Está en la página 1de 21

Packet Tracer

SOFTWARE SIMULADOR de Redes con la Tecnologia


Cisco

Ing. Roberto Romero Moreno | Sistema Operativo de Redes I | 31 de Julio de 2013

PÁGINA 1
Introducción

Este programa nos permite crear Topología Física de una Red con solo
arrastrar los dispositivos a la pantalla. Seguidamente damos clic en cada
dispositivo para entrar a las respectivas consolas de configuración.

En las Consolas están soportados todos los comandos del Cisco IOS e incluso
funciona el “Tab Completion”. Una vez completada la Configuración Física y
Lógica de la red podemos hacer Simulaciones de Conectividad (pings,
traceroutes, etc) todo ello desde las propias consolas incluidas.

Principales Funcionalidades

 Entre las mejoras del Packet Tracer 5 encontramos:


1. Soporte para Windows (2000, XP, Vista) y Linux (Ubuntuy Fedora).
2. Permite configuraciones multiusuario y colaborativas en tiempo real.
3. Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH
y Switchs multicapa.

Soporta los siguientes protocolos:

• HTTP, Telnet, SSH, TFTP, DHCP y DNS.


• TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
• RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de
rutas.
• Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
• ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP.

Nuevas recursos, actividades y demostraciones:

• OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN’s, Spanning Tree, etc.

Nota: De acuerdo a las versiones del programa algunos no soportan IGRP y


asi mismos, los archivos hechos con Packet Tracer versión 5 no son
compatibles con las versiones anteriores, pero estas si con el 5.

Cambio de Idioma

Una Vez terminado la instalación y esta en un idioma diferente al español se


deben de copiar los archivos espanol.ptl y espanol.ts en la ruta donde se
instala el programa, p.e. “C:\Archivos de programa\Packet Tracer
5.0\languages”. Luego se debe abrir el programa (Packet Trace) e ir a
“Options/Preferences/Select lenguage/espanol“, finalizado esto se reinia
el programa y la traducción no es completa, pero les va a ayudar mucho.

PÁGINA 2
Protocolo HTTP

Hypertext Transfer Protocol o HTTP (Protocolo de Transferencia de Hipertexto) es


el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por
el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó
en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que
especifica la versión 1.1.

HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura
web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones
y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la
petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A
la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme
de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un
programa, una consulta a unabase de datos, la traducción automática de un documento, etc.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones
anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para
esto se usan las cookies, que es información que un servidor puede almacenar en el sistema
cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite
rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

Serie RFC

La Serie RFC es el vehículo de la publicación de las especificaciones técnicas y documentos de


política elaborados por el IETF (Internet Engineering Task Force), el IAB (Internet Architecture
Board), o en el IRTF (Internet Research Task Force).

Más específicamente, RFC pueden pertenecer a cualquiera de los siguientes flujos de


documentos.

• IETF

Son documentos de trabajo del grupo, o pueden ser presentaciones individuales de la


IESG (Internet Engineering Grupo Directivo). Donde se dan seguimiento a diferentes
normas Informativas o categoría Experimental. Como resultado, el proceso de
publicación RFC juega un papel importante en el proceso de normas de Internet .

• El IAB
• El IRTF

Son Presentaciones independientes al Editor RFC. En Pocas Palabras son RFCs que
están fuera del proceso oficial IETF / IAB / IRTF pero son relevantes para la comunidad
de Internet.

Un documento RFC presentada a través de cualquiera de estos flujos debe primero ser
publicado como Borrador de Internet.

PÁGINA 3
Protocolo SSH

SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos
sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un
host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o
Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener
contraseñas no encriptadas.

SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse
remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. Un
programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre
hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y
el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para registrarse
remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente
como para el sistema remoto.

Características de SSH

El protocolo SSH proporciona los siguientes tipos de protección:

1. Después de la conexión inicial, el cliente puede verificar que se está conectando al


mismo servidor al que se conectó anteriormente.
2. El cliente transmite su información de autenticación al servidor usando una encriptación
robusta de 128 bits.
3. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de
encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.
4. El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta
técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones
gráficas sobre una red.

Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar
protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en
seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto,
como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos.

Red Hat Enterprise Linux contiene el


paquete general de OpenSSH (openssh)
así como también los paquetes del servidor
OpenSSH (openssh-server) y del cliente
(openssh-clients). Consulte el capítulo
titulado OpenSSH en el Manual de
administración del sistema de Red Hat
Enterprise Linux para obtener
instrucciones sobre la instalación y el
desarrollo de OpenSSH. Observe que los
paquetes OpenSSH requieren el paquete
OpenSSL (openssl). OpenSSL instala
varias bibliotecas criptográficas importantes,
permitiendo que OpenSSH pueda
proporcionar comunicaciones encriptadas.

PÁGINA 4
Protocolo TFTP

Trivial File Transfer Protocol (TFTP) es un archivo de transferencia de protocolo destaca por
su sencillez. Se utiliza generalmente para la transferencia automatizada de archivos de
configuración o de inicio entre las máquinas en un entorno local. En comparación con FTP ,
TFTP es extremadamente limitado, siempre y cuando no pida autenticación, y rara vez se utiliza
interactiva por un usuario.

Debido a su diseño simple, TFTP podría ser implementado usando una cantidad muy pequeña
de Memoria . Por tanto, es útil para arrancar las computadoras tales como Routers , que pueden
no tener ningún Dispositivo de Almacenamiento de Datos . Es un elemento del Entorno de
Ejecución de pre - Arranque (PXE) de protocolo de inicio de red, en el que se implementa en el
firmware ROM /NVRAM de la tarjeta de red del host.

También transfiere pequeñas cantidades de datos entre hosts de una red , como teléfonos
IP firmware o imágenes del sistema operativo cuando haya un X Windows System Terminales o
cualquier otro cliente ligero arranca desde un host o red del Servidor . Las etapas iniciales de
algunos sistemas de instalación basados en red (como Solaris Jumpstart , Red Hat
Kickstart , Symantec Ghost y de Windows NT 's Servicios de instalación remota ) usan TFTP
para cargar una base del núcleo que lleva a cabo la instalación. Se utiliza para guardar las
configuraciones del router de los routers Cisco, pero más tarde se amplió con otros protocolos.

TFTP se definió por primera vez en 1980 por el IEN 133. Se define actualmente por RFC
1350 . Ha habido algunas extensiones para el protocolo TFTP documentado en RFC
posteriores. TFTP se basa en parte en el anterior protocolo de EFTP, que formaba parte de
la PUP (Conjunto de Protocolos). El Soporte TFTP apareció por primera vez como parte de BSD
4.3. Debido a la falta de seguridad, es peligroso para su uso a través de Internet. Por lo tanto,
TFTP generalmente sólo se usa en redes privadas, locales.

PÁGINA 5
Protocolo ICMP

El IPv6 NDP ofrece una serie de características clave integradas para las Operaciones del Router
y el Host, cuando se monta en el mismo enlace. Algunas de estas características, como la
Resolución de la Dirección y la reorientación, se ven en IPv4, bajo distintos protocolos específicos,
tales como ARP e ICMP Redirect, respectivamente. A continuación una Tabla Comparativa de las
Características del IPv4 con respecto al IPv6.

PÁGINA 6
NDP se aplica tanto a los Hosts y Router de diferentes maneras (de igual manera este trabaja
con el IPv6). En la Tabla siguiente se visualizan diferentes intentos de hosts por separados y las
funciones que puede tener un Router, con respecto a la lista anterior de características entre
ambos IPv..

Lista de Siglas:

Comandos Packet Tracer para crear Vlan (Divisiones de Redes)

SWITCH
Cambiar el modo de la interfaz(trunk)

S1(config-if)#interface [INTERNFAZ]
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan [NUMERO DE VLAN]

Cambiar el modo de la interfaz(access)

PÁGINA 7
S2(config)#interface [INTERFAZ]
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan [NUMERO DE VLAN]
S2(config-if)#

Configurar la ip de default gateway en un Switch

S1(config)#ip default-gateway [IP DE ROUTER]

Asignar una IP a una Vlan

S1(config)#interface vlan [NUMERO DE VLAN]


S1(config-if)#ip address [IP] [MASCARA DE RED]

ROUTER
Configurar una subinterfaz

Router(config)#interface [INTERFAZ.UnNumero] (1)


Router(config-subif)#encapsulation dot1Q [NUMERO DE VLAN] (2)
Router(config-subif)#ip address [IP] [MASCARA DE RED]

Configurar interfaz para Vlan Nativa

Router(config-subif)#interface [INTERFAZ.UnNumero]
Router(config-subif)#encapsulation dot1Q [NUMERO DE VLAN] native
Router(config-subif)#ip address [IP] [MASCARA DE RED]

Aclaración

1. Cuando se ingresan dichos comandos, después del punto recomiendo que pongan el
número de la vlan que van a configurar.

2. El comando encapsulation dot1q es el protocolo que permite que el router tenga enlace
troncal.

Enlace Truncal

PÁGINA 8
Interfaces y Escenario del Packet Tracer

Para una mejor comprensión y detalle, dividí las diferentes interfaces del Programa Packet
Tracer. En cada una van a encontrar el detalle y uso de cada ítem.

A) Interfaz Standard

1) Nuevo / Abrir / Guardar / Imprimir / Asistente para actividades.


2) Copiar / Pegar / Deshacer.
3) Aumentar Zoom / Tamaño original / Reducir Zoom.
4) Dibujar figuras (cuadrados, círculos y líneas).
5) Panel de Dispositivos Personalizados: Sirve para agregar o quitar dispositivos
personalizados.

B) Herramientas

PÁGINA 9
1) Puntero. Sirve para seleccionar cualquier ítem o área
en el escenario.
2) Sirve para mover el escenario.
3) Sirve para hacer anotaciones en el escenario.
4) Borrar del escenario un ítem.
5) Muestra las tablas del dispositivo (enrutamiento, NAT,
ARP, MAC, etc.).
6) Inyecta tráfico simple (ping) de dispositivo a
dispositivo.
7) Inyecta tráfico complejo (IP destino, TTL, intervalos,
HTTP, Telnet, SNMP).

C) Dispositivos

1) Routers: Muestra en el panel 9) los modelos de routers disponibles.


2) Switchs: Muestra en el panel 9) los modelos de switchs disponibles.
3) Hubs: Muestra en el panel 9) los modelos de hubs disponibles.
4) Dispositivos Wireless: Muestra en el panel 9) los modelos de dispositivos Wireless
disponibles.
5) Medios: Muestra en el panel 9) los medios (serial, fibra, consola, etc.) disponibles.
6) Dispositivos Finales: Muestra en el panel 9) los dispositivos finales (impresora, host,
server, etc.) disponibles.
7) Emulación WAN: Muestra en el panel 9) las diferentes emulaciones WAN (DSL,
módem, cable, etc.) disponibles.
8) Dispositivos Personalizados: Muestra en el panel 9) los diferentes dispositivos
personalizados disponibles.
9) Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles según
nuestra selección para utilizar en la topología. Se hace clic en el dispositivo que
deseamos utilizar y luego clic en la parte del escenario que queremos ubicar nuestro
dispositivo.

D) Tráfico

PÁGINA 10
1) Crea escenarios para las diferentes PDU.
2) Muestra los resultados de las diferentes PDU.
3) Abre una ventana que muestra las transacciones de diferentes PDU en tiempo real.

Colocar Dispositivos en el Escenario

En el panel de dispositivos deberemos seleccionar los dispositivos que queremos poner en el


escenario. Para eso deberemos hacer clic en el dispositivo que seleccionamos (les va a aparecer
un símbolo de prohibido en el icono del dispositivo seleccionado y el cursor en cruz) y luego
hacen clic en la parte del escenario donde queremos ubicarlo, así hasta poner todos los
dispositivos que necesitemos.

Para el armado de esta topología utilicé routers y switchs genéricos porque tienen una gran
variedad de interfaces ya definidas que en los otros modelos las tenemos que cambiar nosotros
según los medios que vayamos a utilizar. Cómo cambiar las interfaces físicas y todo lo que
tiene que ver con configuración de dispositivos ustedes tienen que investigarlos en casa.

Reglas de Interconexión de Dispositivos

Para realizar una interconexión correcta debemos tener en cuenta las siguientes reglas:

PÁGINA 11
Cable Recto: Siempre que conectemos dispositivos que
funcionen en diferente capa del modelo OSI se debe
utilizar cable recto (de PC a Switch o Hub, de Router a Switch).

Cable Cruzado: Siempre que conectemos dispositivos que


funcionen en la misma capa del modelo OSI se debe
utilizar cable cruzado (de PC a PC, de Switch/Hub a Switch/Hub,
de Router a Router).

Interconexión de Dispositivos

Una vez que tenemos ubicados nuestros dispositivos en el escenario y sabemos qué tipo de
medios se utilizan entre los diferentes dispositivos lo único que nos faltaría sería interconectarlos.
Para eso vamos al panel de dispositivos y seleccionamos “conexiones” y nos aparecerán todos
los medios disponibles.

Una vez que seleccionamos el medio para interconectar dos dispositivos y vamos al escenario el
puntero se convierte en un conector. Al hacer clic en el dispositivo nos muestra las interfaces
disponibles para realizar conexiones, hacemos clic en la interface adecuada y vamos al
dispositivo con el cual queremos conectar y repetimos la operación y quedan los dispositivos
conectados. (Les consejos que vean los videos que les proporcione en la carpeta de clases
anteriores).

Cambiar Módulos de Dispositivos Finales

Les dejo una guía gráfica de cómo cambiar los módulos de los dispositivos finales en Packet
Tracer y un breve detalle de cada uno de ellos.

Los dispositivos finales en Packet Tracer (PC, Servidor, Impresora y Teléfono IP) cuentan con
un slot para módulos de diferentes interfaces que se pueden intercambiar para adecuarlos a la
topología que queremos simular.

Los módulos PT-HOST-NM-1W y Linksys-WMP300 son interfaces inalámbricas de 2.4 GHz.

PÁGINA 12
Los módulos PT-HOST-NM-1CE (Ethernet),
PT-HOST-NM-1CFE (Fast Ethernet
10/100BaseTX) y PT-HOST-NM-1CGE
(Gigabit Ethernet) son interfaces Ethernet
para cobre.

Los módulos PT-HOST-NM-1FFE (Fast


Ethernet 100BaseFX) y PT-HOST-NM-
1FGE (Gigabit Ethernet) son interfaces
Ethernet para Fibra Óptica.

El módulo PT-HOST-NM-1AM es la interface de un Módem.

En la PC podemos utilizar todos los módulos, en el Server y la Impresora no contamos con el


módulo para Modem y en el Teléfono IP no es posible modificar los módulos que vienen por
defecto (2 puertos FastEthernet 10/100BaseTX uno para conectar a un switch y otro para
conectar a PC).

Cambiar Módulos de Dispositivos Finales en Packet Tracer

Para intercambiar los módulos de un dispositivo final hacemos doble clic en el dispositivoy nos
aparece la pestaña “Física”, apagamos el equipo, seleccionamos el módulo colocado en
el slot del dispositivo y lo arrastramos al panel de módulos

Luego seleccionamos el módulo que queremos colocar, lo arrastramos al slot del dispositivo y
encendemos el equipo.

PÁGINA 13
Configurar PC

Para comenzar a configurar una PC la ponemos en el escenario, hacemos doble clic sobre ella y
nos va a aparecer la ventana de configuración general. Por defecto se abre en la pestaña”Físico”
que es en donde podemos cambiar los módulos para las diferentes interfaces (ya explicado).

Una vez ahí vamos a la pestaña “Config” que es en donde, de ser necesario, podemos cambiar
los parámetros globales de la PC y de la interface seleccionada. Dentro de “Config” tenemos
“Global” e “Interface”.

CONFIGURACIÓN GLOBAL

En “Global” tenemos “Configuración” que es en donde podemos configurar


parámetrosglobales de la PC.

PÁGINA 14
1) Mostrar Nombre: Escribimos el nombre que le queremos dar a la PC.
2) Gateway y DNS IPv4: Si contamos con un servidor DHCP configurado en la red
tildamos “DHCP”, de lo contrario y de ser necesario tenemos que configurar
manualmente la dirección del gateway y del servidor DNS.
3) Gateway y DNS IPv6: Si contamos con un servidor DHCP configurado en la red
tildamos “DHCP”, de lo contrario y de ser necesario tenemos que configurar
manualmente la dirección del gateway y del servidor DNS. Para evitarse complicaciones
cuenta con un modo de configuración automatíca.

CONFIGURACIÓN DE INTERFACE

En “Interface” nos va a aparecer el tipo de interface seleccionado para la PC y sus parámetros


de configuración específicos.

Si la interface seleccionada es Ethernet, para cobre o fibra, los parámetros son prácticamente
los mismos para estos módulos.

PÁGINA 15
1) Estado del Puerto: Encendido o apagado.
2) Ancho de Banda: Podemos elegir entre 10 Mbps o 100 Mbps (automático).
3) Duplex: Podemos elegir entre Full o Half (automático).
4) Dirección MAC: Nos permite modificar la dirección MAC.
5) Configuración de IP (IPv4): Si contamos con un servidor DHCP configurado en la red
tildamos “DHCP”, de lo contrario tenemos que configurar manualmente la dirección IP y
Máscara de Red de la PC.
6) Configuración de IP IPv6: Configuración de Dirección de Enlace Local. Si contamos
con un servidor DHCP configurado en la red tildamos “DHCP”, de lo contrario tenemos
que configurar manualmente la dirección IP y Máscara de Red de la PC. Para evitarse
complicaciones cuenta con un modo de configuración automática.

Si la interface seleccionada es Wireless, cualquiera de los dos módulos, los parámetros de


configuración cambian con respecto a los módulos Ethernet.

PÁGINA 16
(1) Estado del Puerto: Encendido o apagado. Ancho de Banda: Podemos elegir entre 11 Mbps
(automático), 54 Mbps o 270 Mbps. Dirección MAC: Nos permite modificar la
dirección MAC. SSID: Por defecto es “Default” pero se puede modificar (es un poco más
complejo el tema, pero para que se entienda tomenló como si fuese un nombre de red).
(2) Modo de Seguridad: En caso de que el Access Point o Router Wireless este configurado con
clave WEP, la PC para poder conectarse tiene que tener configurada la misma clave WEP
(3) Configuración de IP (IPv4): Si contamos con un servidor DHCP configurado en la red
tildamos “DHCP”, de lo contrario tenemos que configurar manualmente la dirección IP y
Máscara de Red de la PC.
(4) Configuración de IP IPv6: Configuración de Dirección de Enlace Local (viene
pordefault pero se puede modificar). Si contamos con un servidor DHCP configurado en la red
tildamos “DHCP”, de lo contrario tenemos que configurar manualmente la dirección IP y
Máscara de Red de la PC. Para evitarse complicaciones cuenta con un modo de
configuración automatíca.

Si la interface seleccionada es el Módem, los parámetros a configurar son muy pocos.

PÁGINA 17
(1) Estado del Puerto: Encendido o apagado.
(2) Ancho de Band y Duplex: No se pueden modificar.
(3) Configuración de IP (IPv4): Permite configurar manualmente la dirección IP y Máscara de
Red.

ESCRITORIO

En la pestaña "Escritorio" contamos con más opciones de configuración y aplicaciones.

En Configuración IP podemos configurar manualmente la dirección IP, Máscara de Red,


Gateway por Defecto y Servidor DNS. Si contamos con un servidor DHCP configurado en la red
tildamos "DHCP".

PÁGINA 18
Si tenemos un módulo de Módem instalado en Dial-up podemos configurar laspropiedades de
marcado: Nombre de Usuario, Contraseña y Número de Marcado.

Desde Terminal podemos configurar y lanzar un terminal virtual para acceder a dispositivos por
consola.

PÁGINA 19
Desde Símbolo de Sistema accedemos a la línea de comandos. Los comandos aceptados son:
arp, help, ipconfig, ipv6config, nestat, ping, ssh, telnet y tracert.

Desde Navegador Web lanzamos un browser (bastante rústico).

PÁGINA 20
Desde PC Inalámbrica accedemos a la configuración del módulo wireless Linksys. Solo
podemos acceder si seleccionamos ese módulo ya que con el genérico no funciona.

PÁGINA 21

También podría gustarte