Page 1

Roberto Felipe Medina Brito 2º STI – Redes telemáticas


ÍNDICE TRABAJO 1. DISEÑO Y SIMULACIÓN DE UNA RED DE DATOS ELEMENTAL. PRIMEROS PASOS CON PT ................................. 3

Implementación de la red ................................................................................................................................... 3 Envío de paquetes ............................................................................................................................................... 8 Contenido de la capa 3 ..................................................................................................................................... 11 Contenido de la capa 2 ..................................................................................................................................... 12 Colisiones ......................................................................................................................................................... 13 TRABAJO 2. RED DE HUBS INTERCONECTADOS .................................................................................................................... 14

Ping entre dos equipos bajo el mismo hub ....................................................................................................... 15 Ping entre dos equipos conectados a diferentes hubs ....................................................................................... 16 Tipos de cableado utilizados en el diseño ........................................................................................................ 21 Colisiones ......................................................................................................................................................... 22 TRABAJO 3. RED DE HUBS INTERCONECTADOS MEDIANTE UN BRIDGE .............................................................................. 23

Red de Hubs y Bridge....................................................................................................................................... 23 Ping entre equipos ............................................................................................................................................ 25 Envíos simultáneos ........................................................................................................................................... 29 TRABAJO 4. RED DE 4 ORDENADORES CONECTADOS MEDIANTE UN SWITCH .................................................................... 30

Conectar 4 pc’s mediante un switch genérico .................................................................................................. 30 Con el hub no se envían paquetes ARP ............................................................................................................ 36 No se requiere un nuevo broadcast ................................................................................................................... 37 Colisiones ......................................................................................................................................................... 38 Buffering........................................................................................................................................................... 40 TRABAJO 5. BUCLES EN SWITCHES Y EN HUBS ..................................................................................................................... 41

Red de switch ................................................................................................................................................... 41 Red de Hub ....................................................................................................................................................... 47 TRABAJO 6. COMMAND LINE INTERFACE ............................................................................................................................. 53

Trabajo 6.1 – Modo usuario y administrador ................................................................................................... 54 Trabajo 6.2 – Comando reload ......................................................................................................................... 54 Trabajo 6.3 – Desactivar translating XYZ ....................................................................................................... 56 Trabajo 6.4 – Comando show........................................................................................................................... 57 a) Hora del sistema ....................................................................................................................................... 58 b) Tabla de fordwarding ............................................................................................................................... 58 c) Configuración que se está ejecutando actualmente .................................................................................. 60 d) Configuración actual del STP .................................................................................................................. 61 e) Procesos en ejecución ......................................................................................................................... 63 f) Número de modelo del switch: WS-C2960-24TT .................................................................................... 64 g) Numero de bocas gigabyte ethernet ......................................................................................................... 64 Trabajo 6.5 - Cambio de nombre del switch.............................................................................................. 65 Trabajo 6.6 - Clave de acceso al switch desde la consola ..................................................................... 66 1 Roberto Felipe Medina Brito


Trabajo 6.7 - Acceso a la CLI desde la terminal de un equipo .............................................................. 68 Trabajo 6.8 - Cambiar la configuración de un puerto .............................................................................. 72 Trabajo 6.10 - Acceder vía Telnet con el PC ............................................................................................ 77 Trabajo 7.1 Asegurando el acceso al modo administrador............................................................................... 79 a) Agrega una clave no crifrada.................................................................................................................... 79 b) probar que se puede acceder a la CLI y que efectivamente te solicita esa clave: .................................... 80 c) Muestra la configuración de ejecución del sistema y demuestra que la clave NO está cifrada. .............. 80 d) elimina la clave de acceso al modo administrador ................................................................................... 81 e) Agrega ahora una clave cifrada ................................................................................................................ 82 f) Prueba a acceder a la CLI y que efectivamente te solicita esa clave ........................................................ 82 g) muestra la configuración de ejecución del sistema y demuestra que la clave ahora SI está cifrada. ....... 83 h) elimina la clave cifrada de acceso al modo administrador ....................................................................... 85 Trabajo 7.2 mensaje del día (MOTD) .............................................................................................................. 86 Trabajo 7.3 Configuración de las bocas de switch ........................................................................................... 89 Trabajo 7.4 asegurar los puertos no utilizados ................................................................................................. 93 Crear una red de tres equipos ....................................................................................................................... 93 Desactiva la boca 3 del switch...................................................................................................................... 94 Comprueba que efectivamente hay un equipo que ha quedado incomunicado mientras los otros dos siguen activos ........................................................................................................................................................... 95 Vuelve a activar la boca 3 ............................................................................................................................ 97 TRABAJO 8: VLAN Y TRUNKING .................................................................................................................................. 98

Trabajo 8.1 Creación de una VLAN básica ............................................................................................... 98 Configuración dos VLAN en el switch ........................................................................................................ 99 Establece que los puertos 1- 10 pertenecen a la VLAN 2 y los puertos 11-20 a la VLAN3 .............. 99 Ponle un nombre simbólico a cada VLAN ................................................................................................. 99 Muestra la configuración vlan del switch para comprobar que se han creado bien las vlan .......... 100 Comprueba que efectivamente hay comunicación Internet entre los equipos la VLAN2 y de la VLAN3 ........................................................................................................................................................... 100 Comprueba que un equipo de la VLAN1 NO tiene comunicación con otro de la VLAN2 ................ 100 Trabajo 8.2 Creación de VLAN con más de un switch .................................................................................. 101 Trabajo 8.3: trunking ...................................................................................................................................... 103 Mostar el estado inicial de los puertos g1/1 ............................................................................................... 105 Comprobar que inicialmente no hay ningún puerto para trunking ............................................................. 105 Probar que no existe conectividad entre equipos conectados. .................................................................... 105 Habilitar el trunking ................................................................................................................................... 106 Mostrar estado de los puertos de trunking .................................................................................................. 107 Mostrar los puertos de trunking que existe................................................................................................. 107 Comprobar que existe conectividad ........................................................................................................... 107

2 Roberto Felipe Medina Brito


TRABAJO 1. DISEÑO Y SIMULACIÓN DE UNA RED DE DATOS ELEMENTAL. PRIMEROS PASOS CON PT Implementación de la red En este primer trabajo vamos a realizar la primera toma de contacto con el simulador de redes de datos Cisco Packet Tracer (a partir de ahora PT). Utiliza dicha herramienta para implementar una red formada por un hub y 4 PCs interconectados. El nombre de los ordenadores debe ser exactamente PC01, PC02, PC03 y PC04.

Si lo desea puede ver el ejercicio completo en un solo vídeo pulsando este link, usar el código QR…

…o bien seguir el ejercicio paso a paso este documento. Para realizar esta actividad, abrimos el programa y procedemos de la siguiente manera: PASO 1 – seleccionar Hubs en el panel de dispositivos, posteriormente aparecerá justo a la derecha la lista de Hubs disponibles:

Lista de dispositivos tipo Hubs disponibles

Este proceder se lleva a cabo con todos los componentes, es decir, si por ejemplo queremos incluir un router genérico tendría que ir hasta el icono Routers y luego seleccionar el router de la lista que nos ofrece el programa. Se nos indica que debemos montar una red con un hub y cuatro pc interconectados, para ello se arrastrará cada uno de los dispositivos y se unirán con cable, veámoslo en detalle:

3 Roberto Felipe Medina Brito


PASO 2 – Una vez seleccionado el icono correspondiente a Hubs, pulsamos sobre el hub genérico con el ratón y manteniendo el botón izquierdo del ratón presionado lo arrastramos hasta la zona donde queramos colocarlo:

PASO 3 – En cuanto tengamos ubicado el Hub procedemos a colocar los pc (genéricos en nuestro caso) para ello nos dirigimos hacia End Devices, seleccionamos el icono y manteniendo el botón izquierdo del ratón presionado, los arrastramos hasta la zona donde queramos colocarlo:

Una vez hayamos colocado todos los equipos tendremos la siguiente disposición de elementos:

4 Roberto Felipe Medina Brito


Debemos, a continuaci贸n, unir todos los equipos mediante cable, finalmente en paso n煤mero 5 cambiaremos en nombre a los ordenadores por el que nos propone el ejercicio.

5 Roberto Felipe Medina Brito


PASO 4 – Para unir todos los equipos con cable, haremos “click” en el icono perteneciente al apartado Connections del panel de dispositivos (1), justo después nos aparecerá una lista con todos los tipos de conexiones que el programa nos ofrece, en nuestro caso pulsaremos con el ratón en el icono (2) que corresponde con Automatically Choose Connection Type para que Paket Tracer, según los elementos que tengamos, elija el cable correcto. Ahora pulsamos sobre el primer PC que queramos conectar (3) y luego sobre el hub (4) de tal forma que finalmente quedarán unidos por el cable. Veámoslo en la siguiente captura:

4

3

1

2

Para una mayor comprensión del proceso puede escanear el siguiente código QR o pulsar en este link que le llevará un vídeo el cual reproduce esta acción concreta, completándola para todos los pc.

6 Roberto Felipe Medina Brito


PASO 5 – En este apartado cambiaremos el nombre de los equipos, dado que siempre es realizar exactamente el mismo procedimiento para cada uno de ellos, se realizará sólo sobre el primero, nombrado por Packet Tracer como PC0 y que renombraremos a PC01. Para llevar a cabo el cambio de denominación simplemente pulsamos sobre el nombre del dispositivo y podremos editarlo:

Así pues, una vez unidos todos los ordenadores con cable y realizados todos los cambios de nombre, la topología de nuestra red quedará finalmente de la siguiente manera:

7 Roberto Felipe Medina Brito


Envío de paquetes Comprueba utilizando la herramienta de envío de paquetes básicos que hay conectividad entre dos equipos. Realiza la simulación paso a paso de esta conexión y explica lo que ocurre en cada caso.

Para realizar el envío de paquetes básicos entre dos equipos y comprobar que hay conectividad utilizamos el icono que corresponde a un sobre con un símbolo “+”, concretamente:

Seguidamente pulsamos sobre el equipo origen y finalmente sobre el equipo destino. Supongamos que queremos enviar un paquete desde el PC01 al PC04, así pues pulsamos sobre posteriormente sobre PC01 y finalmente sobre PC04:

Pregunta: ¿Qué ha ocurrido? Si se ha seguido todos los pasos… Solución: Debemos configurar la red primero, asignando las direcciones IP correspondientes a cada ordenador. Para ello sólo debemos hacer doble click sobre el PC que queremos configurar, en la ventana emergente que nos sale pulsar sobre la pestaña Config y luego sobre el botón Fast Ethernet0:

8 Roberto Felipe Medina Brito


Se procede de la misma forma para el resto de PC, con la configuración siguiente: PC01  192.168.1.1 PC02  192.168.1.2 PC03  192.168.1.3 PC04  192.168.1.4 La máscara de red es la misma en todos los casos: 255.255.255.0 Una vez configurados los equipos podemos realizar el envío de un paquete, para ver lo que ocurre, procedemos entonces a repetir el paso que antes lanzó un error, pulsamos entonces sobre posteriormente sobre PC01 y finalmente sobre PC04:

9 Roberto Felipe Medina Brito


Podemos observar en la línea señalada por la flecha como indica que la operación se ha realizado con éxito Successful, por lo tanto el paquete enviado desde el PC01 al PC04 ha llegado correctamente. Dado que el Packet Tracer dispone de dos pestañas, una llamada Realtime y otra denominada Simulation, tenemos dos maneras de ver “lo que ha ocurrido”, en directo y paso a paso. En la pestaña de Simulation, una vez terminada la simulación (pulsando el botón Capture/Forward) veremos lo siguiente en pantalla:

10 Roberto Felipe Medina Brito


Dado que el proceso es animado se recomienda ver el siguiente vídeo, donde se explica lo que va ocurriendo con el paquete en cada paso:

Contenido de la capa 3 Abre un paquete de datos y explica el contenido de algún campo de la capa de red (capa 3)

Para abrir un paquete, estando en la pestaña Simulation, hacemos doble click en el sobre y se nos abrirá una ventana:

Doble Click

En el campo Outbound Layers tenemos representadas las capas 1, 2 y 3, pero si queremos verlo con más detalle podemos pulsar en la pestaña Outbound PDU Details:

11 Roberto Felipe Medina Brito


Aquí pueden identificarse varios campos, los más fáciles de identificar son: SCR IP: IP de origen DST IP: IP de destino La cabecera completa se compone de los siguientes campos:

Contenido de la capa 2

Abre un paquete de datos y explica el contenido de algún campo de la capa de enlace (capa 2) Para los campos que se incluyen en la trama de la capa 2:

PREAMBLE: se utiliza para la sincronización. DEST MAC: dirección MAC de 48 bits para el destino. SRC MAC: dirección MAC de 48 bits para el origen. TYPE: valor que indica qué protocolo de la capa superior recibirá los datos. DATA: paquete de datos. FCS: Secuencia de verificación de trama, es un valor que se utiliza para controlar las tramas dañadas.

12 Roberto Felipe Medina Brito


Colisiones Provoca una colisión en la red de datos y fíjate cómo la representa PT.

Para provocar una colisión basta con enviar (ojo, en modo Simulation) un paquete, por ejemplo desde el PC01 al PC04 y al mismo tiempo otro paquete desde el PC02 al PC03, luego empezamos la simulación con el botón Capture/Forward para ir paso a paso y obtendremos el siguiente resultado:

Las llamas son la interpretación de Packet Tracer de una colisión. Para que pueda apreciarse con detalle lo que sucede se recomienda ver el siguiente vídeo:

13 Roberto Felipe Medina Brito


TRABAJO 2. RED DE HUBS INTERCONECTADOS Utilizando la herramienta PT crea una red de 8 ordenadores que incluya 2 hubs conectados entre sí. Cada hub tendrá asociados 4 PCs. Llama a los ordenadores de la siguiente manera: PC11, PC12, PC13 y PC14 para el primer hub y PC21, PC22, PC23 y PC24 para el segundo.

Nota previa 1: algunos pasos básicos no se explican con detalle en este documento, por haber sido ya tratados en el trabajo 1. La resolución completa del ejercicio se realiza en el siguiente vídeo:

Procedemos en primer lugar a diseñar la red de ocho ordenadores con las especificaciones que se nos pide. La red de ocho ordenadores queda de la siguiente manera:

Obsérvese que la selección automática de cable ha instalado cable directo entre los pc’s y el hub correspondiente, entre hubs hay un cable cruzado. La configuración IP es la siguiente: PC11  192.168.1.1 PC12  192.168.1.2 PC13  192.168.1.3 PC14  192.168.1.4

PC21  192.168.2.1 PC22  192.168.2.2 PC23  192.168.2.3 PC24  192.168.2.4

La máscara de red es la misma en todos los casos: 255.255.255.0

14 Roberto Felipe Medina Brito


Ping entre dos equipos bajo el mismo hub La forma de realizar un Ping entre dos equipos ya fue descrita en el trabajo 1, en este caso particular se ha realizado un ping desde el PC11 al PC13 y el resultado ha sido exitoso, como puede verse en la captura siguiente:

15 Roberto Felipe Medina Brito


Ping entre dos equipos conectados a diferentes hubs

En este caso, al tratar de enviar un paquete desde el PC21 al PC14 se produce un fallo ¿a qué se debe? Si mantenemos el ratón unos segundos sobre el PC21 nos aparecerá su configuración:

Si hacemos lo mismo en el PC14:

Podemos observar que no pertenecen a la misma red, por lo tanto no le llegará el paquete al PC14 enviado por el PC21, tal y como confirma la simulación.

16 Roberto Felipe Medina Brito


Para que puedan enviarse paquetes desde dirección a secretaría y viceversa cambiamos las direcciones IP, dejando la siguiente configuración: La nueva configuración IP es la siguiente: PC11  192.168.1.1 PC12  192.168.1.2 PC13  192.168.1.3 PC14  192.168.1.4

PC21  192.168.1.5 PC22  192.168.1.6 PC23  192.168.1.7 PC24  192.168.1.8

La máscara de red es la misma en todos los casos: 255.255.255.0

Como vemos en la siguiente captura, ahora se puede realizar el envío sin ningún problema entre ambos departamentos. Si por ejemplo queremos enviar un paquete desde el PC21 situado en dirección al PC14 situado en secretaría, procedemos de la misma forma que en el trabajo 1, obteniendo el siguiente resultado:

Como cabría esperar, el envío del paquete no ha dado ningún problema.

17 Roberto Felipe Medina Brito


Herramientas de dibujo en Packet Tracer Utilizando las herramientas de dibujo que incluye PT representa una red como si fuera un dominio de Secretaría y la otra como si fuera un dominio de Dirección.

Las herramientas de dibujo de Packet Tracer nos permiten realizar diversas formas sencillas, suficiente para clarificar el diseño de la red. Para empezar el diseño debemos seleccionar la herramienta Draw Poligon, destacada con un círculo rojo:

Color del borde Sin relleno

Color del relleno

Relleno de color

Una vez lo hayamos hecho nos aparecerá Palette Dialog, que es la paleta de herramientas que nos permitirá dibujar diferentes formas, tales como líneas, círculos y cuadrados, además de utilizar la forma libre. El objetivo es realizar el siguiente diseño:

18 Roberto Felipe Medina Brito


Veamos cómo realizarlo: PASO 1 – Seleccionar la herramienta Draw Poligon PASO 2 – En el cuadro de Palette Dialog, seleccionar Fill Color y pulsar en Select Fill Color, elegir el color que queramos y pulsar OK:

PASO 3 – Elegir el cuadrado, hacer click con el ratón y arrastrar sobre el lugar que queramos dibujar, hasta completar el cuadrado:

Procedemos exactamente igual para el otro lado de la red, pero seleccionando el color amarillo. PASO 5 – Para etiquetar cada sección (como secretaría o dirección) utilizaremos la herramienta Place Note:

19 Roberto Felipe Medina Brito


Solo hay que colocar el cursor donde queramos escribir y proceder. Repitiendo los pasos para el otro lado de la red. Téngase en cuenta que podemos recolocar los objetos con la herramienta Select, simplemente pulsando en ella y luego sobre el elemento que queramos recolocar (manteniendo pulsado el botón izquierdo del ratón)

Si por casualidad nos hemos equivocado al dibujar la forma en su tamaño podemos usar la herramienta Resize Shape y así dejarlo a nuestro gusto:

Con la herramienta Delete podemos borrar formas 

Si queremos podemos añadir un recuadro a las palabras Dirección y Secretaría, seleccionando un rectángulo y marcando No Fill, lo dibujamos sobre las palabras:

20 Roberto Felipe Medina Brito


Tipos de cableado utilizados en el diseño Explica también de forma razonada los dos tipos de cableado que se han utilizado en el diseño. Cable directo: El cable directo de red sirve para conectar dispositivos diferentes, como un PC con un hub o switch. En este caso, ambos extremos del cable deben tener la misma distribución: 568B o bien 568A.

Cable cruzado: Con este cable se puede transmitir directamente a través de dos dispositivos conectados entre sí, esto quiere decir que la conexión entre dichos dispositivos no hay un intermediario la comunicación y la conexión es directa.

Por lo tanto, aquellos equipos que sean iguales, por ejemplo, dos hubs, dos pc’s, dos routers deben ser conectados con cable cruzado y dos equipos distintos llevarán el cable directo, por ejemplo entre un hub y un pc.

21 Roberto Felipe Medina Brito


Colisiones Demuestra que un envío en la red de Secretaría y otro envío paralelamente la red de dirección provoca una colisión en el sistema.

Seguidamente provocaremos una colisión, para ello enviaremos un paquete desde el PC21 al PC14 y a su vez desde el PC12 al PC23:

El resultado final de la simulación se ha destacado en el rectángulo rojo, obsérvese que en lugar de Successful podemos leer Failed:

22 Roberto Felipe Medina Brito


TRABAJO 3. RED DE HUBS INTERCONECTADOS MEDIANTE UN BRIDGE Red de Hubs y Bridge Nota previa: algunos pasos básicos no se explican con detalle en este documento, por haber sido ya tratados en los trabajos anteriores. La resolución completa del ejercicio se realiza en el siguiente vídeo:

https://www.youtube.com/watch?v=fOmpROwHryc&feature=youtu.be

Amplía la red del trabajo 2 y sustituye la conexión directa que hay entre los dos hubs por una conexión a través de un bridge. Se ha renombrado los pc’s y asignado la siguiente configuración IP: PC11  192.168.1.1 PC12  192.168.1.2 PC13  192.168.1.3 PC14  192.168.1.4

PC21  192.168.1.5 PC22  192.168.1.6 PC23  192.168.1.7 PC24  192.168.1.8

La máscara de red es la misma en todos los casos: 255.255.255.0 Abrimos el trabajo anterior y con la herramienta Select seleccionamos los elementos de la parte de dirección para crear algo más de espacio en el centro del esquema y colocar allí el Bridge, para ello arrastramos toda la selección a la derecha:

23 Roberto Felipe Medina Brito


Antes de colocar el Bridge, eliminaremos el cable con la herramienta Delete cable.

pulsando sobre ella y luego sobre el

Para colocar el bridge nos dirigimos, en el menú de dispositivos a Switches

y seleccionamos el Bidge genérico

de la siguiente manera:

A continuación, unimos con la herramienta de selección automática de cable, los Hubs con el Bridge:

Obsérvese que la selección automática de cable ha instalado cable directo entre los pc’s y el Hub correspondiente, así mismo entre los Hubs y el Bridge hay cable cruzado.

24 Roberto Felipe Medina Brito


Ping entre equipos

Prueba que puedes realizar un ping entre dos equipos bajo el mismo hub y entre dos equipos conectados a diferentes hubs. Entre equipos bajo el mismo Hub, por ejemplo desde el PC11 al PC14:

Entre equipos conectados a diferentes Hubs, por ejemplo desde el PC12 al PC23:

25 Roberto Felipe Medina Brito


Explica cómo fluye un paquete de datos en el primer caso y en el segundo y aclara de qué manera contribuye el bridge a mejorar la confidencialidad y el rendimiento entre las 2 redes. En el primer caso, que trata de enviar un paquete entre dos ordenadores del mismo hub, en tanto que se han realizado y algunos envíos a lo largo de este trabajo el Bridge “sabe” qué equipos tiene a cada lado (se explica en detalle a continuación) y por lo tanto no deja pasar el paquete hacia la otra red: Ejemplo: envío de paquete desde el PC11 al PC14:

Se destaca en un círculo rojo como el Bridge no deja pasar el paquete hacia la otra red. Finalmente, podemos observar como el paquete ha llegado satisfactoriamente a su destino al final de la simulación:

26 Roberto Felipe Medina Brito


En el caso de que el Brigde no supiese a qué lado está el equipo destino se ejecutará el protocolo ARP (que se trata con más profundidad en el trabajo 4) para “descubrir” la red y luego se lanza el paquete ICMP que no pasará al otro lado de la red.

Para equipos de distintas redes: Ejemplo: paquete enviado desde el PC12 al PC24 Como se ha comentado anteriormente, si no sabe el Bridge en qué lado está el equipo destino, se ejecuta el protocolo ARP

Una vez finalizado, ¿pasará el paquete desde el PC12 al PC24 o no lo dejará pasar el Bridge? Pues como cabría esperar sí que lo deja pasar, ya “sabe” que la MAC destino está en el otro lado (red denominada Dirección)

27 Roberto Felipe Medina Brito


Finalmente podemos ver que el paquete ha llegado con éxito a su destino:

Antes de mencionar las ventajas que aporta un Bridge, tenemos que saber que, a diferencia del repetidor, el cual funciona en el nivel físico (bits), el puente funciona en la capa 2 (nivel de enlace, donde se trabaja con direccionamiento físico, direcciones MAC). El puente crea una tabla en la cual coloca las direcciones MAC y el segmento (lado del puente) en el que están las redes, funcionando de la siguiente manera: Cuando el puente recibe la trama, comprueba las direcciones MAC del emisor y del destinatario, si el puente no reconoce al emisor, almacena su dirección en una tabla en qué lado de la red se encuentra el emisor. De esta manera, el puente puede averiguar si el emisor y el destinatario se encuentran del mismo lado o en lados opuestos del puente. Si el emisor y el receptor se encuentran en el mismo lado, el puente ignora el mensaje y no lo deja pasar al otro lado de la red, si se encuentran en lados opuestos, el puente envía el paquete a la otra red. El objetivo final del bridge es aumentar el ancho de banda. Las ventajas de colocar un puente en lugar de un repetidor, son varias, por un lado aíslan los dominios de colisión, de tal forma que los paquetes de una de las redes no van a parar a las otras. En los bridges no es necesario configurar nada, son “Plug & Play” y también permiten la interconexión de diferentes tipos de redes.

28 Roberto Felipe Medina Brito


Envíos simultáneos

Comprueba ahora que se puede realizar un envío interno dentro de la red de Secretaría a la vez que un envío interno dentro de la red de Dirección. Para realizar esta acción entramos en el modo simulación y enviaremos de forma simultánea un paquete del PC11 al PC14 y del PC21 al PC24: En un paso intermedio de la simulación, cuando los paquetes enviados por los Hubs llegan al Bridge, éste no va a dejar pasar a ninguno, como era de esperar:

Al final de la simulación vemos que se han entregado los paquetes con éxito:

29 Roberto Felipe Medina Brito


TRABAJO 4. RED DE 4 ORDENADORES CONECTADOS MEDIANTE UN SWITCH Conectar 4 pc’s mediante un switch genérico Nota previa: algunos pasos básicos no se explican con detalle en este documento, por haber sido ya tratados en los trabajos anteriores. La resolución completa del ejercicio se realiza en el siguiente vídeo:

https://www.youtube.com/watch?v=KgjpOHU8xpE&feature=youtu.be

Procedemos en primer lugar a diseñar la red de cuatro ordenadores con las especificaciones que se nos pide. El único elemento nuevo que no se ha usado en trabajos anteriores es el switch genérico, el cual está ubicado en el apartado “Switches”, sólo debemos seleccionar el icono (destacado con un círculo rojo) seguidamente el icono de switch genético que señala la mano en la captura de que se muestra a continuación y finalmente arrastrarlo a la zona de trabajo.

30 Roberto Felipe Medina Brito


Para colocar los ordenadores, renombrarlos y asignar direcciones IP se sigue el procedimiento ya descrito en el trabajo 1, de tal forma que la red de cuatro ordenadores interconectados por un switch de la siguiente manera:

Obsérvese que la selección automática de cable ha instalado cable directo entre los pc’s y el switch correspondiente. Se ha renombrado los pcs y asignado la siguiente configuración IP: PC11  192.168.1.1 PC12  192.168.1.2 PC13  192.168.1.3 PC14  192.168.1.4 La máscara de red es la misma en todos los casos: 255.255.255.0 Cuando hayas realizado la conexión, prueba a realizar un ping entre cualquier par de equipos y prueba que funciona. En este apartado se realiza una variante sobre trabajos anteriores para enviar el ping, utilizando para ello el Command Prompt (línea de comandos). Supongamos que queremos enviar un ping del equipo PC11 al PC14, para ello hacemos click sobre el PC11 y en la ventana emergente seleccionamos la pestaña Desktop, posteriormente pulsamos sobre el icono de Command Prompt:

31 Roberto Felipe Medina Brito


Obtendremos entonces la interfaz de línea de comandos y tecleamos: Ping 192.168.1.4

Como podemos observar, se han enviado 4 paquetes, recibido 4 paquetes y no se ha perdido ninguno, por lo tanto la comunicación ha sido correcta.

Fíjate que ahora, además de los paquetes ICMP, aparece un nuevo tipo de paquete que es ARP. Destaca esta novedad en tu memoria y explica de forma sencilla qué utilidad tiene este protocolo. Para una mayor claridad y con posibles usos para problemas más complejos, señalar que Packet Tracer permite editar filtros para poder visualizar sólo los paquetes que nos interesan (en este caso concreto ICMP y ARP) para ello en la pestaña simulación pulso en el botón Edit Filters:

32 Roberto Felipe Medina Brito


Seguidamente desactivo todos menos ICMP y ARP:

Se podría hacer lo mismo con IPv6 y Misc, pero dado que no es un requisito del ejercicio, se deja como elemento extra y no se realizarán más operaciones de filtrado. Se procede a continuación a examinar lo que ocurre en nuestro modelo con los paquetes ARP y explicar la utilidad que tiene este protocolo. Nos situamos en el modo simulación de Packet Tracer y se realiza el envío de un paquete desde el PC12 al PC13:

33 Roberto Felipe Medina Brito


Vemos como aparecen dos paquetes, un ICMP y un ARP. ¿Para qué se utiliza el paquete ARP? Cuando un host envía un paquete a una dirección IP, el paquete pasa por diferentes dispositivos (switch, routers,...) y para hacerlo usa las direcciones MAC. En una red como la del ejercicio, como no podría ser menos, también hay direcciones tanto en la capa de red (IP) como en la de enlace (MAC) y existe la necesidad de realizar una traducción entre ellas, para eso se utiliza el protocolo ARP (Address Resolution Protocol). Cada host y cada router tienen un módulo ARP. En nuestro caso se trata de enviar un paquete del PC12 al PC13, tenemos que ver que: Nombre del PC

Dirección IP

Dirección MAC

PC12

192.168.1.2

FE80::2D0:58FF:FEE8:9986

PC13

192.168.1.3

FE80::201:97FF:FE82:DD96

Para saber la dirección MAC se hace doble click sobre el ordenador en cuestión, seguidamente sobre la pestaña Config y finalmente podemos localizarlo en Link Local Address.

Para llevar a cabo el envío del paquete, el PC12 debe proporcionar a su adaptador no sólo el datagrama IP, sino también la dirección MAC del PC13, ¿cómo se consigue que el PC12 determine la dirección MAC del PC13 si no la conoce? Pues entregando al módulo ARP la dirección IP de destino (192.168.1.3) y el módulo ARP responderá entregando la dirección MAC correspondiente a éste (FE80::201:97FF:FE82:DD96) ¿Qué es lo que hace exactamente el módulo ARP? En cada PC, el módulo ARP mantiene una tabla, llamada tabla ARP, dicha tabla contiene la traducción de las direcciones IP a direcciones MAC como la siguiente: Dirección IP

Dirección MAC

TTL

192.168.1.2

FE80::2D0:58FF:FEE8:9986

12:25:00

192.168.1.3

FE80::201:97FF:FE82:DD96

15:36:85

El campo TTL es el tiempo de vida o expiración en minutos de la entrada de la tabla

Tenemos, en nuestro caso, que el emisor, PC12 quiere enviar un paquete al PC13, el emisor necesita conocer la dirección MAC del receptor, el PC13, porque sólo conoce su dirección IP (192.168.1.3), así pues esto sería sencillo si la tabla ARP ya estuviera hecha pero ¿y si la tabla está vacía o no o no tiene una entrada para el equipo al que va destinado el paquete? Para ello el emisor construye un paquete ARP, que entre otros campos, contiene las direcciones IP y MAC de envío y recepción, si hacemos una captura en Packet Tracer se ve de forma clara que de los campos citados del paquete ARP nos falta uno, la dirección MAC de destino:

34 Roberto Felipe Medina Brito


Tanto los paquetes ARP enviados como recibidos tienen el mismo formato. El propósito final del paquete ARP es consultar a todos los pc’s de nuestra pequeña red, para ello el emisor enviará el paquete por difusión, para hacerlo más sencillo, supongamos que el paquete ARP es un empleado público que llega a una habitación abarrotada de cubículos en una empresa y de reponte grita: ¿Cuál es el número de seguridad social de la persona cuya dirección postal es cubículo 12, habitación 3? Obviamente, al gritar todo el mundo recibe el mensaje. Así pues, en nuestro ejemplo una vez el paquete ARP ha “gritado” (envío a la dirección de difusión) cada nodo realiza una comprobación a ver si su dirección IP concuerda con la dirección IP de destino en el paquete ARP. Aquel nodo que encuentre que su dirección IP es la misma que la que contiene el campo TARGET IP del paquete ARP envía al nodo que hace la consulta un paquete ARP de respuesta con la traducción deseada, nuestro caso, el paquete de respuesta que envía el PC13 tendrá el siguiente formato:

35 Roberto Felipe Medina Brito


Finalmente el nodo que realiza la consulta actualiza su tabla ARP, y puede comprobarse usando el comando “arp-a” del command promt si se desea. La secuencia concreta de esta acción puede verse en el siguiente vídeo:

https://www.youtube.com/watch?v=AvgQT_u6EAE&feature=youtu.be

Con el hub no se envían paquetes ARP Explica también por qué cuando hemos utilizado el hub como elemento de interconexión NO se envían paquetes ARP.

El hub es un simple repetidor, sólo trabaja con la capa física, es decir, señal y transimsión binaria, no con la de enlace, que lo hace a nivel de direccionamiento físico (como sí lo hace un switch) y mucho menos con la capa de red, que ya se encarga del direccionamiento lógico (IP). El switch guarda una tabla, llamada tabla CAM en la que se guardan las direcciones MAC y los puertos por donde dirigir los paquetes, si quiere saber más puse en este link. https://en.wikipedia.org/wiki/Forwarding_information_base En Packet Tracer podemos obtener la tabla CAM pulsando dos veces sobre el switch, y en la ventana emergente accediendo al CLI (Command Line Interface) y tecleando show mac address.

36 Roberto Felipe Medina Brito


No se requiere un nuevo broadcast Resalta en tu memoria como, tras el primer envío, los siguientes envíos entre cada par de PCs no vuelven a requerir broadcasting. Consideremos un escenario inicial donde nunca se ha enviado paquete de datos alguno entre ninguno de los pc’s:

PC11 - 192.168.1.1

PC12 - 192.168.1.2

192.168.1.3 – PC13

192.168.1.4 – PC14

Una vez se ha realizado, por ejemplo, el envío de un paquete desde el PC11 al PC12. En el instante inicial (sin haber enviado aún el ARP) la tabla del switch está vacía:

Una vez el paquete ARP ha sido devuelto, se han añadido dos entradas:

Si ahora por ejemplo hago un envío desde el PC11 al PC13, una vez de vuelta el paquete ARP se añade otra nueva entrada en el switch:

Así pues, el switch va construyendo de forma dinámica la tabla y no es necesario, como en el caso de los Hubs, hacer broadcast, el nuevo paquete (una vez completadas las tablas ARP en cada dispositivo) irá desde el origen con su destino bien fijado (dirección IP y MAC de destino), pasa por el switch y sale directo por la el puerto que corresponda.

37 Roberto Felipe Medina Brito


Colisiones Prueba que en esta red se pueden realizar dos envíos simultáneos sin que se provoquen colisiones. Para comprobar que no se producen colisiones vamos a enviar cuatro paquetes de forma simultánea: 

desde PC11 a PC12

desde PC12 a PC13

desde PC13 a PC14

desde PC14 a PC11

No se producirán colisiones porque cada paquete va hacia un destinatario diferente, así pues el switch los distribuye por las bocas que correspondan, para demostrarlo tenemos la situación inicial:

En el paso siguiente vemos como cada paquete llega al switch sin mayores problemas:

38 Roberto Felipe Medina Brito


Finalmente‌ todos los paquetes llegan a su destino:

39 Roberto Felipe Medina Brito


Buffering Prueba que el switch realiza tareas de buffering. Comenta esto en tu memoria. En cuanto realizamos un envío de paquetes simultáneo entre varios dispositivos, observamos cómo algunos de ellos “se quedan esperando” y se acumulan en el buffer del dispositivo, para demostrarlo veamos lo siguiente:

Situación inicial, antes de que comience el envío de paquetes:

Pulsamos el botón Capture/Forward una sola vez y comprobamos que los paquetes se quedan “en cola”, situación que ilustra el programa con unas pequeñas rayas horizontales encima de cada paquete:

40 Roberto Felipe Medina Brito


TRABAJO 5. BUCLES EN SWITCHES Y EN HUBS Red de switch Realiza una red en la que hayan 3 switches interconectados entre sí. Ahora conecta a cada switch un PC. Fíjate que, a pesar del bucle que hemos provocado, la red es capaz de realizar comunicaciones entre todos los nodos.

Si desea ver el proceso de esta parte del trabajo en vídeo puede hacer click aquí o bien escanear el siguiente código QR:

https://www.youtube.com/watch?v=00JDX2WIrhY&feature=youtu.be Para conectar los switch entre sí utilizaremos bien la herramienta de cable automático ya usada en trabajos anteriores, o bien un cable de Par Trenzado Cruzado, tal y como vemos en la Imagen 5.1

1

2

Imagen 5.1

A continuación veremos cómo quedaría la interconexión en bucle de los 3 switch, en la Imagen 5.2.

41 Roberto Felipe Medina Brito


Imagen 5.2

Ahora conecta a cada switch un PC. Conectaremos los PC's a los switch's como ya hemos visto en el Trabajo 4 con un Par Trenzado Directo (o la herramienta cable automático ya mencionada) y les asignaremos una dirección IP a cada uno de los PC's quedándonos algo similar a lo que vemos en la Imagen 5.3. Se ha asignado la siguiente configuración IP: PC0  172.16.1.1 PC1  172.16.1.2 PC2  172.16.1.3 La máscara de red es la misma en todos los casos: 255.255.0.0 La red queda de la siguiente manera:

Imagen 5.3

42 Roberto Felipe Medina Brito


Fíjate que, a pesar del bucle que hemos provocado, la red es capaz de realizar comunicaciones entre todos los nodos. Utilizaremos un PDU simple para comunicar, por ejemplo, el PC0 con el PC1 y veremos cómo tras realizar el protocolo ARP, se lanza el PDU y llega al remitente después de hacer todo el recorrido (Imágenes 5.4 a 5.10).

Imagen 5.4

Imagen 5.5

43 Roberto Felipe Medina Brito


Imagen 5.6

Imagen 5.7

44 Roberto Felipe Medina Brito


Imagen 5.8

Imagen 5.9

45 Roberto Felipe Medina Brito


Imagen 5.10

Que sean capaz de comunicarse teniendo un bucle se debe a un protocolo llamado Spanning-Tree Protocol (STP), el cual es capaz de gestionar los bucles en aquellas topologías de red en la que existen de enlaces redundantes. Este algoritmo es capaz de activar o desactivar los enlaces de forma lógica (aunque de forma física este el cable conectado) de manera que se garantiza la "eliminación de bucles". Además si en cualquier momento cambia la topología de la red es capaz de realizar nuevamente de "rehacer" los enlaces. La información del cómo funciona este protocolo de forma general puede obtenerla haciendo click aquí o bien escanear el código QR que se muestra a continuación:

https://es.wikipedia.org/wiki/Spanning_tree

Si desea sabes más sobre la configuración del Spanning Tree Protocol (STP) concretamente en los switches Catalyst de CISCO puede dirigirse al siguiente enlace o bien escanear el código QR que se muestra a continuación:

http://www.cisco.com/cisco/web/support/LA/7/73/73037_5.html

46 Roberto Felipe Medina Brito


Red de Hub Repite el proceso utilizando ahora como elemento de interconexión hubs. ¿Se pueden comunicar los equipos entre sí? Explica de forma razonada qué está ocurriendo.

Si desea ver el proceso de esta parte del trabajo en vídeo puede hacer click aquí o bien escanear el siguiente código QR:

https://www.youtube.com/watch?v=0bYwFv_jEDg&feature=youtu.be Realizaremos la interconexión tal y como ya hemos visto en otros "Trabajos" anteriores, salvo que esta vez crearemos un bucle quedando así (Imagen 5.11).

Imagen 5.11

Se ha asignado la siguiente configuración IP: PC3  172.16.1.1 PC4  172.16.1.2 PC5  172.16.1.3 La máscara de red es la misma en todos los casos: 255.255.0.0 47 Roberto Felipe Medina Brito


¿Se pueden comunicar los equipos entre sí? En cuanto a si se pueden comunicar entre sí, la respuesta es sí y veremos cómo utilizando un PDU simple.

Lo primero que veremos es que cuando vamos a enviarlo, se realiza un ARP el cual en principio no tiene uso alguno ya que los hub's no son capaces de mantener una tabla ARP y como vemos en la siguiente imagen sacada de la web de cisco, estos dispositivos no utilizan ARP (Imagen 5.12).

Imagen 5.12

Nota: Podemos ver la página donde se muestra esto haciendo clic aquí.

http://www.cisco.com/c/en/us/td/docs/ios-xml/ios/ipaddr_arp/configuration/xe-3se/3850/arp-xe-3se-3850book/arp-config-arp.html#GUID-AB85F54F-CCF2-4F70-9E76-704899289F2A Ahora veremos el envío del PDU simple en una red de Hubs con un bucle (Imágenes 5.13 a 5.19).

Imagen 5.13

48 Roberto Felipe Medina Brito


Imagen 5.14

Imagen 5.15

Imagen 5.16

49 Roberto Felipe Medina Brito


Imagen 5.17

Imagen 5.18

Imagen 5.19

Explica de forma razonada qué está ocurriendo.

Cuando Interconectamos varios hubs en un bucle, estos no utilizan STP para "salvar" dicho bucle, en este caso simplemente se queda una de las conexiones como si no existiera siquiera el cable, y en caso de que eliminemos uno de los enlaces activos no son capaces de "levantar" el que esta desactivado para que siga habiendo conexión entre ellos como lo haría un switch, lo vemos mejor en el siguiente ejemplo:

50 Roberto Felipe Medina Brito


Teniendo la red que se presenta a continuación enviamos un paquete de PC1 a PC2:

El paquete llega con éxito (por el cable con los puntos en rojo no pasa el paquete). Ahora eliminamos el cable y volvemos a enviar nuevamente un paquete de PC1 a PC2:

Como cabría esperar, aun existiendo un camino, el paquete que enviamos desde PC1 a PC2 no ha llegado. 51 Roberto Felipe Medina Brito


El cable que deja de usarse puede verse con los extremos en rojos, además se ha destacado en el siguiente gráfico añadiendo la señal de prohibido el paso:

52 Roberto Felipe Medina Brito


TRABAJO 6. COMMAND LINE INTERFACE Los routers CISCO funcionan como pequeños ordenadores, con su procesador, memoria y sistema operativo. Para interaccionar con éste último se utiliza la Command Line Interface (CLI) la cual posee multitud de comandos.

Si desea ver en vídeo el trabajo al completo, haga click aquí o bien escanne el siguiente código QR con su móvil:

https://www.youtube.com/watch?v=0ARYglLGRqs&feature=youtu.be

En este trabajo 6 se tratan algunos de ellos pero si desea conocer todos los comandos posibles haga click en este link que le llevará a la referencia completa de comandos del fabricante.

http://www.cisco.com/c/en/us/td/docs/ios/12_2/configfun/command/reference/ffun_r.pdf

Modos de operación Los routers CISCO tienen tres modos de operación en su línea de comando:      

Modo usuario, con prompt > Modo privilegiado o de administración, con prompt # Modo de configuración, con la palabra config antes del prompt # Para pasar de modo normal a privilegiado se usa el comando enable Para pasar de privilegiado a configuración se usa el comando configure terminal Para volver atrás un nivel se usa el comando exit. Ctrl+Z también nos devuelve al modo privilegiado desde el modo de configuración. Disable también nos devuelve al modo normal desde el modo privilegiado.

Trucos útiles en el CLI   

Para autocompletar comandos se usa el tabulador Para pedir ayuda de comandos disponibles u opciones de los mismos se usa el signo “?” No hace falta escribir los comandos completos. Basta con las letras suficientes para que no haya confusión con otras alternativas. Es válido ena por enable, config term por configure terminal, etc. Ctrl+Shift+6 interrumpe la ejecución de un comando que no responde y que se ha quedado bloqueado.

53 Roberto Felipe Medina Brito


Trabajo 6.1 – Modo usuario y administrador Utiliza el CLI de Packet tracer en modo usuario y modo privilegiado Para entrar en el modo usuario, simplemente abrimos con doble click el elemento y entramos en la CLI, seguidamente pulsamos RETURN. Vemos como el prompt cambia y encontramos el símbolo mayor “>”

Para entrar en el modo administrador, estando en la CLI, tecleamos enable. Vemos como el prompt cambia y encontramos el símbolo almohadilla “#”

Trabajo 6.2 – Comando reload 54 Roberto Felipe Medina Brito


Intentar hacer reload en modo usuario y administrador y describir lo que ocurre. En modo usuario, tecleamos reload y me dice el sistema que es un comando desconocido o nombre de equipo desconocido o es incapaz de encontrar la direcci贸n del ordenador:

En modo administrador:

Con este comando se resetea el switch. Los cambios no guardados se perder谩n.

55 Roberto Felipe Medina Brito


Trabajo 6.3 – Desactivar translating XYZ Comando: no ip domain-lookup

Con este comando, evitamos los tiempos de espera innecesarios que emplea el programa en resolver cada comando si nos equivocamos al teclear. ¿Qué pasa si introducimos el comando en modo usuario y modo administrador? Modo usuario:

No reconoce el comando configure terminal Ahora en el modo administrador procedemos de la siguiente manera:

1. 2. 3. 4.

Acceso a la CLI > Enable # configure terminal no ip domain-lookup

El comando es aceptado 

56 Roberto Felipe Medina Brito


Trabajo 6.4 – Comando show Realizar diversos ejemplos con el comando show describir lo que ocurre. El comando Show, según el modo de trabajo en el modo de acceso al sistema en que nos encontremos (administrador o usuario) nos permitirå ejecutar unos comandos u otros Modo usuario:

Modo administrador:

57 Roberto Felipe Medina Brito


Teniendo la siguiente red: PC0  192.168.0.1 PC1  192.168.0.2

Entramos con doble click en el switch, entramos en el CLI y pulsamos RETURN en nuestro teclado.

a) Hora del sistema Comando: show clock Para ver la hora del sistema, estando en el modo CLI utilizamos el comando show, tecleamos show clock y se nos presenta la hora en pantalla:

b) Tabla de fordwarding Comando: show mac address

Para poder ver la tabla de direcciones MAC que hay en el switch tecleamos, en la consola CLI del dispositivo el comando show mac address. Al principio, la tabla estará vacía porque no hay ningún paquete:

58 Roberto Felipe Medina Brito


Si enviamos un paquete:

59 Roberto Felipe Medina Brito


c) Configuraci贸n que se est谩 ejecutando actualmente Ojo: hay que entrar en modo privilegiado -comando enableComando: show running-config

60 Roberto Felipe Medina Brito


d) Configuraci贸n actual del STP Para ello, crear una red de varios switches y varios PC-s y espera a que se configure el STP. Muestra de un switch su configuraci贸n STP. Explica como representa los puertos bloqueados. Explica como representa los puestos ra铆z.

Entrando en modo privilegiado teclear: show spanning-tree El esquema es el siguiente:

Entramos al switch 1, tecleamos show spanning-tree (en modo administrador acepta el comando y en modo usuario tambi茅n) y obtenemos:

Donde se observa en este caso concreto que NO hay BUCLES

61 Roberto Felipe Medina Brito


Ahora modificamos el esquema creando un bucle:

Y volvemos a ejecutar el comando show spanning-tree

Los puertos bloqueados y el puerto raíz se señalan de la siguiente forma: Puertos bloqueados  BLK Puertos Raíz  Root

62 Roberto Felipe Medina Brito


e) Procesos en ejecuci贸n Comando: show process En modo usuario

En modo privilegiado:

63 Roberto Felipe Medina Brito


f) Número de modelo del switch: WS-C2960-24TT Comando: show tech-support (Funciona sólo en modo administrador, pero también podemos usar show version que funciona en ambos)

g) Numero de bocas gigabyte ethernet Comando: show version (Funciona tanto en modo administrador como en modo usuario)

Vemos que nos indica que hay dos bocas Gigabit Ethernet.

64 Roberto Felipe Medina Brito


Trabajo 6.5 - Cambio de nombre del switch

Comando: hostname Para realizar el cambio de nombre entro en modo administrador y una vez all铆 ejecuto el comando: hostname nombre Donde nombre es la denominaci贸n que le queremos poner al dispositivo, en nuestro caso el Switch pasa a llamarse miSWITCH

65 Roberto Felipe Medina Brito


Trabajo 6.6 - Clave de acceso al switch desde la consola

La siguiente secuencia de pasos debe ser ejecutada: 1. 2. 3. 4. 5. 6.

Enable Configure terminal Line console 0 Password clave_elegida Login  habilita la introducción de password End (no volverá a pedir el password) Exit (vuelve a pedir el password)

Para que pueda verse con más claridad se adjunta una captura donde se corrobora el funcionamiento:

66 Roberto Felipe Medina Brito


Justo despuĂŠs de realizar los pasos comentados, salimos del sistema, volvemos a entrar y nos pedirĂĄ el password:

67 Roberto Felipe Medina Brito


Trabajo 6.7 - Acceso a la CLI desde la terminal de un equipo Prueba a realizar la conexión a la configuración del switch desde un PC desde PT Packet tracer nos permite configurar el switch simplemente haciendo click sobre un switch y pulsando en la pestaña CLI En el mundo real la configuración se hace desde un programa para comunicaciones por el puerto serie -

Windows: hyperterminal Linux: Minicam

Parámetros por defecto de la conexión: -

Bits por sergundo: 9600 Data bits: 8 Parity: None Stop Bits: 1 Flow control: none

¿Cómo se hace? Montamos un switch y un pc, seguidamente lo unimos con el cable azul etiquetado como Console, para mayor claridad puede ver la siguiente imagen:

68 Roberto Felipe Medina Brito


Seguidamente hacemos click sobre el PC y seleccionamos RS232:

Y ahora sobre el switch en Console:

69 Roberto Felipe Medina Brito


Una vez montado hacemos doble click sobre el PC y en la pestaña desktop seleccionamos Terminal y aceptamos los parámetros que nos pone por defecto para la comunicación:

Finalmente pulsamos OK en los parámetros de comunicación por defecto y accedemos al terminal:

70 Roberto Felipe Medina Brito


En la siguiente captura se muestra justo cuando al aceptar los par谩metros de conexi贸n, ya estamos dentro de switch:

71 Roberto Felipe Medina Brito


Trabajo 6.8 - Cambiar la configuración de un puerto

Desde la consola de un PC, modifica la configuración del puerto F0/1 a la siguiente: - 10 Mbps - Half-duplex Recuerda: - enable - configure terminal - interface fastethernet 0/1 (y pedir ayuda con “?”a partir de ahí <se ve en las capturas>) Teniendo el esquema siguiente:

Hacemos doble click sobre el PC y seleccionamos Terminal, tal y como se ha hecho en el trabajo anterior.

Aceptamos los valores por defecto y accedemos a la consola:

72 Roberto Felipe Medina Brito


Tecleamos la siguiente secuencia:

1. Enable 2. Configure terminal 3. Interface fastethernet 0/1

Y a partir de ahí pedimos ayuda con el símbolo “?”, si nos fijamos en la respuesta del comando podemos ver (resaltado en rojo) el comando duplex y (resaltado en verde) el comando speed

73 Roberto Felipe Medina Brito


Seguidamente, para conocer las opciones que nos brindan dichos comandos tecleamos: speed ? duplex ?

Cuando hayamos elegido la velocidad y el modo de operaci贸n procedemos con los comandos pertinentes, tal y como se ve en la captura anterior, se帽alado con flechas verde y roja.

74 Roberto Felipe Medina Brito


Para comprobar que ha funcionado hay varios modos, podemos por ejemplo entrar en el CLI del switch y con la ayuda del comando show running-config nos de la informaci贸n que buscamos, tal y como se puede ver en la siguiente captura:

En el modo gr谩fico basta con hacer doble click en el switch, ir a la pesta帽a Config y si seleccionamos FastEthernet 0/1 vemos como efectivamente la velocidad es 10 Mbps y el modo de operaci贸n Half-Duplex, tal y como lo hemos configurado en la CLI.

75 Roberto Felipe Medina Brito


Trabajo 6.9 – Habilitar la conexión vía Telnet

Para realizar esta acc -

enable configure terminal line vty 0 15 no login login local username mi_nombre_de_usuario password mi_password username mi_nombre_de_usuario privilege 15

Para que funcione establecemos ahora la IP para el switch: -

configure terminal interface vlan 1 ip address 192.168.1.3 255.255.255.0 no shutdown

Para habilitar la conexión, entramos al switch desde el propio switch o desde el pc, como se quiera. En este caso lo haremos desde el propio switch. En la siguiente captura se ve la ejecución paso a paso de los comandos.

En nuestro caso: mi_nombre_de_usuario  roberto mi_password  roberto

76 Roberto Felipe Medina Brito


Trabajo 6.10 - Acceder vía Telnet con el PC

En el presente trabajo se realizará un acceso vía Telnet desde el equipo, teniendo en cuenta lo siguiente: Nota 1: Se realizará “conexión remota” vía Telnet, por lo tanto la conexión del PC al switch no va, obviamente, con cable de consola, sino con RJ 45. Nota 2: El PC necesitará, lógicamente, una IP para que pueda conectarse al switch. En nuestro ejemplo será 192168.1.5

Accedemos vía Telnet haciendo doble con el PC y entramos en el prompt:

Luego tecleamos telnet 192.168.1.3

77 Roberto Felipe Medina Brito


Vemos en la captura que se muestra a continuaci贸n que, tras introducir el nombre de usuario (roberto) y el password (roberto), nos deja entrar al switch v铆a Telnet:

78 Roberto Felipe Medina Brito


Trabajo 7.1 Asegurando el acceso al modo administrador Si desea ver la realización de este trabajo 7.1 en vídeo puede hacer click aquí o bien escanear el código QR con su móvil:

https://www.youtube.com/watch?v=0fCs89SlQ0k&feature=youtu.be

a) Agrega una clave no crifrada Comando: enable password contraseña_elegida Entramos en el modo administrador y luego en la configuración del terminal, seguidamente usamos el comando anteriormente mencionado:

En nuestro caso la contraseña elegida ha sigo roberto.

79 Roberto Felipe Medina Brito


b) probar que se puede acceder a la CLI y que efectivamente te solicita esa clave: Comprobamos que el password funciona ejecutando el comando enable para entrar al modo administrador:

c) Muestra la configuraci贸n de ejecuci贸n del sistema y demuestra que la clave NO est谩 cifrada. Ejecutamos ahora el comando show running-config (ya visto en trabajos anteriores) para ver que el password no est谩 cifrado:

Vemos que efectivamente es posible ver el password, que en este caso es roberto.

80 Roberto Felipe Medina Brito


d) elimina la clave de acceso al modo administrador Comando: no Dado lo particular de este comando, se recomienda ver la ayuda (“?”), para comprobar sus posibilidades:

En nuestro caso, utilizando no enable password (que a fin de cuentas es la “negación” del comando enable password) podremos ejecutar la acción contraria a éste, desactivando así la clave.

Intentamos entrar ahora al switch, al modo administrador, a ver si nos pide clave:

81 Roberto Felipe Medina Brito


Como se puede ver en la captura, ahora ya no se solicita clave alguna.

e) Agrega ahora una clave cifrada Comando enable secret contrase単a_elegida

En nuestro caso la contrase単a elegida es roberto.

f) Prueba a acceder a la CLI y que efectivamente te solicita esa clave Para ello procedemos a introducir el comando enable, a ver si se nos pide la clave

82 Roberto Felipe Medina Brito


Como puede observase en la imagen, se ha destacado en rojo la zona donde en efecto, se nos pide un Password.

g) muestra la configuración de ejecución del sistema y demuestra que la clave ahora SI está cifrada. Comando: Show running-config NOTA: no olvide usar el comando enable antes. 

Nótese como aparece enable secret y justo al lado la clave ya cifrada, destacado en la captura con una llave.

83 Roberto Felipe Medina Brito


El cifrado del comando enable secret es MD5, si desea conocer más sobre el mismo puede hacer click en este enlace o bien escanear el siguiente código QR con su móvil:

https://es.wikipedia.org/wiki/MD5 Comprobamos a continuación cómo se nos solicita la contraseña:

84 Roberto Felipe Medina Brito


h) elimina la clave cifrada de acceso al modo administrador Comando: no enable secret

Comprobemos que no pide password:

Efectivamente no pide password.

85 Roberto Felipe Medina Brito


Trabajo 7.2 mensaje del día (MOTD) Si desea ver la realización de este trabajo 7.2 en vídeo puede hacer click aquí o bien escanear el código QR con su móvil:

https://www.youtube.com/watch?v=v0jaqG-jmz4&feature=youtu.be

Un banner no es sino un mensaje que muestra al switch al administrador Para configura un bannner: 1. acceder al modo administrador 2. Entrar en la configuración global (configure terminal) 3. Escribir el comando banner <tipo> <delimitador> <mensaje> <delimitador>

Ponemos un switch, en el área de trabajo, entramos en la CLI e indroducirmos el comando banner motd delimitador_elegido

Se ha resaltado en la captura que puede verse a continuación el símbolo utilizado como delimitador elegido, en este caso una arroba (@) con el cuadrado rojo

86 Roberto Felipe Medina Brito


Entramos ahora al switch para ver el mensaje:

Para borrar el mensaje utilizamos el comando: no banner motd

87 Roberto Felipe Medina Brito


Comprobamos que efectivamente no hay mensaje de bienvenida:

88 Roberto Felipe Medina Brito


Trabajo 7.3 Configuración de las bocas de switch

Si desea ver la realización de este trabajo 7.3 en vídeo puede hacer click aquí o bien escanear el código QR con su móvil:

https://www.youtube.com/watch?v=wMXXTI9NwwQ&feature=youtu.be

De una boca se puede cambiar: -

modo de trasmisión (ya hecho en otros trabajos) velocidad (ya hecho en otros trabajos) descripción

NOTA: al cambiar la configuración se desactiva la auto-negociación. Para hacer esto debemos ejecutar una secuencia de comandos: Enable Configure terminal Interface fastethernet 0/1 Duplex full Speed 100 Description Server1 connects here (Server1 connects here es la “frase”)

Interface fastethernet 0/1 significa que voy a poner una descripción para una boca e Interface range (11-20) (cambio la descripción de varias bocas a la vez) otra descripción para el rango desde 11 a 20

89 Roberto Felipe Medina Brito


驴C贸mo veo que est谩 esa descripci贸n puesta? Show Interfaces fastethernet 0/1 Y fijarse en el apartado description La secuencia de pasos completa realizada sobre la CLI de un switch 2960 Cisco en Packet Tracer es la siguiente:

90 Roberto Felipe Medina Brito


Comprobamos la descripción en la boca 1:

Como cabría esperar, la boca 1 está cambiada: Comprobamos la descripción en la boca 11-20 (además de la 0/1) con el comando show running config

91 Roberto Felipe Medina Brito


Puede verse como desde la boca 11 a la 20 aparece la descripción “Switch personalizado – bocas 11-20”

92 Roberto Felipe Medina Brito


Trabajo 7.4 asegurar los puertos no utilizados

Bloqueo manual de una boca: -

Crea una red con 3 ordenadores Prueba que puedes hacer ping entre los tres equipos Desactiva la boca 3 del switch Comprueba que efectivamente hay un equipo que ha quedado incomunicado mientras los otros dos siguen activos Vuelve a activar la boca 3

Si desea ver la realización de este trabajo 7.4 en vídeo puede hacer click aquí o bien escanear el código QR con su móvil:

https://www.youtube.com/watch?v=qiirQLvoFic

Crear una red de tres equipos

Seguidamente asignamos las direcciones IP: PC1  192.168.0.1 PC1  192.168.0.2 PC1  192.168.0.3 En todos los casos la máscara de red es 255.255.255.0

La prueba del ping es exitosa, no se ilustra en este documento dado que es un apartado trabajado a menudo en documentos anteriores.

93 Roberto Felipe Medina Brito


Desactiva la boca 3 del switch Comando: Shutdown Secuencia completa de comandos: Configure terminal Interface fastethernet 0/3 Shutdown Exit

En la siguiente captura puede comprobarse la realizaci贸n correcta del ejercicio:

94 Roberto Felipe Medina Brito


Comprueba que efectivamente hay un equipo que ha quedado incomunicado mientras los otros dos siguen activos Tras acabar el paso anterior se nos muestra el mapa de la red como sigue:

Para una comprobaci贸n de que en efecto ha quedado un equipo incomunicado, realizaremos un ping desde PC1 a PC3:

Vemos que el env铆o ha fallado.

95 Roberto Felipe Medina Brito


Si realizamos un envío desde PC1 a PC2:

Vemos que sí hay conectividad entre PC1 y PC2.

96 Roberto Felipe Medina Brito


Vuelve a activar la boca 3 Comando: no shutdown En la captura siguiente podemos comprobar la secuencia completa de comandos:

Verificamos a continuación que la boca número 3 está activada haciendo un ping entre PC1 y PC3:

Por lo tanto ya no hay bocas inactivas y todos los equipos se pueden comunicar.

97 Roberto Felipe Medina Brito


TRABAJO 8: VLAN Y TRUNKING

Trabajo 8.1 Creación de una VLAN básica

Si desea ver la realización completa de este trabajo 8.1 en vídeo puede hacer click aquí o bien escanear el código QR con su móvil:

https://www.youtube.com/watch?v=rg5ZZpsLr-E&feature=youtu.be Para comenzar este caso práctico empezaremos por crear una red con 6 PCs y 1 Switch. Por un lado colocaremos 3PCs nombrándolos PC11, PC12, PC13 y asignándoles los puertos 1 – 2 – 3 del Switch, más adelante esta parte de la red corresponderá a la VLAN1 para ellos la diferenciaremos enmarcándola de color amarillo. La VLAN2 estará formada por los otros 3PCs que renombraremos como PC21, PC22 y PC23 y se conectarán al Switch por los puertos 11 – 12 – 13, finalmente para diferenciarla de la otra VLAN la enmarcaremos de color verde. Por último no olvidarse de asignar IPs y Máscara de Subred a cada PC para ello seguiremos la representación final de nuestra red es la siguiente:

98 Roberto Felipe Medina Brito


Configuración dos VLAN en el switch

Antes de todo hay que tener en cuenta que por defecto el switch asigna todos los puertos a la VLAN1. Por lo que crearemos 2 VLAN diferentes a la 1. En el vídeo se ha optado por crear solamente una VLAN 2, utilizando la VLAN 1 que está por defecto, comprobando de este modo que efectivamente también funciona. Optaremos en este documento entonces por crear dos vlan, por ejemplo: VLAN2 y VLAN3. Para comenzar la configuración de dos VLAN desde el switch lo primero es entrar en la CLI y desde el modo configuración introducimos el comando VLAN + nº de la VLAN.

En este paso nos encontramos dentro de la configuración de la VLAN 2.

Establece que los puertos 1- 10 pertenecen a la VLAN 2 y los puertos 11-20 a la VLAN3

Para establecer los puertos a las VLAN introduciremos el rango de puertos en el modo configuración con el comando interface range fasthernet + rango de puertos. Lo siguiente es asignar la vlan para ese rango de puerto con el escribiendo el comando switchport access vlan + nº de la vlan. Como podemos ver en la siguiente captura:

Ponle un nombre simbólico a cada VLAN

Para renombrar nuestras VLAN debemos ir al modo configuración e introducir el comando VLAN + nº de la vlan y a continuación escribimos el comando name + nombre sin espacios.

99 Roberto Felipe Medina Brito


Muestra la configuración vlan del switch para comprobar que se han creado bien las vlan

Para ver la configuración de las vlan de una forma sencilla solo tenemos que introducir el comando show vlan brief desde el modo administrador. Como podemos ver en la siguiente captura las vlan se han creado correctamente:

Nota: si el lector lo desea, también puede utilizar el comando show running-config ya utilizado en trabajos anteriores.

Comprueba que efectivamente hay comunicación Internet entre los equipos la VLAN2 y de la VLAN3

Comunicación entre equipos de la VLAN2

Comunicación entre equipos de la VLAN3

Comprueba que un equipo de la VLAN1 NO tiene comunicación con otro de la VLAN2

Para este caso por ejemplo realizaremos un ping entre el PC11 y el PC21. Como podemos ver en la captura el ping ha fallado.

100 Roberto Felipe Medina Brito


Trabajo 8.2 Creación de VLAN con más de un switch Si desea ver la realización completa de este trabajo 8.2 en vídeo puede hacer click aquí o bien escanear el código QR con su móvil:

https://www.youtube.com/watch?v=XqqONcrIZuA&feature=youtu.be   

Ampliar el diseño anterior de tal manera que nuestra red tenga 2 switches Crea un enlace por cada vlan que una los dos switches Comprueba que hay conectividad entre dos pcs de la misma vlan de swtiches diferentes

Aquí se hace lo mismo que en el trabajo 8, es decir, crear dos vlan en cada uno de los switches con la misma configuración en cada uno de ellos, tal cual está en el apartado anterior. La parte novedosa es conectar con un cable los switches de manera que los equipos conectados a la vlan 1 del switch 0 se comuniquen con los equipos de la vlan 1 del switch 1. Exactamente igual con la vlan 2.

101 Roberto Felipe Medina Brito


Conecto pues uno de los puertos del 1 al 10 del switch0 con uno de los puertos del 1 al 10 del switch10 en la vlan 1. De mismo modo conecto uno de los puertos del 11 al 20 del switch0 con uno de los puertos del 11 al 20 del switch1 en la vlan 1.

Entre los mismos pc de la vlan 1 deben comunicarse sin problema:

Exactamente igual en la vlan 2:

Ahora comprobaremos que NO hay comunicación entre los pc’s de la vlan1 y la vlan2:

102 Roberto Felipe Medina Brito


Trabajo 8.3: trunking Si desea ver la realización completa de este trabajo 8.3 en vídeo puede hacer click aquí o bien escanear el código QR con su móvil:

https://www.youtube.com/watch?v=rZ93upZZbAk&feature=youtu.be Vlan TRUNKING permite compartir un enlace entre diferentes vlan. El tráfico que atraviesa estos enlaces es etiquetado indicando a qué vlan pertenece este paquete Al utilizar un solo enlace para tus vlan en recomendable utilizar las bocas gigabit Ethernet para enlaces tipo trunk. Eliminamos los enlaces del apartado anterior y ponemos un solo cable conectado a una de las bocas gigabit Ethernet que vamos a utilizar para trunk.

103 Roberto Felipe Medina Brito


Seleccionamos el puerto GigabitEthernet del Switch0.

Seleccionamos el puerto GigabitEthernet del Switch1.

Y en la siguiente captura vemos como la conexi贸n se ha realizado correctamente.

104 Roberto Felipe Medina Brito


Mostar el estado inicial de los puertos g1/1 Para ello introducimos el comando Show interface gigabitEthernet 1/1 switchport.

NOTA: Para que aparezca la información de Trunking es necesario añador switchport al final del comando. En este estado si realizamos un ping solo se podría transferir datos entre los equipos que estén conectados a los puertos que se encuentren dentro de la VLAN1 que es la vlan por defecto en los switch de cisco.

Comprobar que inicialmente no hay ningún puerto para trunking

Para ellos escribimos el comando Show interfaces trunk.

Probar que no existe conectividad entre equipos conectados. Realizamos un ping entre el equipo PC4-PC6 y PC4-PC7. Como podemos ver no hay conectividad.

105 Roberto Felipe Medina Brito


Habilitar el trunking Para ello vamos al modo configuraciรณn de la consola de nuestro switch y desde el interfaz gigabit deseado introducimos el comando switchport mode dynamic desirable.

La interfaz comienza la negociaciรณn entre los puertos habilitados para realizar trunking.

Negociaciรณn completada:

NOTA: Solo es necesario introducir el comando en un solo switch puesto que el otro al estar en modo auto realizarรก el cambio a mode dynamic desirable automรกticamente.

106 Roberto Felipe Medina Brito


Mostrar estado de los puertos de trunking Volvemos a introducir el comando show interfaces gigabitethernet 1/1 switchport y como podemos ver el modo operacional ha cambiado de mode access a trunk.

Mostrar los puertos de trunking que existe

Volvemos a introducir el comando show interfaces trunk que antes aparec铆a vacio y ahora podemos ver que se muestra la informaci贸n de la interfaz que utilizamos para realizar trunking.

Comprobar que existe conectividad Realizamos un ping entre los mismo equipos que en apartados anteriores y como podemos ahora si hay conectividad.

107 Roberto Felipe Medina Brito

Simulación de redes de datos con Packet Tracer  

Ejercicios prácticos de redes de datos resueltos con Cisco Packet Tracer

Simulación de redes de datos con Packet Tracer  

Ejercicios prácticos de redes de datos resueltos con Cisco Packet Tracer

Advertisement