y exportar datos de paquetes desde y hacia muchos otros programas de
captura.
 Filtrar paquetes en muchos criterios.
 Búsqueda de paquetes en muchos criterios.

En cuanto a seguridad, para capturar paquetes directamente de la interfaz de red,


generalmente se necesitan permisos de ejecución especiales. Es por esta razón que Wireshark
es ejecutado con permisos de Superusuario o Root, esto significa que posee todos los
derechos en todos los modos (puede cambiar el dueño o permisos de archivos y enlazar
a puertos de numeración pequeña). Tomando en cuenta la gran cantidad de analizadores de
protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo
de un error en el código del analizador podría poner en riesgo la seguridad del sistema (como
por ejemplo permitir la ejecución de código externo).

El riesgo de usar un Sniffer es que se considera una amenaza grave para la seguridad, no sólo
de una máquina sino también de toda una red. Gran cantidad de tráfico confidencial viaja en
claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es el
entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y
permitir que alguien abuse de su conocimiento. Por eso es muy importante realizar búsquedas
periódicas de sniffers dentro de las redes de cualquier empresa, no sólo por el daño que
puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado
una grave brecha y hay que tomar medidas inmediatas.

Existen diferentes aproximaciones al problema de cómo detectar un sniffer, y que éstas varían
según se tenga acceso local a la máquina, o bien haya que descubrirlos desde alguna máquina
remota. El objetivo que la mayoría de pruebas tratan de conseguir es que la máquina que tiene
la tarjeta de red en modo promiscuo se traicione a sí misma, revelando que ha tenido acceso a
información que no iba dirigida a ella y que, por tanto, tiene un sniffer.
Más adelante se mostrará de forma detallada como funciona este programa y cómo podemos
comprobar que se puede acceder de forma local ya que, Wireshark es muy útil si tienes
instalado un hub, ya que es más vulnerable y más fácil que intercepten tus paquetes, ya que
todo el tráfico de la red va a pasar por tu pc, en cambio con una red con un switch se produce
un proceso de selección, mediante un número de protocolos, que desecha automáticamente los
paquetes que no van dirigidos hacia tu máquina sino al nodo de destino y solo puedas ver los
que van hacia tu nodo.

205
Para poder usar el Wireshark lo primero que debemos de hacer es descargarlo. Para ello
iremos a la página oficial en el siguiente enlace y seleccionaremos la opción ``donwload´´.

Tras esto seleccionaremos la versión que más se adecue a nuestro sistema operativo.

206
Tras seleccionar la versión, comenzara la descarga (en un formato .exe).

Una vez finalizada la descarga procederemos a instalarlo. Para ello le daremos permisos de
administrador y seleccionaremos siguiente en todas las pestañas:

207
208
Tras realizarse la instalación se nos abrirá la ventana principal del Wireshark, en ella
podremos elegir que método de obtención de los paquetes usamos, si la red WIFI, Ethernet, u
otro método que tengamos (por ejemplo, el VirtualBox).

En nuestro caso vamos a seleccionar la conexión vía WIFI, tras eso se empezarían a cargar los
diferentes paquetes que están circulando DESDE Y HACIA NUESTRO PC. Es decir, solo
vamos a ver los paquetes que van hacia él o que él envía.

209
Lo primero que haremos será explicar los iconos que se encuentran en la parte superior.

Podemos ponerle filtros para que nuestras búsquedas sean más efectivas, para ello tenemos la
sección ``Apply a display filter´´, donde podremos ponerlos, teniendo la característica que nos
dice si lo hemos escrito bien o incluso dándonos una lista de filtros por letra. Por ejemplo:

210
Ahora lo que vamos a hacer es intentar conseguir alguna contraseña de un sitio no seguro al
que estemos ingresando (no creo que tengamos que volver a resaltar que esto ES ILEGAL y
lo estamos haciendo con la finalidad lúdica y dentro de nuestra propia red). Lo primero que
haremos será entrar en una página NO segura, como por ejemplo una para hostear fotos, en
este caso, IMGSRC.RU.

Previamente nos hemos creado un correo electrónico falso para el registro. Procedemos a
registrarnos en la página:

211
Ahora procedemos a conectarnos con la cuenta que hemos creado (la contraseña es
``pruebardt´´)

Al registrarnos y al acceder con nuestra cuenta se han enviado unos paquetes HTTP desde
nuestro PC hasta donde se encuentre el host de la página, por lo que el Wireshark debería de
haber captado esos paquetes. En la sección de filtros aplicaremos el ``http´´ y así vamos
directamente a ese protocolo. Tendremos que buscar un paquete que ponga ``login´´, ya que
este es el que contiene la contraseña.

212
Como podemos ver, el ``source´´ (es decir, el origen) se encuentra en nuestro PC, y el
``destination´´ es la dirección del host de la página. Ahora para ver la contraseña tendremos
que darle clic derecho, y en donde pone ``follow´´ clicar sobre ``TCP stream´´.

Aquí se nos mostrara muchísima información, como puede ser el HTML de la página para el
login, el tipo de encoding que tiene, el lenguaje que está mostrando, etc… (la imagen es un
extracto de todo lo que nos ofrece).

213
Pero no solo muestra eso, también nos muestra el usuario y la contraseña:

Como podemos ver pone ``login=cuentardt&pass=pruebardt´´, es decir, nos está dando el


usuario, ``cuentardt´´, y la contraseña, ``pruebardt´´.

214
Una forma más fácil de ver la contraseña y el usuario seria, tras encontrar el paquete que tiene
``login´´ en la descripción, darle doble clic y acceder a la sección ``HTML for URL
Enconded´´, donde nos aparecería ambos de una forma más clara.

Como podemos ver, esto SOLO lo podemos hacer en nuestro PC. ¿Y si quisiéramos hacerlo
con paquetes procedentes de otros PCs que se encuentren en nuestra misma red? Tenemos 2
opciones:

1. Ponemos nuestra tarjeta gráfica en modo ``promiscuo´´ (siempre y cuando esta pueda
soportar dicho modo y se encuentre conectado a la red por cable ethernet). Al poner
este modo, también llamado ``modo monitor´´, lo que hacemos es ver los paquetes que
le están llegando al Router desde otros PCs, es decir, estamos monitorizando el tráfico
de red como si nosotros fuéramos un Router. Para hacer esto tenemos que tener unos
conocimientos avanzados de informática.

2. Comprar un Hub. Como hablamos en las primeras prácticas, los Hubs no discriminan
direcciones, si no que al enviar un paquete desde un ordenador hacia otro este también
es enviado a todos los dispositivos que se encuentren en la misma red, que
automáticamente los rechazarían porque no son para ellos, pero aun asi podríamos
verlos y realizarles esta práctica. Los Routers también tiene funcionan como Switch
por lo que SI discriminarían y no enviaría los paquetes por las bocas que no
corresponden, por eso NO podemos ver los paquetes externos.

215
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al
vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que
ocurre en la pantalla.

URL: https://goo.gl/aPWNk9

216

You might also like