Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Packet Tracer
Packet Tracer
PÁGINA 1
Introducción
Este programa nos permite crear Topología Física de una Red con solo
arrastrar los dispositivos a la pantalla. Seguidamente damos clic en cada
dispositivo para entrar a las respectivas consolas de configuración.
En las Consolas están soportados todos los comandos del Cisco IOS e incluso
funciona el “Tab Completion”. Una vez completada la Configuración Física y
Lógica de la red podemos hacer Simulaciones de Conectividad (pings,
traceroutes, etc) todo ello desde las propias consolas incluidas.
Principales Funcionalidades
• OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN’s, Spanning Tree, etc.
Cambio de Idioma
PÁGINA 2
Protocolo HTTP
HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura
web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones
y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la
petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A
la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme
de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un
programa, una consulta a unabase de datos, la traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones
anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para
esto se usan las cookies, que es información que un servidor puede almacenar en el sistema
cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite
rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
Serie RFC
• IETF
• El IAB
• El IRTF
Son Presentaciones independientes al Editor RFC. En Pocas Palabras son RFCs que
están fuera del proceso oficial IETF / IAB / IRTF pero son relevantes para la comunidad
de Internet.
Un documento RFC presentada a través de cualquiera de estos flujos debe primero ser
publicado como Borrador de Internet.
PÁGINA 3
Protocolo SSH
SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos
sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un
host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o
Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener
contraseñas no encriptadas.
SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse
remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. Un
programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre
hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y
el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para registrarse
remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente
como para el sistema remoto.
Características de SSH
Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar
protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en
seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto,
como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos.
PÁGINA 4
Protocolo TFTP
Trivial File Transfer Protocol (TFTP) es un archivo de transferencia de protocolo destaca por
su sencillez. Se utiliza generalmente para la transferencia automatizada de archivos de
configuración o de inicio entre las máquinas en un entorno local. En comparación con FTP ,
TFTP es extremadamente limitado, siempre y cuando no pida autenticación, y rara vez se utiliza
interactiva por un usuario.
Debido a su diseño simple, TFTP podría ser implementado usando una cantidad muy pequeña
de Memoria . Por tanto, es útil para arrancar las computadoras tales como Routers , que pueden
no tener ningún Dispositivo de Almacenamiento de Datos . Es un elemento del Entorno de
Ejecución de pre - Arranque (PXE) de protocolo de inicio de red, en el que se implementa en el
firmware ROM /NVRAM de la tarjeta de red del host.
También transfiere pequeñas cantidades de datos entre hosts de una red , como teléfonos
IP firmware o imágenes del sistema operativo cuando haya un X Windows System Terminales o
cualquier otro cliente ligero arranca desde un host o red del Servidor . Las etapas iniciales de
algunos sistemas de instalación basados en red (como Solaris Jumpstart , Red Hat
Kickstart , Symantec Ghost y de Windows NT 's Servicios de instalación remota ) usan TFTP
para cargar una base del núcleo que lleva a cabo la instalación. Se utiliza para guardar las
configuraciones del router de los routers Cisco, pero más tarde se amplió con otros protocolos.
TFTP se definió por primera vez en 1980 por el IEN 133. Se define actualmente por RFC
1350 . Ha habido algunas extensiones para el protocolo TFTP documentado en RFC
posteriores. TFTP se basa en parte en el anterior protocolo de EFTP, que formaba parte de
la PUP (Conjunto de Protocolos). El Soporte TFTP apareció por primera vez como parte de BSD
4.3. Debido a la falta de seguridad, es peligroso para su uso a través de Internet. Por lo tanto,
TFTP generalmente sólo se usa en redes privadas, locales.
PÁGINA 5
Protocolo ICMP
El IPv6 NDP ofrece una serie de características clave integradas para las Operaciones del Router
y el Host, cuando se monta en el mismo enlace. Algunas de estas características, como la
Resolución de la Dirección y la reorientación, se ven en IPv4, bajo distintos protocolos específicos,
tales como ARP e ICMP Redirect, respectivamente. A continuación una Tabla Comparativa de las
Características del IPv4 con respecto al IPv6.
PÁGINA 6
NDP se aplica tanto a los Hosts y Router de diferentes maneras (de igual manera este trabaja
con el IPv6). En la Tabla siguiente se visualizan diferentes intentos de hosts por separados y las
funciones que puede tener un Router, con respecto a la lista anterior de características entre
ambos IPv..
Lista de Siglas:
SWITCH
Cambiar el modo de la interfaz(trunk)
S1(config-if)#interface [INTERNFAZ]
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan [NUMERO DE VLAN]
PÁGINA 7
S2(config)#interface [INTERFAZ]
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan [NUMERO DE VLAN]
S2(config-if)#
ROUTER
Configurar una subinterfaz
Router(config-subif)#interface [INTERFAZ.UnNumero]
Router(config-subif)#encapsulation dot1Q [NUMERO DE VLAN] native
Router(config-subif)#ip address [IP] [MASCARA DE RED]
Aclaración
1. Cuando se ingresan dichos comandos, después del punto recomiendo que pongan el
número de la vlan que van a configurar.
2. El comando encapsulation dot1q es el protocolo que permite que el router tenga enlace
troncal.
Enlace Truncal
PÁGINA 8
Interfaces y Escenario del Packet Tracer
Para una mejor comprensión y detalle, dividí las diferentes interfaces del Programa Packet
Tracer. En cada una van a encontrar el detalle y uso de cada ítem.
A) Interfaz Standard
B) Herramientas
PÁGINA 9
1) Puntero. Sirve para seleccionar cualquier ítem o área
en el escenario.
2) Sirve para mover el escenario.
3) Sirve para hacer anotaciones en el escenario.
4) Borrar del escenario un ítem.
5) Muestra las tablas del dispositivo (enrutamiento, NAT,
ARP, MAC, etc.).
6) Inyecta tráfico simple (ping) de dispositivo a
dispositivo.
7) Inyecta tráfico complejo (IP destino, TTL, intervalos,
HTTP, Telnet, SNMP).
C) Dispositivos
D) Tráfico
PÁGINA 10
1) Crea escenarios para las diferentes PDU.
2) Muestra los resultados de las diferentes PDU.
3) Abre una ventana que muestra las transacciones de diferentes PDU en tiempo real.
Para el armado de esta topología utilicé routers y switchs genéricos porque tienen una gran
variedad de interfaces ya definidas que en los otros modelos las tenemos que cambiar nosotros
según los medios que vayamos a utilizar. Cómo cambiar las interfaces físicas y todo lo que
tiene que ver con configuración de dispositivos ustedes tienen que investigarlos en casa.
Para realizar una interconexión correcta debemos tener en cuenta las siguientes reglas:
PÁGINA 11
Cable Recto: Siempre que conectemos dispositivos que
funcionen en diferente capa del modelo OSI se debe
utilizar cable recto (de PC a Switch o Hub, de Router a Switch).
Interconexión de Dispositivos
Una vez que tenemos ubicados nuestros dispositivos en el escenario y sabemos qué tipo de
medios se utilizan entre los diferentes dispositivos lo único que nos faltaría sería interconectarlos.
Para eso vamos al panel de dispositivos y seleccionamos “conexiones” y nos aparecerán todos
los medios disponibles.
Una vez que seleccionamos el medio para interconectar dos dispositivos y vamos al escenario el
puntero se convierte en un conector. Al hacer clic en el dispositivo nos muestra las interfaces
disponibles para realizar conexiones, hacemos clic en la interface adecuada y vamos al
dispositivo con el cual queremos conectar y repetimos la operación y quedan los dispositivos
conectados. (Les consejos que vean los videos que les proporcione en la carpeta de clases
anteriores).
Les dejo una guía gráfica de cómo cambiar los módulos de los dispositivos finales en Packet
Tracer y un breve detalle de cada uno de ellos.
Los dispositivos finales en Packet Tracer (PC, Servidor, Impresora y Teléfono IP) cuentan con
un slot para módulos de diferentes interfaces que se pueden intercambiar para adecuarlos a la
topología que queremos simular.
PÁGINA 12
Los módulos PT-HOST-NM-1CE (Ethernet),
PT-HOST-NM-1CFE (Fast Ethernet
10/100BaseTX) y PT-HOST-NM-1CGE
(Gigabit Ethernet) son interfaces Ethernet
para cobre.
Para intercambiar los módulos de un dispositivo final hacemos doble clic en el dispositivoy nos
aparece la pestaña “Física”, apagamos el equipo, seleccionamos el módulo colocado en
el slot del dispositivo y lo arrastramos al panel de módulos
Luego seleccionamos el módulo que queremos colocar, lo arrastramos al slot del dispositivo y
encendemos el equipo.
PÁGINA 13
Configurar PC
Para comenzar a configurar una PC la ponemos en el escenario, hacemos doble clic sobre ella y
nos va a aparecer la ventana de configuración general. Por defecto se abre en la pestaña”Físico”
que es en donde podemos cambiar los módulos para las diferentes interfaces (ya explicado).
Una vez ahí vamos a la pestaña “Config” que es en donde, de ser necesario, podemos cambiar
los parámetros globales de la PC y de la interface seleccionada. Dentro de “Config” tenemos
“Global” e “Interface”.
CONFIGURACIÓN GLOBAL
PÁGINA 14
1) Mostrar Nombre: Escribimos el nombre que le queremos dar a la PC.
2) Gateway y DNS IPv4: Si contamos con un servidor DHCP configurado en la red
tildamos “DHCP”, de lo contrario y de ser necesario tenemos que configurar
manualmente la dirección del gateway y del servidor DNS.
3) Gateway y DNS IPv6: Si contamos con un servidor DHCP configurado en la red
tildamos “DHCP”, de lo contrario y de ser necesario tenemos que configurar
manualmente la dirección del gateway y del servidor DNS. Para evitarse complicaciones
cuenta con un modo de configuración automatíca.
CONFIGURACIÓN DE INTERFACE
Si la interface seleccionada es Ethernet, para cobre o fibra, los parámetros son prácticamente
los mismos para estos módulos.
PÁGINA 15
1) Estado del Puerto: Encendido o apagado.
2) Ancho de Banda: Podemos elegir entre 10 Mbps o 100 Mbps (automático).
3) Duplex: Podemos elegir entre Full o Half (automático).
4) Dirección MAC: Nos permite modificar la dirección MAC.
5) Configuración de IP (IPv4): Si contamos con un servidor DHCP configurado en la red
tildamos “DHCP”, de lo contrario tenemos que configurar manualmente la dirección IP y
Máscara de Red de la PC.
6) Configuración de IP IPv6: Configuración de Dirección de Enlace Local. Si contamos
con un servidor DHCP configurado en la red tildamos “DHCP”, de lo contrario tenemos
que configurar manualmente la dirección IP y Máscara de Red de la PC. Para evitarse
complicaciones cuenta con un modo de configuración automática.
PÁGINA 16
(1) Estado del Puerto: Encendido o apagado. Ancho de Banda: Podemos elegir entre 11 Mbps
(automático), 54 Mbps o 270 Mbps. Dirección MAC: Nos permite modificar la
dirección MAC. SSID: Por defecto es “Default” pero se puede modificar (es un poco más
complejo el tema, pero para que se entienda tomenló como si fuese un nombre de red).
(2) Modo de Seguridad: En caso de que el Access Point o Router Wireless este configurado con
clave WEP, la PC para poder conectarse tiene que tener configurada la misma clave WEP
(3) Configuración de IP (IPv4): Si contamos con un servidor DHCP configurado en la red
tildamos “DHCP”, de lo contrario tenemos que configurar manualmente la dirección IP y
Máscara de Red de la PC.
(4) Configuración de IP IPv6: Configuración de Dirección de Enlace Local (viene
pordefault pero se puede modificar). Si contamos con un servidor DHCP configurado en la red
tildamos “DHCP”, de lo contrario tenemos que configurar manualmente la dirección IP y
Máscara de Red de la PC. Para evitarse complicaciones cuenta con un modo de
configuración automatíca.
PÁGINA 17
(1) Estado del Puerto: Encendido o apagado.
(2) Ancho de Band y Duplex: No se pueden modificar.
(3) Configuración de IP (IPv4): Permite configurar manualmente la dirección IP y Máscara de
Red.
ESCRITORIO
PÁGINA 18
Si tenemos un módulo de Módem instalado en Dial-up podemos configurar laspropiedades de
marcado: Nombre de Usuario, Contraseña y Número de Marcado.
Desde Terminal podemos configurar y lanzar un terminal virtual para acceder a dispositivos por
consola.
PÁGINA 19
Desde Símbolo de Sistema accedemos a la línea de comandos. Los comandos aceptados son:
arp, help, ipconfig, ipv6config, nestat, ping, ssh, telnet y tracert.
PÁGINA 20
Desde PC Inalámbrica accedemos a la configuración del módulo wireless Linksys. Solo
podemos acceder si seleccionamos ese módulo ya que con el genérico no funciona.
PÁGINA 21