Professional Documents
Culture Documents
De Usuario
1
INDICE DE PRÁCTICAS
2
Práctica 1. Diseño y simulación de una red de datos elemental.
Primeros pasos con PT
1. Utiliza dicha herramienta para implementar una red formada por un Hub y 4
PCs interconectados. El nombre de los ordenadores debe ser exactamente PC01,
PC02, PC03 y PC04.
Respuesta: Es las siguientes imágenes veremos que procedimiento tenemos que seguir.
1º Seleccionaremos la casilla de ``Hubs´´ y elegimos la primera opción, el Hub
Genérico que tiene más de dos entradas.
3
3º Colocaremos todo de una forma que nos sea fácil trabajar.
4º Para unir los PC´s con el Hub procederemos a ir a la sección de ``cables´´ y ahí
seleccionar el cable automático (el primero de ellos). Después bastara con clicar sobre
un ordenador y sobre el Hub. Después los unimos con el cable seleccionado.
4
2. Comprueba utilizando la herramienta de envío de paquetes básicos que hay
conectividad entre dos equipos.
Respuesta:
5
2º Tras ponerle una dirección IP a todos los ordenadores (192.168.1/2/3/4
respectivamente) seleccionaremos el icono lateral derecho del sobre, que sirve para
enviar paquetes entre ordenadores. Seleccionaremos el ordenador remitente y el
destinatario, quedándonos algo parecido a esto.
6
4. Abre un paquete de datos y explica el contenido de algún campo de la capa de red
(capa 3).
Respuesta: Para llegar a ver la capa tres tenemos que clicar sobre el primer cuadrado
violeta que se encuentra en la lista de eventos, y ahí darle a ``Outbund PDU Details´´,
la tercera capa será la de IP.
7
Los campos que vamos a explicar son los siguientes:
SRC IP: Es la dirección IP del remitente del paquete.
DST IP: La dirección IP del destinatario del paquete.
CHKSUM: tiene como finalidad detectar cambios accidentales en una
secuencia de datos para así preservar su integridad.
8
COLISIONES:
1. Provoca una colisión en la red de datos y fíjate cómo la representa PT. Comenta
también esto en tu memoria.
Respuesta: Para que se creen colisiones es necesario que se envíen paquetes
simultáneos a diferentes PC´s que pasen por el Hub. Para ello simplemente haremos el
mismo paso que la pregunta 2 solo que asignando dos paquetes.
1º Tras pasar por el Hub los paquetes colisionan siendo representados por una
``llama´´.
9
EXTRA: Realiza un vídeo en el que se vea esta primera red en funcionamiento así como
los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija
directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la
grabación de lo que ocurre en la pantalla.
Respuesta:
URL: https://goo.gl/obUrEw
10
Práctica 2. Red de Hubs interconectados
11
2. Llama a los ordenadores de la siguiente manera: PC11, PC12, PC13 y PC14 para
el primer Hub y PC21, PC22, PC23 y PC24 para el segundo.
12
3. Prueba que puedes realizar un ping entre dos equipos bajo el mismo Hub.
13
4. Prueba que puedes realizar un ping entre dos equipos conectados a diferentes
Hubs.
14
5. Utilizando las herramientas de dibujo que incluye PT representa una red como si
fuera un dominio de Secretaría y la otra como si fuera un dominio de Dirección.
15
6. Completa la memoria de Redes telemáticas incluyendo este segundo diseño y
explica de forma sencilla y gráfica cómo has utilizado las herramientas de dibujo
que incluye PT.
2º Para escribir simplemente haría falta con presionar el segundo objeto de esta
lista lateral derecha.
16
7. Explica también de forma razonada los dos tipos de cableado que se han utilizado
en el diseño.
El cable representado con color rojo es un cable automático normal, mientras que el
cable amarillo es un cable cruzado, caracterizado porque cada extremo tiene un
distribución de pares diferentes (A o B).
17
COLISIONES:
18
EXTRA: Realiza un vídeo en el que se vea esta primera red en funcionamiento así como
los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija
directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la
grabación de lo que ocurre en la pantalla.
Respuesta:
URL: https://goo.gl/bKkEMZ
19
Práctica 3. Red de Hubs interconectados mediante un Bridge.
1. Amplía la red del trabajo 2 y sustituye la conexión directa que hay entre los dos
Hubs por una conexión a través de un bridge.
20
Cuando el Bridge se conecta a los dos Hubs empieza a mandar unos paquetes
llamados ``STP´´ que tienen la finalidad de evitar bucles organizando de manera
jerárquica la red quitando privilegios de envíos y recepción de tramas a ciertos
puertos.
21
2. Prueba que puedes realizar un ping entre dos equipos bajo el mismo Hub y entre
dos equipos conectados a diferentes Hubs. Explica cómo fluye un paquete de
datos en el primer caso y en el segundo y aclara de qué manera contribuye el
bridge a mejorar la confidencialidad y el rendimiento entre las 2 redes.
Primero mandaremos un paquete del PC2-4 al PC2-2, que se encuentra dentro del
mismo Hub. Lo primero que se realiza es mandar un paquete ARP, que es de
reconocimiento, así se evita enviar el paquete de datos a ordenadores que no estén
dentro de la misma red. Cuando llega al bridge este envía más paquetes ARP para que
verifiquen si el ordenador receptor está dentro de esa red o no. Cuando detecta que no,
envía una respuesta al ordenador de origen, enviando los archivos ICMP a los
ordenadores de su propia red. El bridge contribuye gracias a que separa las dos redes
más aun y administra los paquetes enviados. Así, si el bridge detecta por el ARP que
el ordenador receptor no está en esa red, no envía los paquetes ICMP a esos
ordenadores, si no que corta la comunicación hasta que el envió llega al ordenador
correspondiente.
22
Detecta cuál es su red y manda el ICMP:
23
Vemos que le llega de forma correcta al PC2-2:
Ahora procederemos a hacer lo mismo pero de un dominio a otro. Se envía del PC 2-4
al PC1-4. Se volverían a enviar los paquetes ARP de reconocimiento, llegarían al
bridge, de este a la otra red y de ahí al ordenador receptor. Tras enviar la respuesta, el
ordenador enviaría directamente el paquete al hub, pasando por los ordenadores de su
misma red, de ahí al bridge y de ahí al ordenador receptor.
24
Vemos que tras la respuesta, manda el ICMP:
25
COLISIONES:
1. Comprueba ahora que se puede realizar un envío interno dentro de la red de Secretaría
a la vez que un envío interno dentro de la red de Dirección.
Respuesta: Procederemos a enviar dos paquetes, uno del PC2-4 al PC2-1, y otro del
PC1-4 al PC1-1. Como podremos observar, al ya haberse mandado los paquetes ARP
y al ya detectar en que red esta cada ordenador nos permitiría enviar paquetes dentro
de la misma red sin que se produzca colisión, pues no se envían los ICMP de las redes
contrarias.
26
EXTRA: Realiza un vídeo en el que se vea esta primera red en funcionamiento así como
los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija
directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la
grabación de lo que ocurre en la pantalla
Respuesta:
URL: https://goo.gl/sVPrKd
27
Práctica 4. Red de 4 ordenadores conectados mediante un Switch
Respuesta: Para conectar un Switch a cuatro ordenadores primero debemos ubicar cual es
el indicado para esta tarea. Sera el genérico que esté lleno. Los ordenadores los
colocaremos como hemos hecho hasta ahora.
Para conectarlo utilizaríamos el mismo cable automático que hemos estado usando hasta
ahora. Como podemos ver al conectarlos, antes de poder utilizarlo, reconoce los
dispositivos que están en su red, poniendo el extremo del cable cercano al Router en
naranja. Cuando los reconoce se pone de color verde normal.
28
2. Cuando hayas realizado la conexión, prueba a realizar un ping entre cualquier
par de equipos y prueba que funciona. Fíjate que ahora, además de los paquetes
ICMP, aparece un nuevo tipo de paquete que es ARP. Destaca esta novedad en tu
memoria y explica de forma sencilla qué utilidad tiene este protocolo.
Respuesta: Para mandar un ping entre los ordenadores los pondríamos en la misma red
como hemos hecho anteriormente. Mandaremos un ping entre el PC4 el PC3.
Efectivamente sale el paquete ARP. Este es un protocolo de comunicaciones de la capa de
enlace, responsable de encontrar la dirección de hardware (Ethernet MAC) que
corresponde a una determinada dirección IP.
29
Recibe la respuesta, envía el paquete ICMP y lo recibe de forma exitosa.
3. Explica también por qué cuando hemos utilizado el Hub como elemento de
interconexión NO se envían paquetes ARP.
4. Resalta en tu memoria como, tras el primer envío, los siguientes envíos entre
cada par de PCs no vuelven a requerir broadcasting.
Respuesta: Los siguientes envíos no necesitan paquetes ARP debido a que el Switch
se encarga de guardar en una tabla de direcciones IP aquellas IP´s que han recibido o
emitido paquetes, por lo que ya sabe a quién enviar los paquetes directamente.
30
COLISIONES:
1. Prueba que en esta red se pueden realizar dos envíos simultáneos sin que se
provoquen colisiones. Comenta esto en tu memoria.
Se envían los paquetes ICMP que pasan por el Switch, pero como este ya sabe a dónde
enviarlos no se envía un paquete ARP o el ICMP a todos los PC´s.
31
BUFFERING:
Respuesta: El buffering consiste es guardar los paquetes que están en proceso de envió
cuando otro se está enviando al mismo ordenador receptor, así no se satura la red y
además no obliga a enviar los paquetes dos veces. En este caso vamos a ver como
mandamos un paquete del PC3 al PC2, y otro del PC1 al PC2.
32
Al mandarlo vemos que cuando llega al Switch se produce una paralización del envió
y primero se procederá a enviar un paquete y tras recibir respuestas del PC receptor, se
enviara paralelamente el otro. Posteriormente se recibirá la respuesta hacia el otro PC
y se completara el envió.
Las respuestas:
33
EXTRA: Realiza un vídeo en el que se vea esta primera red en funcionamiento así como
los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija
directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la
grabación de lo que ocurre en la pantalla
Respuesta:
URL: https://goo.gl/KHsJCX
34
Práctica 7. Instalación y Operaciones básicas de Switchs
1. configure terminal
2. line vty 0 15
3. no login
4. login local
5. username moi password moi
6. username moi privilege 15
35
Establecemos IP para el switch
o configure terminal
o interface vlan 1
o ip address 192.168.1.3 255.255.255.0
o no shutdown
10. Accede desde un PC a la configuración del Switch vía telnet. Prueba que
efectivamente ha funcionado tu configuración telnet del Switch.
Esta red estará formada en un principio por un Switch, en este caso, elegiremos el modelo
2960 por su fácil conexión con lo que queremos hacer. Después de conectar el Switch al PC,
añadiremos 2 Switch más para crear una red de Switch’s.
Procedemos a conectar ahora el PC al Switch con un cable de consola. Las bocas a las que irán
conectadas tanto en el Switch como en el PC tiene el nombre de “console” en el Switch y de
“RS 232” en el PC.
36
Conexión del cable de consola en el PC (elección de boca).
37
Vista final de cómo queda conectado el Switch con el PC por el cable de consola.
Vista final de la red de Switch’s conectada por el cable cruzado (apreciación de las bocas
bloqueada en naranja y las disponibles en verde).
38
Con la red conectada procedemos a hacer lo que se refleja en los siguientes puntos, en el primero
punto explicaremos también como acceder al modo consola y demás.
Una vez dentro, pulsamos la tecla “ENTER” y nos aparecerá en el final de esa pantalla
“switch>”. Eso nos indicará que estamos en modo usuario.
39
Si escribimos al lado de “Switch>” la palabra “enable” y pulsamos “ENTER” estaremos
dentro del modo administrador.
40
2) Reinicio de IOS.
Para reiniciar la IOS, tenemos que entrar en el modo administrador. Una vez hecho esto,
debemos escribir un interrogante “?” (Recuadro azul), esto se hace para saber las opciones
que tenemos en ese modo (recuadro verde) y escribir la opción que queremos realizar.
En nuestro caso queremos reiniciar, elegimos la opción de “reload” para hacer esto. Pulsamos
“ENTER” y escribimos “reload” y volvemos a pulsar “ENTER” para ejecutarla.
41
En esta imagen vemos como se está ejecutando la orden. Una vez finalizada nos pondrá que la
orden se ha completado y nos aparecerá la página que nos parece cuando entramos por
primera vez en “CLI”.
42
3) Desactivar Translating “xyz”.
43
Con este comando estamos dentro de la opción de configuración, sabemos esto porque nos
parecerá “Switch (config)”, todo lo que hagamos en esta opción se modificará.
44
Con esto hecho ahora pondremos una palabra al azar (nosotros tocamos todas las teclas
posibles) y deberá salir un mensaje en el que ponga que no ha sido encontrado eso.
4) Comando show.
Para activar este comando debemos escribir “show ?” , se nos abrirá un listado con las
opciones que permite este comando.
45
a. Hora del sistema
Para ver la hora tenemos que escribir “show clock”
46
c. Configuración que está ejecutando actualmente
Para ver que se está ejecutando tenemos que escribir “show interfaces”
47
d. Configuración actual del STP.
Para ver la configuración de STP tenemos que escribir “show spanning-tree”
48
e. Procesos en ejecución
Los procesos en ejecución los podemos ver con “show processes”
49
f. Número del modelo del switch: WS-C2960-24TT
50
5) Cambiar el nombre del switch.
Para cambiar el nombre del switch tenemos que escribir en el modo administrador “configure
terminal”, darle a “ENTER”.
Luego de que estemos en el modo configuración pondremos “hostname (y el nombre que
queramos darle)” y darle de nuevo a “ENTER”.
Una vez dentro de la configuración debemos poner “line console 0” esto sire para
configurar la consola.
Escribir “login”.
51
Ahora, cada vez que queramos acceder a la consola tenemos que introducir la contraseña
que hemos puesto.
52
7) Acceso a la consola desde hyperterminal
Al haber puesto una contraseña en el apartado anterior a la consola, si queremos entrar desde
un PC este nos pedirá la contraseña.
Para ello entraremos en el escritorio del PC (DESKTOP) y entraremos en “Terminal”.
Una vez dentro nos aparecerá la terminal de configuración con los siguientes datos. (Ver
imagen)
53
Si damos a “OK” estaremos dentro de la consola, la cual nos pide la contraseña que hemos
puesto. Si la introducimos correctamente automáticamente entra en modo usuario y nos deja
interactuar dentro de la misma.
54
8) Cambiar la configuración de un puerto (o boca).
Para hacer esto tenemos que entrar nuevamente a “configure terminal” desde el modo
administrador y una vez dentro escribir “interface fastethernet 0/1”
55
Ahora escribimos “?” y nos sale el listado de opciones dentro de este comando.
Ahora cambiaremos la velocidad de una boca, para ello escribiremos “speed ?” y nos enseñara
las distintas velocidades a las que podemos cambiarla, elegimos la que quereos y escribimos
“speed 10”.
56
Ahora queremos cambiar la configuración de una boca de dúplex a half-dúplex. Para ellos
desde la configuración donde hicimos el apartado anterior escribimos ahora “duplex ?”
57
9) Habilitar conexión de administrador vía telnet
configure terminal
line vty 0 15
no login
login local
username (el que prefieras) password (la que prefieras)
username (el que hayas elegido) privilege 15
58
Para cambiar la dirección IP tenemos que hacer lo siguiente:
configure terminal
interface vlan 1
ip address 192.168.1.1 255.255.255.0
no shutdown
59
Ahora añadimos un PC más a la red y lo conectamos mediante cable automático a un
Switch por el puesto FastEthernet0/5 del PC.
Después de esto le añadimos una dirección IP dentro del rango del que le hemos
asignado al Switch en la consola, para que a la hora de conectarnos al Telnet
reconozca que está dentro de la misma.
60
10) Accede desde un PC a la configuración del Switch vía telnet.
Una vez dentro, tenemos que escribir la palabra telnet junto con la IP que le asignamos al PC,
en nuestro caso la 192.168.1.5
61
Reconoce el PC, por tanto, ahora nos pide una contraseña (la que pusimos apartados atrás).
Nos ha dejado entrar a la configuración y nos aparece el nombre que también le pusimos en la
configuración.
62
Comprobamos que nos deja entrar en configure terminal y acceder a la lista de opciones que
podemos hacer dentro de este comando.
Ahora le cambiaremos el nombre que les pusimos dentro de la consola del Switch a “Telnet”
y verificar que nos deja hacer lo mismo que los apartados anteriores en l Switch.
63
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre
en la pantalla.
URL: https://goo.gl/kbPNwd
64
Práctica 8. Seguridad básica. VLAN y trunking.
Respuesta:
Para asegurar el modo administrador lo podemos hacer de forma cifrada o no cifrada, OJO,
esto no es igual a ponerle una clave a la consola, esto se usa para evitar que personas
inexpertas accedan al modo administrador y toquen cosas que no deben. Omitimos el paso de
poner los Switch´s conectados pues ya se ha demostrado en pasos anteriores.
Clave no cifrada: para poder poner esta contraseña simplemente seguiríamos este
código:
>Enable
#Configure terminal
#(config) Enable password cisco
#(config) Exit
65
Podemos ver que efectivamente nos pide la clave al salir completamente:
66
Clave cifrada: tendríamos que seguir el siguiente código:
>Enable
#Configure terminal
#(config) Enable secret cisco
#(config) Exit
67
Vemos que ahora nos pide la contraseña pero a diferencia de antes, la contraseña
sale cifrada y por tanto ninguna persona puede verla.
Eliminar la clave: Para eliminar la clave tendríamos que estar dentro ya del modo
administrador y poner el siguiente código:
>Enable
#Configure terminal
#(config) No enable secret (o password)
#(config) Exit
68
Como podemos observar ahora no nos pide la clave:
2. Modifica la configuración del Switch para que incluya un banner de tipo MOTD.
Respuesta:
>Enable
#Configure terminal
#(config) Banner motd #
Hola a todos!!!
#
#(config) Exit
Tenemos que tener en cuenta que el símbolo ``#´´ o el que elijamos no lo podremos poner en
nuestro texto, al igual que si queremos podemos poner el texto directamente entre los ``#´´ sin
necesidad de ponerlo en otra línea, pero esto se ve estéticamente más limpio.
69
El mensaje nos aparecería al iniciar el Switch como podemos ver:
Para modificar una boca se necesitaría poner este código (la boca en este caso es la
numero 12).
>Enable
#Configure terminal
#(config) Interface fastethernet 0/12
#(config-if) description boca_numero_12
#(config-if) Exit
70
Para ver que efectivamente los cambios se han realizado iríamos a ``show running-
config´´
Para poder realizar eso primero es necesario poner este código definiendo el rango.
>Enable
#Configure terminal
#(config) Interface range fastethernet 0/11 - 20
#(config-if) description bocas_de_prueba_cisco
#(config-if) Exit
71
Podemos ver que efectivamente se han cambiado los nombres si le damos a ``show
running-config´´.
72
4. Bloquear un puerto del Switch.
Para bloquear un puerto concreto, es decir, desactivarlo simplemente tendríamos que entrar en
la CLI y poner el siguiente código. En mi caso lo hice con la boca 5.
>Enable
#Configure terminal
#(config) Interface fastethernet 0/5
#(config-if) shutdown
#(config-if) Exit
Para ver que efectivamente está bloqueada nos iríamos a ``show running-config´´ y veríamos
el estado:
73
5. Creación básica de VLANs:
Para VLAN 2:
>Enable
#Configure terminal
#(config) Vlan 2
#(config-vlan) name Red_de_estudiantes
#(config-vlan) Exit
#(Config) Interface range fastethernet 0/1-10
#(config-if-range) switchport Access vlan 1
#(config-if-range) End
Para VLAN 3:
>Enable
#Configure terminal
#(config) Vlan 3
#(config-vlan) name Red_de_profesores
#(config-vlan) Exit
#(Config) Interface range fastethernet 0/11-20
#(config-if-range) switchport Access vlan 3
#(config-if-range) End
74
Para VLAN 4
>Enable
#Configure terminal
#(config) Vlan 4
#(config-vlan) name Red_de_secretaria
#(config-vlan) Exit
#(Config) Interface range fastethernet 0/21-24
#(config-if-range) switchport Access vlan 4
#(config-if-range) End
75
Muestra la configuración vlan del Switch para comprobar que se han creado bien
las vlan.
Para ver que se ha configurado todo bien nos iríamos al modo ``show running-config´´.
76
Comprueba que efectivamente hay comunicación interna entre los equipos la
VLAN 2 y de la VLAN 3
Primero se deberían de poner direcciones IP´s acordes con las redes. Así a la red VLAN 2
(PC3 y PC0) le pusimos 192.168.1.1/2, a la VLAN 3 (PC1 y PC2) 192.168.2.1/2 y a la
VLAN 4 (PC4 y PC5)192.168.3.1/2.
Como las VLANs están creadas y los ordenadores solo se pueden comunicar con sus
compañeros de la misma VLAN no debería de poder realizarse. Se enviara un paquete desde
el PC3 (VLAN 2) hasta el PC1 (VLAN 3).
77
6. VLAN multiswitch con enlaces dedicados
Ampliar el diseño anterior de tal manera que nuestra red tenga 2 Switchs
Podríamos decidir entre copiar el Switch que ya tenemos y así ahorrarnos tiempo de trabajo o
directamente hacerlo igual que el otro. De cualquier forma las redes VLAN deberían de
crearse sin problemas.
78
Crea un enlace por cada vlan que una los dos Switchs
Como tenemos tres VLANS tenemos que poner tres cables entre Switch y Switch, cada uno
conectado a la boca de su rango correspondiente.
Comprueba que hay conectividad entre dos PCs de una misma vlan de Switchs
diferentes
Lo que procederemos a hacer será enviar un paquete desde el PC6 hasta el PC3 (VLAN 2),
otro desde el PC7 hasta el PC1 (VLAN 3) y finalmente desde el PC8 hasta el PC4 (VLAN 4).
Vemos que da un resultado positivo.
79
7. VLAN multiswitch con enlace compartido (trunking)
Se nos pide:
Respuesta:
Lo único que haríamos seria desconectar los tres cables que se han puesto entre los Switchs y
sustituirlo por un cable que vaya desde el puerto Gigabitethernet 0/1 a 0/1. En este caso no se
nos permite ponerlo en el puerto G 1/1, no nos aparece esa opción.
Podemos ver gracias al comando ``show spanning-tree´´ que el puerto G0/1 se encuentra
conectado y en estado activo con el otro Switch.
80
8. VLAN multiswitch con enlace compartido (trunking)
Se nos pide:
Respuesta: Al quitar los cables y solo poner uno lo que hacemos es obligar a los paquetes a
tener un ``tag´´ que le diga directamente hacia que VLAN ir, esto es el trunking.
Como hemos dicho anteriormente, este Switch no nos ha permitido seleccionar el puerto 1/1,
si no el 0/1, por lo que utilizaremos ese. El código que tenemos que usar para poder visualizar
el estado del puerto seria:
>Enable
#Show interface gigabitethernet 0/1 switchport.
#Exit
81
9. VLAN multiswitch con enlace compartido (trunking)
Se nos pide:
Respuesta: Para comprobar si hay algún puerto que este en modo ``trunk´´ basta con poner el
siguiente código:
>Enable
#Show interfaces trunk
#Exit
Si no tuviéramos ningún puerto con esta conexión nos aparecería unas líneas en blanco como
podemos ver en la imagen.
Se nos pide:
Respuesta: Para comprobar esto simplemente haríamos un ping entre los equipos y
efectivamente veríamos que siempre nos da Failed.
82
11. VLAN multiswitch con enlace compartido (trunking).
Se nos pide:
Habilitar el trunking
Respuesta:
Lo primero que haríamos seria activar solo en uno de los Switch el modo ``dynamic
desirable´´, así automáticamente empezarían las negociaciones entre los Switchs para decidir
las VLANS.
Para activar esto nos iríamos a la configuración de nuestro puerto GigabitEthernet 0/1. El
código seria el siguiente:
>Enable
#Configure terminal
#(config) interface gigabitethernet 0/1
#(config-if) switchport mode dynamic desirable
#(config-if) end
83
12. VLAN multiswitch con enlace compartido (trunking).
Se nos pide:
>Enable
#Show interface gigabitethernet 0/1
#end
84
13. VLAN multiswitch con enlace compartido (trunking).
Se nos pide:
Respuesta:
Para ello utilizaríamos el comando ``show interfaces trunk´´ que ya usamos en el pasado.
>Enable
#Show interfaces trunk
#End
Como podemos ver, el puerto G 0/1 se encuentra en modo dynamic desirable y de la misma
forma, realizando trunking.
85
14. VLAN multiswitch con enlace compartido (trunking).
Se nos pide:
Respuesta: Para ello bastaría con mandar unos paquetes y demostrar que efectivamente y
gracias al trunking llegan desde un Switch hasta otro.
Mandaremos un paquete entre el PC7 y el PC1 (VLAN 3) y el PC8 al PC4 (VLAN 4).
86
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre
en la pantalla.
URL: https://goo.gl/pMoZfF
87
Práctica 9.Examen de Cisco.
Se nos está dando un sistema formado por un Switch, un Router y dos ordenadores portátiles:
Respuesta:
Para conectarse a la consola del Switch mediante un portátil es necesario que este esté
conectado mediante un cable de consola y se entre a la CLI mediante la opción ``terminal´´
del portátil.
88
89
2. Configure Switch hostname as LOCAL-SWITCH
Respuesta:
>Enable
#Configure terminal
#(config) Hostname LOCAL-SWITCH
#Exit
Respuesta:
>Enable
#Configure terminal
#(config) Banner motd #
Unauthorized Access is forbidden#
#(config) Exit
90
Así, cuando se inicie el Switch aparecerá:
4. Configure the password for privileged mode access as "cisco". The password
must be md5 encrypted
Respuesta:
Nos está pidiendo que le pongamos una contraseña cifrada, pues si no se podría ver usando el
``show running-config´´. Para ello ponemos el comando siguiente. Con esto lo que
conseguimos es que cada vez que se quiera entrar al modo administrador del Switch nos pida
una contraseña.
>Enable
#Configure terminal
#(config) Enable secret cisco
#(config) Exit
91
Para que la encriptación sea md5 es necesario poner este comando:
>Enable
#Configure terminal
#(config) service password-encryption
Respuesta:
92
6. Configure CONSOLE access with the following settings :
Login enabled
Password : ciscoconsole
History size : 15 commands
Timeout : 6'45''
Synchronous logging
Respuesta:
El procedimiento fue el mismo que se lleva haciendo desde prácticas pasadas. El código seria:
>Enable
#Configure terminal
#(config) Line console 0
#(config-line) password ciscoconsole
#(config-line) history size 15
#(config-line) exec-timeout 6 45
#(config-line) logging synchronous
93
6. Configure TELNET access with the following settings :
Login enabled
Password : ciscotelnet
History size : 15 commands
Timeout : 8'20''
Synchronous logging
Respuesta:
Para poder acceder a la configuración de telnet sería necesario poner este comando:
>Enable
#Configure terminal
#(config) Line vty 0 15
#(config-line) password ciscotelnet
#(config-line) history size 15
#(config-line) exec-timeout 8 20
#(config-line) logging synchronous
Al no poner ``login´´ o ``login local´´ lo que estamos consiguiendo es que las modificaciones
se realicen sobre la red en la que estamos trabajando, y al poner el ``vty 0 15´´ estamos
seleccionando todas las VLAN´s que hayan.
94
7. Configure the IP address of the switch as 192.168.1.2/24 and it's default
gateway IP (192.168.1.1).
Respuesta:
>Enable
#Configure terminal
#Interface vlan 1
#Ip address 192.168.1.2 255.255.255.0
#exit
Para poder poner la Gateway por defecto como (192.168.1.1) iríamos al comando:
>Enable
#Configure terminal
#(config) ip default-gateway 192.168.1.1
#exit
95
8. Test telnet connectivity from the Remote Laptop using the telnet client.
Respuesta:
Como la configuración que se realizó en el punto 6 relacionado con el telnet fue correcta
teóricamente entrando al CMD del portátil que se encuentra encima del que esta conectado a
la consola, al telnet nos dejaría y no habría problema.
96
Práctica 11 Subnetting: cálculo y diseño
Respuesta:
Antes de proceder a realizar cualquier tipo de cálculo tenemos que identificar qué clase de red
es al igual que su máscara.
Por tanto podemos afirmar que esta red es de clase B. Su máscara natural, es decir, aquella
que no se encuentre subneteada, sería de 16 bits, es decir, 255.255.0.0, pero como vemos esta
subneteada a 19 bits, por lo que su máscara seria actualmente de 255.255.224.
Todo esto se determina gracias al sistema binario, el cual para las direcciones IP se encuentra
basado en octetos, esta imagen lo explica mejor:
97
Como podemos ver, una dirección IP está formada por 32 bits, divididos en 4 octetos de 8 bits
cada uno. Para obtener el ``número´´ no binario que se encuentra dentro de cada octeto se usa
la siguiente regla:
Nº de Bit 8º bit 7º bit 6º bit 5ºbit 4º bit 3º bit 2º bit 1º bit
Valor individual 128 64 32 16 8 4 2 1
Valor total 255 127 63 31 15 7 3 1
(sumando anteriores)
Así, si queremos construir el número 172.16.1.1 tomaríamos los valores individuales de cada
bit del octeto, así, su notación en binario seria la siguiente (si hacemos la suma
correspondiente podríamos ver que efectivamente es esta notación).
10101100.00010000. 00000001.00000001
Solución:
El número de Bits de la red son aquellos que forman SOLO la red, como podemos ver en la
primera imagen, esta dirección IP pertenece a la clase B, y por tanto su red seria
``172.16.0.0´´. Marcado es rojo podemos ver dentro de la dirección IP dada cual es la red:
Solución:
Para determinar esto sería necesario ver la máscara de esta dirección IP. Sabiendo que su
máscara original es de 16 bits (255.255.0.0) y que está en 19 haríamos el cálculo: 19 -16 = 3
Bits de subnetting. Los bits marcados en rojos serían los correspondientes a la máscara
original, mientras que los verdes nos mostrarían los bits añadidos tras el subneteo. En la
dirección IP y como veremos más adelante, los 3 primeros bits del tercer octeto nos marcaran
la subred.
98
Número de bits de host
Solución:
El host será en este caso los bits sobrantes que resultan tras determinar la subred y la red.
Sabemos que la red tiene 16 bits, y que la subred tiene 3. Si los sumamos nos da un total de
19 bits. Sabemos que una dirección IP está compuesta por 32 bits, por lo que haciendo la resta
averiguamos que hay 13 bits que corresponden al host (marcados en morado).
Solución:
Para determinar el número de redes simplemente nos tenemos que fijar en que la red paso de
una máscara original de 16 bits a una de 19 bits. Cada uno de estos bits será elevado a dos (ya
que un bit genera dos subredes) para obtener el número de subredes que hay. Realizamos la
operación: 32 = 8 . Este número determinara todas las posibles variaciones que podemos
hacerle a ese trio de bits para que en ningún momento se repita.
El resultado serian estas subredes (marcado en rojo el trio de bits) con sus variaciones
posibles:
99
ID de red de cada subred
Solución:
Los ID de cada subred son los siguientes (el tercer octeto marcado en rojo):
Podemos ver que entre subred y subred hay un rango de 32 IP´s de distancia. Una forma
matemáticamente correcta para determinar esto sería dividir el valor máximo que podemos
tener en un octeto, 255, y dividirlo entre el número de subredes que se han creado.
Máscara de subred
Solución:
La máscara será la que hemos comentado anteriormente. 255.255.224.0 pues ese trio de bits
en binario dan lugar a que el tercer octeto tenga el valor ``224´´.
SUBRED BROADCAST
0 172.16.31.255
1 172.16.63.255
2 172.16.95.255
3 172.16.127.255
4 172.16.159.255
5 172.16.191.255
6 172.16.223.255
7 172.16.255.255
100
Dirección IP de 2 Pcs por subred
Solución:
Haremos una tabla con dos ordenadores que estén dentro de cada subred:
2. Con todos los cálculos hechos, diseña esta red en PT utilizando como
concentrador un Hub
Respuesta:
No hace falta que pongamos como se crea la red pues ya en prácticas anteriores hemos ido
enseñando como hacerlo. El Hub que nos ofrece cisco nos permite como máximo poner 10
dispositivos conectados, pero tenemos 8 subredes con dos ordenadores en cada una, por lo
que necesitaríamos de 16 bocas. Lo que haremos será conectar 8 dispositivos en un Hub, los 8
restantes en otro Hub e interconectar estos dos. La red resultante sería así:
101
3. Comprueba que efectivamente hay conectividad dentro de los PCs de cada
subred.
Respuesta:
Para demostrar que si hay conectividad entre los PC mandaremos un paquete entre el PC6 y
PC7 de la subred 1. Para ello primero pondríamos la dirección IP y la máscara en el apartado
correspondiente.
102
4. Comprueba que NO hay conectividad entre equipos de diferentes subredes.
Respuesta:
103
Procederemos a ver si efectivamente entre PC´s de la misma red hay conexión y entre
diferentes no la hay. Para ello mandaremos un paquete desde el PC8 hasta el PC9 (misma red,
vemos que si se envían) y desde el PC8 hasta el PC11 (diferente red, no se envían
lógicamente.).
6. Contesta de forma razonada la/s diferencia/s que detectes de este diseño usando
subnetting y VLAN
Respuesta:
VLAN: una buena forma de pensar en esto es "cambiar partición". Digamos que tiene un
conmutador de 8 puertos que es VLAN-able. Puede asignar 4 puertos a una VLAN (por
ejemplo, VLAN 1) y 4 puertos a otra VLAN (por ejemplo, VLAN 2). La VLAN 1 no verá el
tráfico de la VLAN 2 y viceversa, lógicamente, ahora tiene dos conmutadores separados.
Normalmente en un interruptor, si el interruptor no ha visto una dirección MAC, "inundará" el
tráfico a todos los demás puertos. Las VLAN evitan esto.
Si dos computadoras van a “hablar” usando TCP / IP, entonces se debe cumplir una de dos
condiciones:
• Deben pertenecer a la misma subred. Esto significa que la dirección de red debe ser la
misma y la máscara de red debe ser igual o más pequeña. Entonces, una computadora con una
interfaz con una dirección IP de 192.168.10.4/24 puede hablar con una computadora con una
interfaz con una dirección IP de 192.168.10.8/24 sin problemas, siempre que ambos estén
conectados al mismo interruptor físico o VLAN. Si la interfaz de la segunda computadora
conectada a ese mismo conmutador físico o VLAN era 192.168.11.8/24, ignoraría el tráfico (a
menos que la interfaz estuviera en modo promiscuo).
• Debe existir un enrutador entre ambas computadoras que pueda reenviar el tráfico entre
subredes. La computadora A y la computadora B necesitan una ruta (o puerta de enlace
predeterminada) para este enrutador. Digamos que una computadora con una interfaz con una
dirección IP de 192.168.10.4/24 desea hablar con una computadora con una interfaz con una
dirección IP de 192.168.20.4/24. Diferentes subredes, entonces debemos pasar por un
enrutador. Digamos que hay un enrutador con dos interfaces (los enrutadores por definición
tienen dos interfaces), uno en 192.168.10.254/24 y 192.168.20.254/24. Si la tabla de rutas o
DHCP está configurada correctamente y ambas computadoras A y B pueden llegar a las
interfaces del enrutador en sus respectivas subredes, entonces pueden comunicarse entre sí
indirectamente a través del enrutador.
104
Obligar al tráfico a pasar por un enrutador, aunque no sea necesario, como en nuestro switch
de 8 puertos anterior, tiene ventajas de seguridad y rendimiento: le da la oportunidad de filtrar
el tráfico, una oportunidad para enrutar el tráfico de manera óptima y enrutadores no reenviar
el tráfico de difusión (a menos que se haya configurado de forma inusual). Las VLAN a veces
se utilizan como un "hack" para gestionar los flujos / la visibilidad del tráfico de difusión
IPv4.
• Conceptualmente, las VLAN son equivalentes a los conmutadores. Lo que viene en 1 puerto
de una VLAN se replica ("inunda") a todos los demás puertos, a menos que la VLAN haya
visto / aprendido la dirección MAC antes, y luego se dirige a ese puerto. No hay una puerta de
enlace a la VLAN propiamente dicha. Una "puerta de enlace" siempre significa la dirección
IP de un enrutador.
• Para que la VLAN 1 hable a la VLAN 2, se debe conectar una interfaz en la VLAN 1 a un
enrutador, se debe conectar una interfaz en la VLAN 2 a un enrutador, y ese enrutador debe
estar configurado para reenviar el tráfico entre esas subredes. En nuestro ejemplo de 8 puertos
anterior, si queríamos enrutar el tráfico entre esas VLAN, tendríamos que gastar 1 puerto en
cada VLAN que se conecta a un enrutador. Lo mismo con un interruptor.
Estoy seguro de que muchos conmutadores / hardware de alta gama tienen un "enrutador de
VLAN" "incorporado" donde pasar un puerto adicional dentro de cada VLAN conectándola a
un enrutador físico realmente no es necesario si quieres enrutar entre VLAN en el mismo
interruptor Aquí es donde entra en juego la IP de la VLAN o "puerta de enlace". (Invito a los
más conocedores a editar esto)
• Cuando una computadora obtiene su IP a través de DHCP, también suele obtener la "puerta
de enlace predeterminada" de ese mismo servidor DHCP. Alguien tiene que configurar el
servidor DHCP correctamente. Los protocolos de enrutamiento como RIP, IS-IS, OSPF y
BGP también pueden agregar rutas. Por supuesto, tiene la opción de agregar rutas
manualmente (rutas "estáticas") • Si su conmutador tiene un puerto serie o un puerto con la
etiqueta "consola", es probable que se administre y admita VLAN
Otra característica principal es que la seguridad es más deficiente con el subnetting, ya que
cambiando simplemente la dirección IP del PC podríamos acceder a otra red, mientras que
con una VLAN tendríamos que cambiar el puerto donde está conectado el Pc o la red de PC´s.
105
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre
en la pantalla.
URL: https://goo.gl/mNoHrN
106
Práctica 12: VLSM, Diseño y pruebas.
En clase se nos puso el siguiente ejemplo para realizar el subneting de mascara variable. Así,
se nos propuso una empresa con las siguientes características:
Con esto se nos propuso simular estas redes en el PT, para ello lo primero que debíamos
realizar son los cálculos y después pasarlo al entorno virtual. Iremos numerándolos para que
así se pueda comprender los conceptos de una forma más adecuada.
1. Determinar qué sede tiene el número de host mayor, en este caso en Madrid. Así,
tenemos que averiguar cuántos bits tenemos que coger del apartado de host para que
esos 74 ordenadores nos quepan. Sabemos que:
Nº subredes = 2𝑛 , donde ``n´´ es el número de bits que se cogen. Si cogemos 1 bit, el
número resultante de subredes es dos, es decir, los 255 host se dividirán entre dos
subredes, dándonos un total de 128 host por red. Como solo necesitamos 74 host y no
hay un número más aproximado en donde nos quepan cogemos este bit, quedando la
red así:
ID de la red 192.168.1.0
PC 1 192.168.1.1
Ultimo PC 192.168.1.126
Dirección de Broadcast 192.168.1.127
Máscara 255.255.255.128
2. Tras realizar esto, procederíamos a realizar el mismo paso pero con la siguiente sede
más grande, Barcelona. En este caso tenemos 52 host. Sabemos que la red principal se
dividió en dos subredes para que la sede de Madrid entrara, por lo que una subred ya
está ocupada, quedándonos otra de 128 host. Como estos 128 host son un derroche lo
que haríamos sería volver a subnetearla. Así, volveríamos a coger otro bit, pero en este
caso ya partimos de 128 host. Esta subred se divide en otra, quedándonos dos de 64
host cada una, en donde perfectamente en una nos puede caber la sede de Barcelona.
Partiríamos de la dirección que IP de la sede de Madrid.
ID de la red 192.168.1.128
PC 1 192.168.1.129
Ultimo PC 192.168.1.190
Dirección de Broadcast 192.168.1.191
Máscara 255.255.255.192
107
3. Volveríamos a realizar el paso anterior pero con la sede de Sevilla, que tiene 28 PCs.
Como de la subred anterior nos sobro una de 64 host y solo necesitamos 28
volveríamos a coger un bit para dividir estos 64 host en dos subredes más de 32 host
cada una, desaprovechando así un número mínimo de direcciones IP. Nos quedaría
así:
ID de la red 192.168.1.192
PC 1 192.168.1.193
Ultimo PC 192.168.1.222
Dirección de Broadcast 192.168.1.223
Máscara 255.255.255.224
4. Finalmente solo nos hacen falta las direcciones IP para las redes WAN, como solo
necesitamos 2 direcciones IP nos iremos a aquel subneting que nos proporcione un
número similar. Así, cogemos 3 de los 5 bits que nos sobran de la parte de red,
dejándonos 2 bits para host, y por tanto, solo 4 posibles combinaciones, de las cuales,
una es el ID de la red, dos direcciones IP usables, y la dirección de broadcast. Las
redes WAN nos quedarían así:
ID de WAN 1 192.168.1.224
PC 1 192.168.1.225
Ultimo PC 192.168.1.226
Dirección de Broadcast 192.168.1.227
Máscara 255.255.255.252
ID de WAN 2 192.168.1.228
PC 1 192.168.1.229
Ultimo PC 192.168.1.230
Dirección de Broadcast 192.168.1.231
Máscara 255.255.255.252
ID de WAN 3 192.168.1.232
PC 1 192.168.1.233
Ultimo PC 192.168.1.234
Dirección de Broadcast 192.168.1.235
Máscara 255.255.255.252
Ya estaría realizado el subneting de forma teórica, ahora tendremos que hacerlo dentro del
PT. Para ello, usaremos dos ordenadores, un Switch 2960 Catalyst y un Router 2901 en cada
una de estas.
108
Primero diseñaríamos la red:
109
A los routers que hay hacerle una pequeña modificación. Dentro del apartado ``Physical´´,
hay que añadirle una boca WAN, para ello, seleccionaríamos la opción de HWIC-2T y con el
Router apagado, arrastraríamos esta boca a la sección que este libre.
Conectaríamos así todos los elementos restantes con los cables adecuados. OJO, los routers y
los Switchs se conectan a las bocas Gigabit Ethernet de ambos para una mayor velocidad de
transmisión.
110
Tras esto empezaríamos a configurar de afuera hacia adentro, poniendo las direcciones IP
como siempre lo hemos hecho (por lo que no hace falta que se ponga como hacerlo).
Tendremos que poner la Gateway, es decir, la dirección IP del Router. Para ello iríamos a la
sección ``settings´´ del PC y la colocaríamos.
Las direcciones IP del serial se colocan básicamente como los ordenadores, tras ello se
activaría la boca. Para poner la dirección IP de Gateway en el Router simplemente nos
iríamos a la boca donde está conectado, en este caso el Gigabit Ethernet y se colocaría de
forma normal. La red quedaría así:
111
Tras esto simplemente quedaría modificar el RIP, que es un protocolo de ruteamiento. Para
ello iríamos al Router y seleccionaríamos RIP. Pondríamos la red IP original (en este caso
192.168.1.0) y seleccionamos ``Add´´.
Tras esto tendríamos que configurar la versión del RIP. Iríamos a la CLI y escribiríamos
``versión 2´´. Automáticamente pasaría a ser un RIP V.2.
112
Como podemos ver, ha cambiado a RIP V.2
Hecho esto la red nos debería de funcionar. Lo recomendable para que la red sea más fácil de
ver y diferenciar es poniéndole colores y los nombres de las sedes.
113
Comprobamos que funciona, mandando un paquete desde el PC5 (sede Sevilla) hasta el PC0
(sede Madrid) y desde el PC2 (sede Barcelona) hasta el PC4 (sede Sevilla). Vemos que
funciona correctamente!!.
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.
URL: https://goo.gl/Xum79D
114
Práctica 13 InterVLAN routing: router on a stick
La finalidad de la práctica es que mediante un enlace trunk entre un Router y Switch Catalyst
2960 podamos conectar dos VLANs y que estas se puedan comunicar entre ellas gracias a un
enrutamiento. Así, utilizaremos como red 1 la 192.168.1.0 y la red 2 será la 192.168.2.0.
Un ejemplo de red seria esta:
115
Tras ello procederíamos a conectar los ordenadores con el Switch para así ir realizando la
configuración de fuera hacia adentro. Se conectara de la misma forma que hemos hecho a lo
largo de todas las prácticas.
Tras esto, procederíamos a configurar todos los ordenadores con las puertas de enlace
siguientes. En la tabla adjunta se pueden ver las direcciones que le vamos a poner a los
ordenadores (OJO: todo se va a realizar como hemos hecho durante todas las prácticas).
Tras esto procederíamos a ir al Switch y crearíamos dos VLAN. Tenemos que tener en cuenta
que la VLAN 1 es la VLAN por defecto, por lo que dos ordenadores se encontrarían en la
``Default Gateway´´, y los otros dos en la VLAN 2.
116
Para demostrar que estas VLAN se han creado usaremos dentro de la CLI el comando ``show
vlan brief´´:
Tras crear las VLAN procedemos a conectar el cable desde la interfaz GigabitEthernet 0/1 del
Switch con la GigabitEthernet 0/1 del Router. Tras ello, accederemos al Switch en modo
administrador, y tras entrar en ``configure terminal´´ iríamos a la interfaz del puerto (interface
gigabitethernet 0/1) y pondremos (como hemos hecho en prácticas anteriores) ``switchport
mode trunk´´ para poner este enlace en modo trunk. La comprobación de que esto se ha
realizado de forma correcta es poniendo ``show interfaces trunk´´.
117
Tras esto procederíamos a configurar el Router, para ello iríamos a su CLI y configuraríamos
la boca GigabitEthernet 0/1 con dos subdirecciones:
Así, la línea de comandos que deberíamos de usar seria la siguiente para la 0/1.1:
Enable
Configure terminal
Interface gigabitethernet 0/1.1
Encapsulation dot1q 1 native
Ip address 192.168.1.1 255.255.255.0
Exit
Enable
Configure terminal
Interface gigabitethernet 0/1.2
Encapsulation dot1q 2
Ip address 192.168.2.1 255.255.255.0
Exit
´
118
A continuación haremos una serie de pings para demostrar que funcionan de forma correcta.
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al
vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que
ocurre en la pantalla.
URL: https://goo.gl/sVsNKY
119
Práctica 14: VTP: VLAN Trunking Protocol
Para empezar, definiremos a que no referimos con VTP. VTP son las siglas
de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y
administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración en
un dominio de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la
necesidad de configurar la misma VLAN en todos los nodos.
Con esto nos dispondremos a realizar el ejercicio propuesto por cisco sobre una red formada
por 4 switches y un PC (con el que podremos acceder a la configuración de los antes
nombrados), además de las instrucciones para completar dicho ejercicio correctamente.
Empezaremos entrando en la consola de comandos del PC, el cual está conectado al switch
principal por un cable de consola (omitimos la explicación de cómo acceder paso a paso ya
que esta explicado en ejercicios anteriores “pinche aquí”).
Una vez dentro procedemos a configurar el modo servidor, crear el dominio y la contraseña, y
crear las dos vlan que nos piden.
120
Configuración modo SERVIDOR
>enable
#configure terminal
(config)# vtp mode server
Con esto le estas poniendo nombre al dominio del vtp (en este caso los otros 3
switches conectados a el pertenecen a este dominio)
Contraseña
>enable
#configure terminal
(config)# vtp password cisco
121
Crear VLAN
>enable
#configure terminal
(config)# vlan 10
(config-vlan)# name STUDENTS
(config-vlan)# vlan 50
(config-vlan)# name SERVERS
(config-vlan)# exit
Para comprobar que se han creado las vlan pondremos el siguiente comando:
122
Ahora haremos la configuración en el modo cliente.
Configuración modo CLIENTE
>enable
#configure terminal
(config)# vtp mode client
Igual haremos con la 0/2, pero como el mismo procedimiento no lo pondremos, solo la
comprobación.
123
Una vez finalizado, comprobaremos que efectivamente el ejercicio esta completado.
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.
URL: https://goo.gl/ZKwFpz
124
Práctica 15. Enrutamiento estático.
Como podemos ver en la imagen, la red será de clase B, subneteada a 8 bits por completo
(paso de 16 bits originales de mascara a 24). Lo primero que debemos de hacer será crear la
red, y sobre esta trabajaremos. Las direcciones IP’s serán las siguientes:
125
Como sabemos, tenemos que coger los tres routers, Switchs y PCs. Así, marcaremos una sede
en rojo, otra en amarillo y otra en azul. Conectamos los ordenadores y le asignamos las IPs
como hemos hecho a lo largo de todas las practica, siguiente por supuesto el orden correcto
que estableció la tabla superior. También recordamos que hay que colocar los puertos WAN a
los Routers ya que no vienen instalados por defecto.
Una vez hayamos hecho esto tenemos que centrarnos en el Router. Todo lo vamos a realizar
desde la consola de comandos. Primero actuaremos sobre el Router que actúa como sede
principal, el Router 0. A este le tendremos que decir que cuando le llegue un paquete de datos
con una dirección diferente a la suya, es decir, pertenecientes a las direcciones 172.16.2.0 y
172.16.3.0 envíe ese paquete de datos por una boca WAN u otra. OJO, no podemos poner
nuestra boca WAN, ya que si lo hacemos nos dirá ``invalidad next hop address (It´s this
Router) ´´. Es decir, siempre tenemos que poner la dirección de la IP de la boca WAN
receptora no la dirección de la emisora.
126
La línea de comandos para el Router 0 que usaremos será la siguiente. C omo es la sede
principal va a recibir paquetes que de las otras dos subredes, por lo que hay que enviarlos por
las bocas WAN con dirección IP receptora.
>enable
#configure terminal
(config)# ip route 172.16.2.0 255.255.255.0 172.16.4.2
(config)# ip route 172.16.2.0 255.255.255.0 172.16.4.2
(config)# exit
127
Tras esto procederemos a configurar las otras sedes. Realizaríamos el mismo proceso pero
teniendo en cuenta que los paquetes que salgan de ese Router van a tener la misma IP
receptora del puerto WAN que le corresponda de la sede.
Para el Router 1:
>enable
#configure terminal
(config)# ip route 172.16.1.0 255.255.255.0 172.16.4.1
(config)# ip route 172.16.3.0 255.255.255.0 172.16.4.1
(config)# exit
Para el Router 2:
>enable
#configure terminal
(config)# ip route 172.16.1.0 255.255.255.0 172.16.5.1
(config)# ip route 172.16.2.0 255.255.255.0 172.16.5.1
(config)# exit
128
A continuación comprobaremos que efectivamente se están realizando los envíos de paquetes
de forma correcta.
Haremos uso del ``show protocol´´ para ver los protocolos activos y observar que el
enrutamiento estático se encuentra en up.
129
Finalmente y gracias a él comando ``arp –a´´, veremos la tabla de forwarding del Router
accediendo a ella desde la consola de comandos de la cmd.
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.
URL: https://goo.gl/eooDcy
130
Práctica 16. Configuración básica sobre equipos reales: Switch
2950-12.
Para realizar esta práctica utilizamos el Switch 2950- 12 de Cisco, un Pc de la clase con el
putty ya instalado para evitar perder tiempo con su instalación y un Pc aparte para comprobar
los resultados; la red de datos del aula (a la cual nos conectaremos con un cable RJ45) y un
cable serial-RJ45.
Antes de empezar a realizar los apartados que se nos piden, conectamos los dispositivos. El
Pc de la clase estará conectado mediante el cable serial RJ45 al Switch en la boca “console”
(Switch). Este último dispositivo lo conectamos a la toma de alimentación que hay en el aula
para ponerlo en funcionamiento. Tendremos el otro Pc a disposición, en este caso un pc
portátil particular con la ventana del cmd disponible para la comprobación final.
Vista del Switch 2950-12 conectado a corriente (rojo) y al pc con el cable serial RJ45
(naranja)
131
Parte trasera del switch con la boca console (rojo) y el cable serial RJ45 (naranja)
132
Cable serial RJ45
Una vez realizado esto procedemos a realizar los apartados que se nos piden:
1. Instalar Putty en tu Pc
133
Programa Putty con la configuración necesaria para nuestro apartado
>enable
#configure terminal
#hostname Adara&Esteban
134
4. Habilita la conexión por Telnet al switch
Para habilitar el Telnet tenemos que meternos en la consola de
comandos del dispositivo y poner lo siguiente:
>enable
#configure terminal
(config)# line console 0
(config-line) # password cisco
(config-line) # login o Exit
>enable
# show running-config
135
5. Conéctate desde un Pc al Switch vía Telnet
Lo primero que tenemos que hacer es conocer la Ip del Switch al que
estamos conectados, para ello solo tenemos que hacer los mismos pasos
que en el apartado anterior para saber los datos:
#show running-config
136
Una vez hecho esto, para conectarnos vía Telnet a un Pc hay que hacer
una breve configuración del Pc al que estamos conectados. Tenemos que
seguir los siguientes pasos:
• Tenemos que entrar en la pestaña de la conexión de red (cuadro
rojo)
• Se nos desplegará una pestaña “Centro de redes y recursos
compartidos” (cuadro naranja)
• Una vez dentro, seleccionamos la opción de “Estado de Conexión
de área local” (cuadro marrón)
• Se nos abrirá una nueva pestaña, y tendremos que seleccionar el
apartado de “Propiedades de conexión de área local” (cuadro
amarillo) y dentro de la misma, se nos abrirá un sub apartado
llamado “Funciones de red” (cuadro verde)
• Luego seleccionamos la pestaña de “Propiedades: Protocolo de
internet versión 4 (TCP/IPv4)” (cuadro rosa)
• Dentro de esta tendremos que cambiar la dirección Ip
manualmente y asignarle una, en nuestro caso 192.168.1.20 con su
máscara correspondiente 255.255.255.0, todo esto en base a la Ip
del Switch para estén dentro de la misma red (cuadro negro).
137
Una vez hecho esto, desconectamos el cable serial RJ45 del switch, ya que
ahora la conexión es vía Telnet, la cual configuraremos seguidamente.
138
Ahora para configurar el acceso vía Telnet, entramos en el programa Putty
y configuramos la conexión modo Telnet e introducimos la Ip que tiene el
switch, 192.168.1.110, y le damos a Open.
Con esto hecho, ahora en nuestro Pc, abrimos la consola de comandos (cmd) y
comprobamos que nos abre con la configuración que nosotros le asignamos en
apartados anteriores.
139
6. Guarda la configuración que has creado del switch en la memoria no
volátil, de modo que cuando arranque NO se pierdan los cambios que
has hecho
140
Se nos mostrara todas las VLAN creadas.
141
Para designar el rango de puertos hacemos lo siguiente:
>enable
#configure terminal
(config)# interface range fastethernet 0/1 – 6
(config)# switchport mode Access vlan 4
(config)# no shutdown
End
142
Comprobación de que hay conexión si hacemos un ping dentro del rango vlan
143
Comprobación de que no hay conexión fuera del rango vlan si hacemos un
ping
144
Práctica 17. Creación de una conexión WAN
Primero vamos a diseñar la topología de esta red de conexión WAN, para ello
vamos a necesitar un servidor, una nube, y por cada sede un modem, un Switch y
4 PCs. Quedándonos una red dispuesta de la siguiente manera.
145
Ubicación de los componentes:
Servidor
Nube
Modem
Una vez diseñada la topología de esta red WAN, procedemos a configurarla. Para ello
empezaremos desde el servidor (para seguir un orden decreciente).
Dentro del servidor nos dirigiremos a la pestaña de “Config” para seleccionar la parte de
Interface, en este caso, FastEthernet, donde configuraremos la Ip del mismo. Esta la
pondremos en modo estático (Static), la cual será 192.168.1.1 con su máscara correspondiente
255.255.255.0.
146
Configuración servidor parte 1
Una vez hecho esto, haremos la segunda parte de la configuración, la cual es configurar el
DHCP. Esta vez, entraremos en la pestaña de “Services” y en la sub pestaña DHCP, la cual
activaremos y pondremos la dirección Ip general 192.168.1.0 con su máscara 255.255.255.0,
todo lo demás lo pondremos como 0.0.0.0 y le damos a añadir.
147
Ahora seguimos con la configuración de la nube y los modem.
Configuración de la nube
148
Para terminar con la configuración de esta red WAN solo nos queda poner la IP de los 8 PCs
en modo DHCP, esto se hace entrando en configuración y cambiando de ``static´´ a DHCP en
ambos lados y hacerlo en todos.
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.
URL: https://goo.gl/CLcgcn
149
Práctica 18. Simulación de conexión WAN de varios domicilios
con ISP usando xDSL y cable módem.
Vamos a diseñar una red que simule la conexión WAN de varios domicilios a
un ISP
Lo primero que haremos será realizar el conexionado de los equipos elegidos para esta
actividad, en este caso reutilizamos la topología del ejercicio anterior y lo que hicimos fue
modificar algunas cosas. Como, por ejemplo, uno de los modem pasa a ser un modem de
cable y va conectado a la nube por un cable coaxial, por otro lado, añadimos servidores para
cada sede y un Router principal que conectará ambas sedes, que será nuestro ISP. Quedando
la topología de la siguiente manera.
150
Como ya dijimos, utilizaremos un Router de ISP, por lo tanto, procedemos a su configuración.
Como tenemos dos sedes utilizaremos dos tarjetas de red, por lo que habrá que configurar
cada sede con una Ip de destino distinta. En este caso utilizaremos la 120.0.0.1 para la sede
Santa Cruz de Tenerife (rojo) y la 121.0.0.1 para la sede de Las Palmas de Gran Canaria
(naranja) con su máscara correspondiente 255.0.0.0. Para configurar las direcciones Ip solo
hay que ir a configuración, seleccionar la boca que vayamos a configurar, e introducir la Ip y
su máscara.
151
Por otro lado, ahora la nube tiene conectados más dispositivos por lo que tenemos que ampliar
su número de bocas.
Una de las bocas añadidas tiene la tecnología cable, que nos servirá para conectar el modem
de Las Palmas de Gran Canaria (LPGC) a la misma.
152
Para que esta conexión sea posible (como en la imagen anterior) hay que modificar los
parámetros en la configuración de la nube, le tenemos que “decir” que tipo de cable es el que
se va a conectar y en que boca. Para ello tenemos que entrar en la configuración de la nube, y
mirar el puerto que se ha añadido, en este caso, FastEthernet 8, entramos en él y cambiamos la
configuración de DNS a cable.
Ahora tenemos que decirle a la nube “quien es quien”, es decir, los cables conectados a ella a
quienes pertenecen. En este caso, el cable que conecta la sede de SCTF (rojo) es un DSL, y se
encuentra en la boca Ethernet6 por lo que hay que entrar en configuración, ir al apartado de
DSL e indicarle lo que acabamos de explicar. Con la conexión de la sede de LPGC (naranja)
haremos la mismo, pero con la variante de que entraremos en la subpestaña de cable e
indicaremos que está conectada a la boca FastEthernet8.
153
Con esto ya tenemos todo conectado, pero aún nos queda configurar la ruta por que viajaran
nuestros paquetes de una sede a otra. Para ello tenemos que configurar tanto el Router del
abonado como indicarle al Router ISP que ruta debe seguir cuando le llegue un paquete con
cierta dirección.
Para hacer lo primero tenemos que entrar en cada Router de abonado, y para seguir un orden a
cada sede le pondremos las Ip de abonado 120.0.0.1 para la de SCTF (rojo) y la 121.0.0.1 a la
sede de LPGC (naranja), con la característica de que la máscara y la red serán 0.0.0.0. Que
son las están configuradas en el Router ISP.
154
155
Y ahora tenemos que indicar esto en el ISP, haremos lo mismo que en estos dos casos, pero en
vez de las Ip que ya dijimos ahora serán 120.0.0.2 para la sede de SCTF (rojo) y la 121.0.0.2
para LPGC (naranja). Que son las que tienen los Router.
Para comprobar que hay conexión entre los Router de abonado mandaremos un ping con la
dirección Ip del router que queramos. En este caso lo enviaremos desde el Router de la sede
de SCTF al routers de la sede de LPGC poniendo su dirección Ip (121.0.0.2). Para enviar este
paquete “especial”, tenemos que ir a la barra lateral derecha (donde enviamos normalmente
los paquetes), y seleccionamos un sobre abierto y en el rellenaremos los campos de la Ip,
cuantos paquetes queremos mandar y el tiempo.
156
Para completar la configuración de esta red tenemos que designar un rango para las Ip DHCP
de los pc. Por lo que entraremos en el servidor de cada sede. Una vez en el entramos en la
pestaña de ``services´´, seleccionamos DHCP y ahora pondremos la dirección de inicio
192.168.1.50 con mascara 255.255.255.0, y en el campo de número máximo de usuarios
pondremos 206 y le damos a añadir (esto lo haremos con el servidor de cada sede).
157
Una vez hecho esto comprobaremos que hay conectividad entre los PC’s de las sedes.
SCTF
LPGC
Si hacemos esto desde un PC de una sede hasta el routers ISP este hará el camino de ida, pero
no el de vuelta (el camino a la inversa se explicará en futuros trabajos). Esto se debe a que el
routers ISP no sabe qué hacer con ese paquete.
158
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.
URL: https://goo.gl/jX5oMo
159
Práctica 19. Configuración, simulación y pruebas NAT.
Tenemos que tener en cuenta que partimos de la red anterior, en donde una sede está
conectada mediante un modem DSL y la otra está conectada mediante un cable modem.
Existe conectividad entre ordenadores de la misma LAN pero no entre LANs diferentes.
Además, no existe ICMP de retorno cuando un PC se lo envía al Router ISP, por lo que a
continuación lo que haremos será configurar los routers de cada LAN para que se puedan
comunicar entre sí. La red de inicio es esta:
>enable
#configure terminal
(config)# Access-list permit 192.168.1.0 0.0.0.255
160
2. Tras esto, tendremos que configurar las bocas GigabitEthernet 0/1 de cada
router para definir que los equipos de la lista anterior usen PAT (recordemos que
PAT traduce conexiones TCP y UDP hechas por un host y un puerto en una red
externa a otra dirección y puerto de la red interna. Permite que una sola
dirección IP sea utilizada por varias máquinas de la intranet).
>enable
#configure terminal
(config)#ip nat inside source list 1 interface g0/1 overload
3. Definimos la IP pública que vamos a utilizar (la propia del Router hacia afuera).
>enable
#configure terminal
(config)#ip nat pool my_public_ip 120.0.0.2 120.0.0.2 netmask 255.0.0.0
161
Para el Router con IP ID 121.0.0.0:
>enable
#configure terminal
(config)#ip nat pool my_public_ip 121.0.0.2 121.0.0.2 netmask 255.0.0.0
>enable
#configure terminal
(config)#ip nat inside source list 1 pool my_public_ip overload
162
5. Establecemos que la interfaz GigabitEthernet 0/1 en ambas está del lado interior:
>enable
#configure terminal
(config)# Interface g0/1
(config-if)# ip nat inside
(config-if)# exit
>enable
#configure terminal
(config)# Interface g0/0
(config-if)# ip nat outside
(config-if)# exit
163
7. Finalmente comprobaríamos sobre los routers de cada LAN se han configurado
bien mediante el comando ``show running-config´´:
164
Para el Router de la LAN 2:
165
Utilizando el comando ``show ip nat translation´´ podemos observar los parámetros de
traducción de NAT. Como solo he hecho un ping entre un Pc y el ISP solo hay una dirección:
Para LAN 1:
Para LAN 2:
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.
URL: https://goo.gl/6VBuK2
166
Práctica 20. Servidor DNS y WEB, simulación y prueba.
Ahora añadiremos una conexión en la parte trasera con más bocas FasEthernet, conectaremos
el Switch del ISP a otro Switch 2901 y tras el un Switch Catalyst 2960 con un servidor. La
topología quedaría de la siguiente manera:
167
La parte de la LAN 1 no la vamos a tocar debido a que no hace falta, si no que nos
centraremos en la LAN 2 y en la nueva red creada.
1. Lo primero que debemos de hacer será el activar el HTTP, HTTPS y DNS dentro del
servidor de la nueva red y del servidor que se encuentra en la LAN 2, para ello
tenemos que tener en cuenta que vamos a tener una nueva ID IP, 122.0.0.0.
Para el DNS tendremos que crear 2 páginas con sus respectivas IPs
www.prueba.com →121.0.0.2
www.servidor.com →122.0.0.2
168
Esta última parte también se realiza en el servidor que se encuentra dentro de la LAN 2
(121.0.0.0), pero como es básicamente poner lo mismo no hace falta repetir la imagen.
Tenemos que tener en cuenta que tenemos que poner una serie de datos en la nueva red:
Tras esto tenemos que configurar el Router del servidor para que tenga NAT, para ello se
utilizaran los mismos comandos que en la práctica anterior, pero cambiando puertos y
direcciones:
>enable
#configure terminal
(config)# Access-list permit 192.168.1.0 0.0.0.255
(config)#ip nat inside source list 1 interface g0/1 overload
(config)#ip nat pool my_public_ip 122.0.0.2 122.0.0.2 netmask 255.0.0.0
(config)#ip nat inside source list 1 pool my_public_ip overload
(config)# Interface g0/1
(config-if)# ip nat inside
(config-if)# exit
(config)# Interface g0/0
(config-if)# ip nat outside
(config-if)# exit
En este caso tendremos que añadir dos líneas más que permitirán el acceso a los puertos de
HTTP (puerto 80) y el UDP (puerto 53).
La primera línea también la añadiremos en el Router de la LAN 2 (121.0.0.0) para que los
PC´s se puedan comunicar con el servidor. Quedaría de la siguiente manera:
169
Tras introducir todos los comandos en el Router y la primera línea mencionada en el Router
de la LAN 2 (121.0.0.0), procederíamos a establecer el ruteo estático en el ISP y en el
servidor. Para ello (ya sea por línea de comandos o por la interfaz gráfica), en el Router del
servidor estableceríamos que la Network sea 0.0.0.0 (por defecto, que redirige los paquetes al
ISP), la máscara 0.0.0.0 y el Hop (o salto) sea 122.0.0.1 (recordamos que la dirección pública
del Router del servidor es 122.0.0.2).
170
En el Router del ISP ahora, además de las rutas estáticas que se pusieron en la práctica
anterior, se añadiera la del servidor, quedando así:
Tras esto procederíamos a demostrar que hay conectividad desde un PC hasta el ISP para ver
que no se ha modificado nada, sino que solo se ha añadido una red más.
171
Procederíamos a continuación a por ejemplo intentar establecer comunicación por la página
``www.servidor.com´´, primero mediante la dirección IP (122.0.0.2) y después por el servidor
DNS (la URL). Los paquetes irían desde el PC5 hasta el servidor en forma de TCP orientado
a realizar la conexión con el mismo. Tras la respuesta y su entrega en el PC de origen se
enviarían paquetes HTTP encargados de la transferencia de hipertexto.
172
Tras verificar la dirección y el DNS procede a mostrar la información tras el envío de los
paquetes HTTP.
173
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.
URL: https://goo.gl/FndGfk
174
Práctica 21. Configuración básica de IGPs; OSPF y RIP.
En esta práctica nos centraremos en los protocolos de ruteo OSPF y RIP. El OSPF es un
protocolo de red para encaminamiento jerárquico de pasarela interior o Interior Gateway
Protocol (IGP) más avanzado, mientras que RIP es utilizado por los routers o encaminadores
para intercambiar información acerca de redes del Internet Protocol (IP) a las que se
encuentran conectados. Su algoritmo de encaminamiento está basado en el vector de
distancia, ya que calcula la métrica o ruta más corta posible hasta el destino a partir del
número de "saltos" o equipos intermedios que los paquetes IP deben atravesar. Se nos han
marcado una serie de objetivos para demostrar el funcionamiento correcto de OSPF y RIP.
Configuraremos unos PCs que estarán en tres subredes de clase B subneteada a 8 bits
(255.255.255.0). Así, usaremos los Routers 2901 y los Switch 2960 de Cisco. A los Routers
les añadiremos una boca serial HWIC-2T y todo lo configuraremos de forma que quede así:
175
Tras esto nos centraremos en configurar los Routers para que estos admitan OSPF, para ello
utilizaremos el siguiente comando:
>enable
#configure terminal
(config)# router ospf 1
(config-router)# network 0.0.0.0 255.255.255.255 area 0
Al nosotros colocar tal comando lo que estamos haciendo es decirle al Router que acepte
cualquier paquete, ya sea de red interna o externa (0.0.0.0 255.255.255.255) que se encuentre
en el área 0, es decir, el área donde está trabajando ese Router (cisco recomienda que esta área
sea menor de 50). Tras esto en todos los Routers procederemos a realizar un envío entre el R2
(Router 2) y R3 (Router 3) para observar que efectivamente los paquetes salen.
176
2. OSPF; ciclo y rutas más cortas.
Ahora lo que haremos será añadir una ruta más corta que conecte directamente el R2 con el
R3 para así demostrar que OSPF aun teniendo más rutas a elegir, usa la ruta más corta. La red
quedaría así:
Vemos que efectivamente al enviarse un paquete este lo hace por la ruta más corta, la que
conecta directamente R2 con R3:
177
3. RIP básico.
Crearemos otra red al lado de esta, pero con RIP, para ello nos tenemos que acordar que en el
RIP pondremos la dirección de la red de paquetes de origen que debe de aceptar el router, y
tras esto en la CLI activar el RIP v2 mediante ``versión 2´´.
Probaremos a enviar un paquete desde el R2 hasta el R3, para que veamos que efectivamente
los paquetes salen sin ningún problema del router y son entregados. Entonces, ¿Qué
diferencia hay entre el RIP y el OSPF?, más adelante lo veremos.
178
4. RIP con bucles.
Ahora haremos el mismo proceso que en el apartado 2, añadiremos una ruta entre el R2 y el
R3 para que veamos como RIP sabe reconocerla y pasa a enviar los paquetes de forma directa
por esa ruta cuando sea necesario. La red quedaría así:
179
5. OSPF con diferentes anchos de banda. Comando Bandwidth.
>enable
#configure terminal
(config)# interface [BOCA A MODIFICAR]
(config-if)# bandwidth [1 a 10000000 Kb de ancho de banda]
Configuraríamos el enlace entre R2 y R1 con 100 Mbps, mientras que el directo entre R2 y
R3 lo configuraremos con 1 Kbps, así, OSPF podrá decidir a qué boca lo envía para obtener
mayor rapidez.
180
OJO: nosotros no hemos definido ningún bandwidth en el R3, por lo que enviara la respuesta
por la ruta más corta, es decir, la que hay entre R3 y R2.
Para comprobar la tabla de ruteo y ver que efectivamente los paquetes están siendo enviamos
a una boca u otra, y, por tanto, ver cómo ha ignorado la boca no deseada. El comando sería
``show ip route´´:
181
7. OSPF con diferentes enlaces. Comprobar ancho de banda.
Al igual que hemos hecho a lo largo de todas las practicas, las cancelaciones y eliminaciones
en la CLI de los Routers y los Switch de cisco se hacen poniendo ``no´´ delante del comando.
Así, si queremos eliminar el bandwidth podríamos ``no bandwidth´´.
182
9. Comprobar que bandwidth NO tiene efecto en RIP.
Antes mencionábamos cual era la diferencia principal entre RIP y OSPF. Pues fácil, RIP no
distingue entre anchos de banda, por eso OSPF es mucho más avanzado que RIP. Así,
configuraremos los Routers de la red hecha con RIP para ver que aun habiendo más ancho de
banda entre el R2 y R3 por el camino R1, elegirá el más corto.
183
10. Forzando una ruta en RIP y en OSPF
Tanto en RIP como en OSPF vamos a establecer una ruta estática. Estas rutas se caracterizan
porque tienen mayor prioridad que cualquier ruteo por los métodos anteriores. Haremos una
ruta para que si queremos enviar un paquete desde R2 a R3 primero tenga que pasar por R1,
para ello usaremos el comando:
>enable
#configure terminal
(config)# ip route 172.16.3.0 255.255.255.0 172.16.4.1
OSPF:
184
RIP:
Como comentamos en el paso 10, los Routers tienen unas tablas donde viene reflejado el nivel
de prioridad del ruteo, aun así, podemos cambiar una de estas prioridades y hacer que por
ejemplo, la ruta estática que tiene valor 1 (es casi la que tiene el privilegio más alto) pase a ser
de las menos privilegiadas, es decir, que se use en caso de extrema necesidad. Para hacer que
las rutas estáticas sean las menos prioritarias detrás del comando anterior escribiremos por
ejemplo ``210´´, quedando así:
>enable
#configure terminal
(config)# ip route 172.16.3.0 255.255.255.0 172.16.4.1 210
185
Ahora esta ruta seria la menos prioritaria, y como podemos ver, en OSPF no la elige, si no
que va a la ruta más corta pues el ruteo por OSPF tiene más prioridad.
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.
URL: https://goo.gl/qVBhuX
186
Práctica 22: Red con EIGRP (Extra de la práctica 21).
En la siguiente parte de la practica 21 se nos pedía que nos centráramos en una red que en vez
de enrutamiento por OSPF y por RIP, tuviera un enrutamiento por EIGRP. Este es un
protocolo de encaminamiento vector distancia avanzado, propiedad de Cisco Systems, que
ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace. Se considera
un protocolo avanzado que se basa en las características normalmente asociadas con los
protocolos del estado de enlace. Algunas de las mejores funciones de OSPF, como las
actualizaciones parciales y la detección de vecinos, se usan de forma similar con EIGRP.
Aunque no garantiza el uso de la mejor ruta, es bastante usado porque EIGRP es algo más
fácil de configurar que OSPF. EIGRP mejora las propiedades de convergencia y opera con
mayor eficiencia que IGRP. Esto permite que una red tenga una arquitectura mejorada y
pueda mantener las inversiones actuales en IGRP.
Vamos a mantener la red de la practica 21, pero en este caso vamos a aplicarle EIGRP, que
como podemos ver tiene más prioridad que OSPF y que RIP (90 de prioridad frente a 110 y
120 respectivamente).
187
La red seria la siguiente:
Para ponerle EIGRP haríamos igual que hicimos para ponerle OSPF, simplemente
escribiríamos en la CLI:
>enable
#configure terminal
(config)# router eigrp 1
(config-router)# network 0.0.0.0 255.255.255.255
188
Como podemos observar, no ponemos ``area 0´´, esto es porque desde que nosotros activamos
el eigrp en el router este empieza a enviar paquetes para determinar cuál es su ``neighbor´´, lo
que vendría a ser traducido como vecino. Vamos a comprobar que se pueden realizar envíos
con este enrutamiento:
Como no hay ningún otro camino más corto, EIGRP manda por el único que conoce por
ahora. A continuación, le haremos las mismas pruebas que le hicimos a RIP y a OSPF para
ver su nivel de calidad frente a estos dos.
Lo primero que le haremos será establecerle una ruta secundaria entre el R2 y el R3, así
veremos su sabe determinar cuál es la más corta.
189
Le haremos la prueba para ver si efectivamente sabe los caminos más cortos:
190
A continuación, haremos bandwidth de la misma forma que lo hemos hecho en la practica 21,
con una conexión de 100 Mbps entre R2-R1, y con 1 Kbps entre R2 y R3.
Veamos si sabe distinguir entre la ruta más corta pero lenta, o la más larga pero rápida:
191
En el caso de EIGRP se recomienda otro comando diferente al de ``show ip route´´, el de
``show ip eigrp neighbors´´, este comando nos permite ver cuáles son los vecinos de cada
Router, para ver si efectivamente la red es óptima:
Como podemos ver, nos está diciendo que en el Router 2 tiene conectado un serial 0/0/0 (que
lo conecta con el R1) y el serial 0/0/1 (que lo conecta al R3), además nos da las direcciones de
las bocas de recepción de ambos.
Si usamos ``show ip route´´ nos aparecería lo siguiente:
192
En el caso de establecerle una ruta estática, como esta tiene preferencia 1 haría lo siguiente:
Si a esta ruta estática se le cambia la prioridad haría el mismo recorrido que hace
normalmente con EIGRP, el más corto (hemos quitado el bandwidth para que se haga un
envío básico).
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.
URL: https://goo.gl/V1Yg8M
193
Práctica 23: Red con IS-IS e IGRP (Extra de la práctica 21).
Se nos pide que configuremos la red de PT con IS-IS y con IGRP, ambos, protocolos de
enrutamiento. Packet tracer no nos permite esta opción, vamos a demostrarlo:
Como podemos ver, nos aparecen las opciones que ya hemos hecho, OSPF, EIGRP y RIP,
pero no las que se nos solicita, lo que nos da un indicio de que NO se pueden configurar los
Routers con dichos enrutamientos. Además, esa es la única ``zona´´ de la CLI desde donde se
puede configurar el tipo de enrutamiento que va a tener el Router, por lo que si no aparece es
que hay un 99,9% de posibilidades de que no se pueda configurar con dichos protocolos.
194
2. Manual de Cisco PAcket Tracer.
Al descargar Cisco Packet Tracer se nos da un manual que generalmente no leemos (se puede
descargar desde este enlace). En dicho manual, está la sección de ``preguntas frecuentes´´.
Hay varias que se refieren a los protocolos de ruteo y en ellas se dejan claro que NO se puede
usar en el PT:
(Podemos ver que dentro de los protocolos que se pueden usar en PT NO está el de IGRP,
mientras que, si está el de RIP, EIGRP, OSPF, etc…).
(Esta es la prueba definitiva, en donde se dice que IGRP ha sido sustituido por EIGRP y que
por tanto NO esta disponible).
195
Práctica 24: Macro-red con múltiples algoritmos de ruteo (Extra
de la práctica 21).
Lo que se nos pide es ``sencillo´´, crear una red donde un Router esté usando OSPF, otro RIP
y otro esté usando EIGRP. Para ello configuraremos el R2 con OSPF, el R1 con RIP y el R3
con EIGRP, y veremos si funciona:
El color azul representa el Router configurado con RIP, el verde configurado con EIGRP y el
marrón con OSPF.
196
Si queremos realizar un envío desde el de OSPF hasta el de RIP NO lo reconoce,
directamente nos reenvía el paquete y nos sale failed:
Si lo hacemos de EIGRP hasta RIP también lo echa para atrás, no reconoce el protocolo si es
diferente al suyo:
197
Si enviamos un paquete desde EIGRP hasta OSPF tampoco lo reconoce, en ningún caso se
puede enviar un paquete fuera de las redes correspondientes:
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.
URL: https://goo.gl/UJs22b
198
Práctica 25: EXTRA, Modelar con VLSM una red de cajeros
automáticos.
RESPUESTA:
Básicamente tenemos que tener en cuenta que la empresa, con sede en Madrid tiene 3000 host
que corresponden a sus empleados, y aparte de dichos host, también tiene una serie de cajeros
repartidos por toda España. Trabajaremos con esta premisa. Lo primero que haremos será
subnetear la red original en una que contenga al menos 3000 host para después subnetear la
red restante en pequeños grupos de 4 host (ID de la red, más 2 disponibles más la dirección de
broadcast). OJO, vamos a omitir como se hace todo esto ya que en la practica 11 y 12 se
explica todo de forma detallada.
11111111.11111111.11110000.0000
Así, el primero octeto marcado y subrayado en rojo será el de red original de clase A, el
octeto azul serán los 12 bits que cogeríamos para el subneteo, y los bits verdes serían los que
nos quedarían de host. Nos quedaría de la siguiente forma:
199
2. Subnetting para WANs.
A continuación, tendríamos que pasar a subnetear justo la siguiente subred a la que
previamente usamos, cogiendo ahora 10 bits más de la zona de host para quedarnos con 4 host
por subred, de los cuales uno será para el ID de la red, dos que podremos utilizar y el ultimo
que se corresponderá con la dirección de broadcast.
11111111.11111111.11110000.00000000
Así, el octeto verde será el de la red original, el octeto azul será el de la red subneteada a
± 3000 hosts, y la red amarilla es el subneteo que se le debería de hacer a la siguiente red para
quedarnos con solo 4 host.
200
3. Red de cajeros
Como básicamente solo vamos a poner un cajero, y ese cajero tiene que estar conectado a un
router, solo vamos a necesitar dos direcciones IP. En vez de volver a subnetear todo de nuevo,
podemos aprovechar el subneteo anterior y así ahorramos direcciones IP.
Ahora esto lo trasladamos al PT, para ello vamos a hacer primero la red, etiquetando todo al
completo y añadiéndole a los Routers una boca HWIC-2T para las conexiones WAN.
NO vamos a repetir el proceso de configuración de todos los dispositivos porque en prácticas
anteriores ya lo hemos hecho, por lo que iremos directamente a la parte de envío y recepción
de paquetes.
201
La red nos quedaría así:
OJO: tenemos que activar RIP v2 dentro de cada Router. Para saber cómo hacer esto se
recomienda ir a la practica 12.
Lo siguiente que haremos será realizar envíos dentro de la red para ver que todo funciona de
forma correcta. Probamos enviando paquetes desde diferentes cajeros:
202
Probamos realizando envíos entre los hosts de la sede:
Finalmente, probamos realizando envíos entre los cajeros y los hosts para ver si estos
respondían:
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo
que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en
la pantalla.
URL: https://goo.gl/7UsXR4
203
Práctica 26. Sniffer con Wireshark.
Como hemos dicho, al ser conocido como un Sniffer, permite examinar datos de una red viva
o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a
través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje
para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión
de TCP. Pueden existir situaciones en las que Wireshark no sea capaz de interpretar ciertos
protocolos debido a la falta de documentación o estandarización de los mismos, en cuyo caso
la ingeniería inversa será la mejor forma de abordar la situación.
Es un software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles,
incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Android, y Mac OS X, así como
en Microsoft Windows.
204
Puede traducir protocolos TCP IP
Genera TSM y SUX momentáneamente
Disponible para UNIX y Windows.
Muestra los paquetes con información de protocolo muy detallado.
Abrir y guardar datos de paquetes capturados.
Importar y exportar datos de paquetes desde y hacia muchos otros programas de
captura.
Filtrar paquetes en muchos criterios.
Búsqueda de paquetes en muchos criterios.
El riesgo de usar un Sniffer es que se considera una amenaza grave para la seguridad, no sólo
de una máquina sino también de toda una red. Gran cantidad de tráfico confidencial viaja en
claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es el
entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y
permitir que alguien abuse de su conocimiento. Por eso es muy importante realizar búsquedas
periódicas de sniffers dentro de las redes de cualquier empresa, no sólo por el daño que
puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado
una grave brecha y hay que tomar medidas inmediatas.
Existen diferentes aproximaciones al problema de cómo detectar un sniffer, y que éstas varían
según se tenga acceso local a la máquina, o bien haya que descubrirlos desde alguna máquina
remota. El objetivo que la mayoría de pruebas tratan de conseguir es que la máquina que tiene
la tarjeta de red en modo promiscuo se traicione a sí misma, revelando que ha tenido acceso a
información que no iba dirigida a ella y que, por tanto, tiene un sniffer.
Más adelante se mostrará de forma detallada como funciona este programa y cómo podemos
comprobar que se puede acceder de forma local ya que, Wireshark es muy útil si tienes
instalado un hub, ya que es más vulnerable y más fácil que intercepten tus paquetes, ya que
todo el tráfico de la red va a pasar por tu pc, en cambio con una red con un switch se produce
un proceso de selección, mediante un número de protocolos, que desecha automáticamente los
paquetes que no van dirigidos hacia tu máquina sino al nodo de destino y solo puedas ver los
que van hacia tu nodo.
205
Para poder usar el Wireshark lo primero que debemos de hacer es descargarlo. Para ello
iremos a la página oficial en el siguiente enlace y seleccionaremos la opción ``donwload´´.
Tras esto seleccionaremos la versión que más se adecue a nuestro sistema operativo.
206
Tras seleccionar la versión, comenzara la descarga (en un formato .exe).
Una vez finalizada la descarga procederemos a instalarlo. Para ello le daremos permisos de
administrador y seleccionaremos siguiente en todas las pestañas:
207
208
Tras realizarse la instalación se nos abrirá la ventana principal del Wireshark, en ella
podremos elegir que método de obtención de los paquetes usamos, si la red WIFI, Ethernet, u
otro método que tengamos (por ejemplo, el VirtualBox).
En nuestro caso vamos a seleccionar la conexión vía WIFI, tras eso se empezarían a cargar los
diferentes paquetes que están circulando DESDE Y HACIA NUESTRO PC. Es decir, solo
vamos a ver los paquetes que van hacia él o que él envía.
209
Lo primero que haremos será explicar los iconos que se encuentran en la parte superior.
Podemos ponerle filtros para que nuestras búsquedas sean más efectivas, para ello tenemos la
sección ``Apply a display filter´´, donde podremos ponerlos, teniendo la característica que nos
dice si lo hemos escrito bien o incluso dándonos una lista de filtros por letra. Por ejemplo:
210
Ahora lo que vamos a hacer es intentar conseguir alguna contraseña de un sitio no seguro al
que estemos ingresando (no creo que tengamos que volver a resaltar que esto ES ILEGAL y
lo estamos haciendo con la finalidad lúdica y dentro de nuestra propia red). Lo primero que
haremos será entrar en una página NO segura, como por ejemplo una para hostear fotos, en
este caso, IMGSRC.RU.
Previamente nos hemos creado un correo electrónico falso para el registro. Procedemos a
registrarnos en la página:
211
Ahora procedemos a conectarnos con la cuenta que hemos creado (la contraseña es
``pruebardt´´)
Al registrarnos y al acceder con nuestra cuenta se han enviado unos paquetes HTTP desde
nuestro PC hasta donde se encuentre el host de la página, por lo que el Wireshark debería de
haber captado esos paquetes. En la sección de filtros aplicaremos el ``http´´ y así vamos
directamente a ese protocolo. Tendremos que buscar un paquete que ponga ``login´´, ya que
este es el que contiene la contraseña.
212
Como podemos ver, el ``source´´ (es decir, el origen) se encuentra en nuestro PC, y el
``destination´´ es la dirección del host de la página. Ahora para ver la contraseña tendremos
que darle clic derecho, y en donde pone ``follow´´ clicar sobre ``TCP stream´´.
Aquí se nos mostrara muchísima información, como puede ser el HTML de la página para el
login, el tipo de encoding que tiene, el lenguaje que está mostrando, etc… (la imagen es un
extracto de todo lo que nos ofrece).
213
Pero no solo muestra eso, también nos muestra el usuario y la contraseña:
214
Una forma más fácil de ver la contraseña y el usuario seria, tras encontrar el paquete que tiene
``login´´ en la descripción, darle doble clic y acceder a la sección ``HTML for URL
Enconded´´, donde nos aparecería ambos de una forma más clara.
Como podemos ver, esto SOLO lo podemos hacer en nuestro PC. ¿Y si quisiéramos hacerlo
con paquetes procedentes de otros PCs que se encuentren en nuestra misma red? Tenemos 2
opciones:
1. Ponemos nuestra tarjeta gráfica en modo ``promiscuo´´ (siempre y cuando esta pueda
soportar dicho modo y se encuentre conectado a la red por cable ethernet). Al poner
este modo, también llamado ``modo monitor´´, lo que hacemos es ver los paquetes que
le están llegando al Router desde otros PCs, es decir, estamos monitorizando el tráfico
de red como si nosotros fuéramos un Router. Para hacer esto tenemos que tener unos
conocimientos avanzados de informática.
2. Comprar un Hub. Como hablamos en las primeras prácticas, los Hubs no discriminan
direcciones, si no que al enviar un paquete desde un ordenador hacia otro este también
es enviado a todos los dispositivos que se encuentren en la misma red, que
automáticamente los rechazarían porque no son para ellos, pero aun asi podríamos
verlos y realizarles esta práctica. Los Routers también tiene funcionan como Switch
por lo que SI discriminarían y no enviaría los paquetes por las bocas que no
corresponden, por eso NO podemos ver los paquetes externos.
215
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos
para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al
vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que
ocurre en la pantalla.
URL: https://goo.gl/aPWNk9
216