Está en la página 1de 156

INTRODUCCIÓN

La tecnología es cada vez más fundamental en cada área profesional en que se desenvuelven las
personas y así mismo sus necesidades a la hora de hacer conexiones de allí también la importancia de
las redes de datos las cuales permiten la comunicación entre diversos dispositivos.

Como administradores de redes de datos nuestra responsabilidad radica en establecer conexiones


eficientes y seguras que permitan una buena comunicación y buena transmisión de datos a la vez que
estar en constante actualización de los diferentes estándares que surgen día a día en esta

TABLA DE CONTENIDO

1. 7.1.2.8 Lab - Using the Windows Calculator with Network Addresses


2. 7.1.2.9 Lab - Converting IPv4 Addresses to Binary
3. 7.2.4.9 Packet Tracer - Configuring IPv6 Addressing
4. 7.2.5.3 Lab - Identifying IPv6 Addresses
5. 7.2.5.4 Lab - Configuring IPv6 Addresses on Network Devices
6. 7.3.2.5 Packet Tracer - Verifying IPv4 and IPv6 Addressing
7. 7.3.2.8 Lab - Mapping the Internet
8. 8.1.4.6 Lab - Calculating IPv4 Subnets
9. 8.3.1.4 Packet Tracer - Implementing a Subnetted IPv6 Addressing Scheme
10
. 9.2.1.6 Lab - Using Wireshark to Observe the TCP 3-Way Handshake
11
. 9.2.3.5 Lab - Using Wireshark to Examine a UDP DNS Capture
12
. 9.2.4.3 Lab - Using Wireshark to Examine TCP and UDP Captures
13
. 10.2.3.4 Lab - Exploring FTP ---Libardo Potosi Sandoval
14
. 11.2.4.8 Lab - Securing Network Device ---Libardo Potosi Sandoval
15
. 11.3.3.3 Packet Tracer - Using Show Commands ---Libardo Potosi Sandoval
16
. 8.2.5.3 Packet Tracer - Configuring IPv6 Addressing Instructions
17 8.3.2.8 Packet Tracer - Troubleshooting IPv4 and IPv6 Addressing Instructions IG
.
18
. 9.1.4.6 Packet Tracer - Subnetting Scenario 1 Instructions IG
19
. 9.1.4.7 Packet Tracer - Subnetting Scenario 2 Instructions IG
20
. 9.2.1.5 Packet Tracer - Designing and Implementing a VLSM Addressing Scheme Instruct IG
21
. 9.3.1.4 Packet Tracer - Implementing a Subnetted IPv6 Addressing Scheme Instructions IG
22
. 10.2.1.8 Packet Tracer - Web and Email Instructions IG
23
. 10.2.2.8 Packet Tracer - DNS and DHCP Instructions IG
24
. 10.2.3.2 Packet Tracer - FTP Instructions IG
25 11.3.2.2 Packet Tracer - Test Connectivity with Traceroute Instructions IG---Libardo Potosi
. Sandoval
26
. 11.5.2.4 Packet Tracer - Configuring a Linksys Router IG ---Libardo Potosi Sandoval

Práctica de laboratorio: Realización de un esquema de Internet


7.3.2.8 Lab - Mapping the Internet

Part 1: Objetivos
Parte 1: Probar la conectividad de red mediante el comando ping
Parte 2: Rastrear una ruta a un servidor remoto mediante tracert de Windows

Part 2: Aspectos básicos


El software de rastreo de rutas es una utilidad que enumera las redes que atraviesan los datos desde la terminal del
usuario que los origina hasta una red de destino remota.
Esta herramienta de red, generalmente, se ejecuta en la línea de comandos de esta manera:
tracert <destination network name or end device address>
(Sistemas Microsoft Windows)
o
traceroute <destination network name or end device address>
(UNIX y sistemas similares)
Las utilidades de rastreo de rutas permiten a un usuario determinar la trayectoria o las rutas, como así también la
demora en una red IP. Existen varias herramientas para llevar a cabo esta función.
La herramienta traceroute (o tracert) se utiliza, generalmente, para resolver problemas de redes. Al mostrar una
lista de los routers que se atraviesan, permite al usuario identificar la ruta tomada para llegar a un destino
determinado en la red o en redes interconectadas. Cada router representa un punto en el que una red se conecta a
otra y a través del cual se reenvió el paquete de datos. La cantidad de routers se conoce como la cantidad de “saltos”
por los que viajaron los datos desde el origen hasta el destino.
La lista que se muestra puede ayudar a identificar problemas de flujo de datos cuando se intenta acceder a un
servicio, como un sitio web. También se puede utilizar para realizar tareas como descarga de datos. Si hay varios
sitios web (sitios reflejados) disponibles para el mismo archivo de datos, se puede rastrear cada uno de estos para
tener una idea clara de cuál sería el más rápido para utilizar.
Dos rastreos de rutas entre el mismo origen y destino realizados en diferentes momentos pueden producir distintos
resultados. Esto se debe a la naturaleza de “malla” de las redes interconectadas que conforman Internet y a la
capacidad de los protocolos de Internet para seleccionar las diferentes rutas por las que se envían paquetes.
Por lo general, el sistema operativo de la terminal tiene integradas herramientas de rastreo de rutas basadas en la
línea de comandos.

Part 3: Situación
Con una conexión a Internet, utilizará tres utilidades de rastreo de rutas para examinar la ruta de Internet hacia las
redes de destino. Esta actividad debe realizarse en una computadora que tenga acceso a Internet y a la línea de
comandos. En primer lugar, utilizará la utilidad tracert integrada de Windows.

Part 4: Recursos necesarios


1 PC (Windows 7 u 8 con acceso a Internet)

Parte 1: Probar la conectividad de red mediante el comando ping


Paso 1: Determinar si hay posibilidad de conexión al servidor remoto.
Para rastrear la ruta hacia la red remota, la computadora que se utilice debe tener una conexión a Internet que
funcione.
a. La primera herramienta que utilizaremos es ping. Ping es una herramienta que se utiliza para probar si hay
posibilidad de conexión a un host. Se envían paquetes de información al host remoto con instrucciones para
responder. La computadora local mide si cada paquete recibe una respuesta y el tiempo que demora la
transferencia de los paquetes en la red. El nombre “ping” proviene de la tecnología de sonar activo en la que un
impulso sonoro se envía por debajo del agua y rebota en tierra o en otras embarcaciones.
b. En la PC, haga clic en el ícono Inicio de Windows, escriba cmd en el cuadro de diálogo Buscar programas y
archivos y, a continuación, presione Entrar.

c. En la petición de línea de comandos, escriba ping www.cisco.com.

d. En la primera línea de resultados, aparece el nombre de dominio totalmente calificado (FQDN)


e144.dscb.akamaiedge.net. A continuación, aparece la dirección IP 23.1.48.170. Cisco aloja el mismo contenido
web en diferentes servidores en todo el mundo (conocidos como “servidores reflejados”). Por lo tanto, según
dónde se encuentre geográficamente, el FQDN y la dirección IP serán diferentes.
e. De esta porción del resultado, se desprende lo siguiente:
Se enviaron cuatro pings y se recibió una respuesta de cada ping. Como se respondió cada ping, hubo una
pérdida de paquetes del 0 %. En promedio, los paquetes tardaron 54 ms (milisegundos) en atravesar la red. Un
milisegundo es una milésima de segundo.
La transmisión de vídeo y los juegos en línea son dos aplicaciones que se ven afectadas cuando hay pérdida de
paquetes o una conexión de red lenta. Es posible determinar la velocidad de una conexión a Internet de manera
más precisa al enviar 100 pings, en lugar de los cuatro predeterminados. Para ello, se debe hacer lo siguiente:

Así se ve el resultado:
f. Ahora, haga ping a los sitios web del registro regional de Internet (RIR) en distintas partes del mundo:
Para África:
C:\> ping www.afrinic.net

Para Australia:
C:\> ping www.apnic.net
Para Europa:
C:\> ping www.ripe.net

Para América del Sur:


C:\> ping www.lacnic.net
Todos estos pings se hicieron desde una computadora ubicada en los EE. UU. ¿Qué sucede con el tiempo
promedio de ping en milisegundos cuando los datos viajan dentro del mismo continente (América del Norte) en
comparación con los datos que viajan desde América del Norte hacia distintos continentes?
En teoría las conexiones deben ser más rápidas entre sitios del mismo continente.
___________________________________________________________________________________
____________________________________________________________________________________
¿Qué se puede destacar de los pings que se enviaron al sitio web europeo?
La petición de conexión con el sitio europeo fue rechazada al parecer por algún Firewall instalado en el
servidor o en un enrutador.
____________________________________________________________________________________
____________________________________________________________________________________

Parte 2: Rastrear una ruta a un servidor remoto mediante tracert


Paso 1: Determinar qué ruta a través del tráfico de Internet llega al servidor remoto.
Ahora que se verificó la posibilidad de conexión básica utilizando la herramienta ping, es útil observar más
detenidamente cada segmento de red que se atraviesa. Para ello, se utilizará la herramienta tracert.
a. En la petición de entrada de la línea de comandos, escriba tracert www.cisco.com.

b. Guarde el resultado del comando tracert en un archivo de texto de la siguiente manera:


1) Haga clic con el botón secundario en la barra de título de la ventana del símbolo del sistema y seleccione
Editar > Seleccionar todo.
2) Vuelva a hacer clic con el botón secundario en la barra de título del símbolo del sistema y seleccione Editar
> Copiar.
3) Abra el programa Bloc de notas de Windows: ícono Inicio > Todos los programas > Accesorios > Bloc
de notas.
4) Para pegar el resultado en el Bloc de notas, seleccione Edición > Pegar.
5) Seleccione Archivo > Guardar como y guarde el archivo del Bloc de notas en el escritorio con el nombre
tracert1.txt.
c. Ejecute tracert para cada sitio web de destino y guarde el resultado en archivos numerados secuencialmente.
C:\> tracert www.afrinic.net
C:\> tracert www.lacnic.net
d. Interprete los resultados de tracert.
Las rutas rastreadas pueden atravesar muchos saltos y distintos proveedores de servicios de Internet (ISP),
según el tamaño del ISP y la ubicación de los hosts de origen y destino. Cada “salto” representa un router. Un
router es un tipo especializado de computadora que se utiliza para dirigir el tráfico en Internet. Imagine que
realiza un viaje en automóvil por varios países y atraviesa muchas carreteras. En distintos puntos del viaje, se
encuentra con una bifurcación en el camino, donde debe optar entre varias carreteras diferentes. Ahora, imagine
que también hay un dispositivo en cada bifurcación del camino que lo orienta para tomar la carretera correcta
hacia el destino final. Esto es lo que hace el router con los paquetes en una red.
Dado que las computadoras se comunican mediante números, en lugar de palabras, los routers se identifican de
manera exclusiva mediante direcciones IP (números con el formato X.X.X.X). La herramienta tracert permite ver
qué ruta toma un paquete de información en la red para llegar a su destino final. La herramienta tracert también
le da una idea de la velocidad con la que avanza el tráfico en cada segmento de la red. Se envían tres paquetes
a cada router en el trayecto y el tiempo de retorno se mide en milisegundos. Ahora, utilice esta información para
analizar los resultados de tracert para www.cisco.com. El traceroute completo es el siguiente:

A continuación, se muestra el desglose:

En el resultado de ejemplo que se muestra arriba, los paquetes de tracert viajan desde la computadora de origen
hasta el gateway predeterminado del router local (salto 1: 192.168.1.1) y, desde allí, hasta el router de punto de
presencia (POP) de ISP (salto 2: 10.18.20.1). Cada ISP tiene numerosos routers POP. Estos routers POP se
encuentran en el perímetro de la red del ISP y son los medios por los cuales los clientes se conectan a Internet.
Los paquetes viajan por la red de Verizon a través de dos saltos y, luego, saltan a un router que pertenece a
alter.net. Esto podría significar que los paquetes viajaron a otro ISP. Esto es importante porque, a veces, se
produce una pérdida de paquetes en la transición entre ISP o, a veces, un ISP es más lento que otro. ¿Cómo
podríamos determinar si alter.net es otro ISP o el mismo?
e. Existe una herramienta de Internet que se conoce como “whois”. La herramienta whois nos permite determinar a
quién pertenece un nombre de dominio. La herramienta web whois se encuentra en
http://whois.domaintools.com/. Según la herramienta web whois, este dominio también pertenece a Verizon.
En resumen, el tráfico de Internet comienza en una computadora doméstica y atraviesa el router doméstico
(salto 1). Luego, se conecta al ISP y atraviesa la red (saltos 2 a 7) hasta que llega al servidor remoto (salto 8).
Este es un ejemplo relativamente inusual en el que solo participa un ISP desde el inicio hasta el final. Es común
que participen dos o más ISP, como se muestra en los ejemplos siguientes.
f. Ahora, examine un ejemplo en el que se incluye tráfico de Internet que pasa por varios ISP. A continuación, se
muestra el comando tracert para www.afrinic.net:

¿Qué sucede en el salto 7? ¿level3.net es el mismo ISP que el de los saltos 2 a 6 o es un ISP diferente? Utilice
la herramienta whois para responder esta pregunta.
Utilizando la herramienta whois.domaintools.com, los tres corresponden a diferentes ubicaciones e isp´s. ver los
siguientes pantallazos.
____________________________________________________________________________________
¿Qué sucede en el salto 10 con la cantidad de tiempo que tarda un paquete en viajar entre Washington D. C. y
París en comparación con los saltos 1 a 9 anteriores?
____________________________________________________________________________________
¿Qué sucede en el salto 18? Realice una búsqueda de whois para 168.209.201.74 con la herramienta whois. ¿A
quién pertenece esta red?
____________________________________________________________________________________
g. Escriba tracert www.lacnic.net.

¿Qué sucede en el salto 7?


En la línea 7 se representa el nombre del dominio de la dirección IP 159.63.48.38 que se encuentra
ubicada en Brasil, pero la ip del punto 6 se encuentra en Estados Unidos.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Part 5: Reflexión
¿Cuáles son las diferencias funcionales entre los comandos Ping y Tracert?
El comando Ping determinar si tenemos conexión con un host en particular tanto en la misma red LAN o en
otra red externa (Internet).
Tracert nos sirve para conocer el número de routers que pasa los paquetes enviados de un Host origen hacia
un host destino. También nos ayuda a determinar donde hay latencia en la conexión.

Práctica de laboratorio: Cálculo de subredes IPv4


8.1.4.6 Lab - Calculating IPv4 Subnets

Objetivos
Parte 1: Determinar la división en subredes de la dirección IPv4
Parte 2: Calcular la división en subredes de la dirección IPv4

Aspectos básicos/situación
La capacidad de trabajar con subredes IPv4 y determinar la información de red y host según una dirección IP y una
máscara de subred es crítica para entender cómo funcionan las redes IPv4. Esta primera parte está diseñada para
reforzar los conocimientos sobre el cálculo de la información de la dirección IP de una red a partir de una dirección IP
y de una máscara de subred determinadas. Podrá determinar otra información de la subred a partir de una dirección
IP y de una máscara de subred.

Recursos necesarios
 1 PC (Windows 7 u 8 con acceso a Internet)
 Opcional: calculadora de direcciones IPv4

Parte 1: Determinar la división en subredes de la dirección IPv4


En la parte 1, dadas una dirección IPv4 y una máscara de subred, determinará las direcciones de red y de difusión,
además de la cantidad de hosts.
REVISIÓN: para determinar la dirección de red, realice la operación AND binaria en la dirección IPv4 utilizando la
máscara de subred proporcionada. El resultado será la dirección de red. Sugerencia: si la máscara de subred tiene el
valor decimal “255” en un octeto, el resultado SIEMPRE será el valor original de dicho octeto. Si la máscara de
subred tiene el valor decimal “0” en un octeto, el resultado SIEMPRE será “0” para dicho octeto.
Por ejemplo:
Dirección IP 192.168.10.10
Máscara de subred 255.255.255.0
==========
Resultado (red) 192.168.10.0
Si sabe esto, es posible que solamente deba realizar la operación AND binaria en un octeto cuyo valor no sea “255”
ni “0” en la porción de la máscara de subred.
Por ejemplo:
Dirección IP 172.30.239.145
Máscara de subred 255.255.192.0
Al analizar este ejemplo, puede ver que solamente debe realizar la operación AND binaria en el tercer octeto. Los
primeros dos octetos darán como resultado “172.30” debido a la máscara de subred. El cuarto octeto dará como
resultado “0” debido a la máscara de subred.
Dirección IP 172.30.239.145
Máscara de subred 255.255.192.0
==========
Resultado (red) 172.30.?192.0
Realice la operación AND binaria en el tercer octeto.
Decimal Binario
239 11101111
192 11000000
=======
Resultado 192 11000000
Al analizar este ejemplo otra vez, se obtiene el siguiente resultado:
Dirección IP 172.30.239.145
Máscara de subred 255.255.192.0
==========
Resultado (red) 172.30.192.0
Continuando con este ejemplo, la cantidad de hosts por red se puede calcular analizando la máscara de subred. La
máscara de subred se representa en formato decimal punteado, como 255.255.192.0, o en formato de prefijo de red,
como /18. Una dirección IPv4 siempre tiene 32 bits. Al restar la cantidad de bits utilizados para la porción de red
(como representa la máscara de subred), se obtiene la cantidad de bits utilizada para los hosts.
En nuestro ejemplo de arriba, la máscara de subred 255.255.192.0 equivale a /18 en notación de prefijo. Si se restan
18 bits de red de los 32 bits, quedan 14 bits para la porción de host. Desde ahí, el cálculo es sencillo:
2(cantidad de bits de host) – 2 = Cantidad de hosts
214 = 16 384 – 2 = 16 382 hosts
Determine las direcciones de red y de difusión y la cantidad de hosts y de bits de host para las direcciones IPv4 y
prefijos dados en la siguiente tabla.

Dirección Cantidad total Cantidad


IPv4/prefijo Dirección de red Dirección de difusión de bits de host total de hosts

192.168.100.25/28 192.168.100.16 192.168.100.31 4 2^4-2=14


172.30.10.130/30 172.30.10.128 172.30.10.131 2 2^2-2=2
10.1.113.75/19 10.1.96.0 10.1.127.255 13 2^13-2=8190
198.133.219.250/24 198.133.219.0 198.133.219.255 8 2^8-2=254
128.107.14.191/22 128.107.12.0 128.107.15.255 10 2^10-2=1022
172.16.104.99/27 172.16.104.96 172.16.104.127 5 2^5-2=30

Parte 2: Calcular la división en subredes de la dirección IPv4


Dadas una dirección IPv4, la máscara de subred original y la máscara de subred nueva, podrá determinar lo
siguiente:
 Dirección de red de esta subred
 Dirección de difusión de esta subred
 Intervalo de direcciones de host de esta subred
 Cantidad de subredes creadas
 Cantidad de hosts por subred
En el siguiente ejemplo, se muestra un problema modelo junto con su solución:

Dados:

Dirección IP de host: 172.16.77.120


Máscara de subred original: 255.255.0.0
Máscara de subred nueva: 255.255.240.0

Encontrar:

Cantidad de bits de subred: 4


Cantidad de subredes creadas: 24=16
Cantidad de bits de host por subred: 12
Cantidad de hosts por subred: 212-2=4094
Dirección de red de esta subred: 172.16.64.0
Dirección IPv4 del primer host de esta
subred: 172.16.64.1
Dirección IPv4 del último host de esta
subred: 172.16.79.254
Dirección IPv4 de difusión de esta subred: 172.16.79.255

Analicemos cómo se completó esta tabla.


La máscara de subred original era 255.255.0.0 o /16. La máscara de subred nueva es 255.255.240.0 o /20. La
diferencia es de 4 bits. Como se tomaron prestados 4 bits, podemos determinar que se crearon 16 subredes, ya que
24 = 16.
La máscara nueva 255.255.240.0 o /20 deja 12 bits para los hosts. Con estos 12 bits para los hosts, utilizamos la
siguiente fórmula: 212 = 4096 – 2 = 4094 hosts por subred.
La operación AND binaria le permitirá determinar la subred de este problema, que da como resultado la red
172.16.64.0.
Por último, debe determinar el primer host, el último host y la dirección de difusión para cada subred. Un método para
determinar el rango de hosts es utilizar cálculos binarios para la porción de host de la dirección. En nuestro ejemplo,
los últimos 12 bits de la dirección son la porción de host. El primer host tendría todos los bits significativos
establecidos en 0 y el bit menos significativo establecido en 1. El último host tendría todos los bits significativos
establecidos en 1 y el bit menos significativo establecido en 0. En este ejemplo, la porción de host de la dirección se
encuentra en el 3.er y en el 4.o octeto.

Descripción 1.er octeto 2.o octeto 3.er octeto 4.o octeto Descripción

Máscara de
Red/host nnnnnnnn nnnnnnnn nnnnhhhh hhhhhhhh subred

Binario 10101100 00010000 01000000 00000001 Primer host

Decimal 172 16 64 1 Primer host

Binario 10101100 00010000 01001111 11111110 Último host

Decimal 172 16 79 254 Último host

Binario 10101100 00010000 01001111 11111111 Difusión

Decimal 172 16 79 255 Difusión


Paso 1: Complete las siguientes tablas con las respuestas adecuadas dadas la dirección IPv4, la
máscara de subred original y la máscara de subred nueva.
a. Problema 1:

Dados:

Dirección IP de host: 192.168.200.139


Máscara de subred original: 255.255.255.0
Máscara de subred nueva: 255.255.255.224

Encontrar:

Cantidad de bits de subred: 3


Cantidad de subredes creadas: 23=8
Cantidad de bits de host por subred: 5
Cantidad de hosts por subred: 25-2=30
Dirección de red de esta subred: 192.168.200.128
Dirección IPv4 del primer host de esta subred: 192.168.200.129
Dirección IPv4 del último host de esta subred: 192.168.200.158
Dirección IPv4 de difusión de esta subred: 192.168.200.159
b. Problema 2:

Dados:

Dirección IP de host: 10.101.99.228


Máscara de subred original: 255.0.0.0
Máscara de subred nueva: 255.255.128.0

Encontrar:

Cantidad de bits de subred: 9


Cantidad de subredes creadas: 29=512
Cantidad de bits de host por subred: 15
Cantidad de hosts por subred: 215-2=32766
Dirección de red de esta subred: 10.101.0.0
Dirección IPv4 del primer host de esta subred: 10.101.0.1
Dirección IPv4 del último host de esta subred: 10.101.127.254
Dirección IPv4 de difusión de esta subred: 10.101.127.255

c. Problema 3:

Dados:

Dirección IP de host: 172.22.32.12


Máscara de subred original: 255.255.0.0
Máscara de subred nueva: 255.255.224.0

Encontrar:

Cantidad de bits de subred: 3


Cantidad de subredes creadas: 8
Cantidad de bits de host por subred: 13
Cantidad de hosts por subred: 213-2=8190
Dirección de red de esta subred: 172.22.32.0
Dirección IPv4 del primer host de esta subred: 172.22.32.1
Dirección IPv4 del último host de esta subred: 172.22.32.254
Dirección IPv4 de difusión de esta subred: 172.22.32.255
d. Problema 4:

Dados:

Dirección IP de host: 192.168.1.245


Máscara de subred original: 255.255.255.0
Máscara de subred nueva: 255.255.255.252

Encontrar:

Cantidad de bits de subred: 6


Cantidad de subredes creadas: 64
Cantidad de bits de host por subred: 2
Cantidad de hosts por subred: 22-2=2
Dirección de red de esta subred: 192.168.1.244
Dirección IPv4 del primer host de esta subred: 192.168.1.245
Dirección IPv4 del último host de esta subred: 192.168.1.246
Dirección IPv4 de difusión de esta subred: 192.168.1.247

e. Problema 5:

Dados:

Dirección IP de host: 128.107.0.55


Máscara de subred original: 255.255.0.0
Máscara de subred nueva: 255.255.255.0

Encontrar:

Cantidad de bits de subred: 8


Cantidad de subredes creadas: 256
Cantidad de bits de host por subred: 8
Cantidad de hosts por subred: 254
Dirección de red de esta subred: 128.107.0.0
Dirección IPv4 del primer host de esta subred: 128.107.0.1
Dirección IPv4 del último host de esta subred: 128.107.0.254
Dirección IPv4 de difusión de esta subred: 128.107.0.255
f. Problema 6:

Dados:

Dirección IP de host: 192.135.250.180


Máscara de subred original: 255.255.255.0
Máscara de subred nueva: 255.255.255.248

Encontrar:

Cantidad de bits de subred: 5


Cantidad de subredes creadas: 32
Cantidad de bits de host por subred: 3
Cantidad de hosts por subred: 6
Dirección de red de esta subred: 192.135.245.176
Dirección IPv4 del primer host de esta subred: 192.135.245.177
Dirección IPv4 del último host de esta subred: 192.135.245.182
Dirección IPv4 de difusión de esta subred: 192.135.245.183

Reflexión
¿Por qué es tan importante la máscara de subred para analizar una dirección IPv4?
_ La máscara de subred establece toda la información de la red, del host, la red la cantidad de los bits__________

Packet Tracer: Configuración de direccionamiento IPv6


8.2.5.3 Packet Tracer - Configuring IPv6 Addressing
Instructions
Topología

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Tabla de direccionamiento

Gateway
Dispositivo Interfaz Dirección/Prefijo predeterminado
IPv6
G0/0 2001:DB8:1:1::1/64 No aplicable
G0/1 2001:DB8:1:2::1/64 No aplicable
R1
S0/0/0 2001:DB8:1:A001::2/64 No aplicable
Link-local FE80::1 No aplicable
Ventas NIC 2001:DB8:1:1::2/64 FE80::1
Tarifas NIC 2001:DB8:1:1::3/64 FE80::1
Contabilidad NIC 2001:DB8:1:1::4/64 FE80::1
Diseño NIC 2001:DB8:1:2::2/64 FE80::1
Ingeniería NIC 2001:DB8:1:2::3/64 FE80::1
CAD NIC 2001:DB8:1:2::4/64 FE80::1
Packet Tracer: configuración de direcciones IPv6

Objetivos
Parte 1: Configurar el direccionamiento IPv6 en el
router Parte 2: Configurar el direccionamiento IPv6 en
los servidores Parte 3: Configurar el direccionamiento
IPv6 en los clientes Parte 4: Probar y verificar la
conectividad de red

Información básica
En esta actividad, practicará la configuración de direcciones IPv6 en un router, en servidores y en
clientes. También verificará la implementación de las direcciones IPv6.

Parte 1: Configurar el direccionamiento IPv6 en el router


Paso 1: Habilitar el router para reenviar paquetes IPv6
a. Introduzca el comando de configuración global ipv6 unicast-routing. Este comando se debe configurar
para habilitar el router para que reenvíe paquetes IPv6. Este comando se analizará en otro semestre.
R1(config)# ipv6 unicast-routing

Paso 2: Configurar el direccionamiento IPv6 en GigabitEthernet0/0


a. Haga clic en R1 y, a continuación, haga clic en la ficha CLI. Presione Entrar.
b. Ingrese al modo EXEC privilegiado.
c. Introduzca los comandos necesarios para la transición al modo de configuración de interfaz
para GigabitEthernet0/0.
d. Configure la dirección IPv6 con el siguiente comando:
R1(config-if)# ipv6 address
2001:DB8:1:1::1/64
e. Configure la dirección IPv6 link-local con el siguiente comando:
R1(config-if)# ipv6 address FE80::1 link-
local
f. Active la interfaz.

Paso 3: Configurar el direccionamiento IPv6 en GigabitEthernet0/1


a. Introduzca los comandos necesarios para la transición al modo de configuración de interfaz
para GigabitEthernet0/1.
b. Consulte la tabla de direccionamiento para obtener la dirección IPv6 correcta.
c. Configure la dirección IPv6, la dirección link-local y active la interfaz.

Paso 4: Configurar el direccionamiento IPv6 en Serial0/0/0


a. Introduzca los comandos necesarios para la transición al modo de configuración de interfaz
para Serial0/0/0.
b. Consulte la tabla de direccionamiento para obtener la dirección IPv6 correcta.
c. Configure la dirección IPv6, la dirección link-local y active la interfaz.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: configuración de direcciones IPv6

Parte 2: Configurar el direccionamiento IPv6 en los servidores


Paso 1: Configurar el direccionamiento IPv6 en el servidor de contabilidad
a. Haga clic en Accounting (Contabilidad) y, a continuación, en la ficha Desktop > IP
Configuration (Escritorio > Configuración de IP).
b. Establezca la dirección IPv6 2001:DB8:1:1::4 con el prefijo ¡64.
c. Configure el gateway IPv6 en la dirección link-local, FE80::1.

Paso 2: Configurar el direccionamiento IPv6 en el servidor CAD


Repita los pasos 1a a 1c para el servidor CAD. Consulte la tabla de direccionamiento para obtener la
dirección IPv6.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Parte 3: Configurar el direccionamiento IPv6 en los clientes
Paso 1: Configurar el direccionamiento IPv6 en los clientes de ventas y facturación
a. Haga clic en Billing (Facturación) y, a continuación, seleccione la ficha Desktop seguida de IP
Configuration.
b. Establezca la dirección IPv6 2001:DB8:1:1::3 con el prefijo ¡64.
c. Configure el gateway IPv6 en la dirección link-local, FE80::1.
d. Repita los pasos 1a a 1c para Sales (Ventas). Consulte la tabla de direccionamiento para obtener la
dirección IPv6.

Paso 2: Configurar el direccionamiento IPv6 en los clientes de ingeniería y diseño


a. Haga clic en Engineering (Ingeniería) y, a continuación, seleccione la ficha Desktop seguida de IP
Configuration.
b. Establezca la dirección IPv6 2001:DB8:1:2::3 con el prefijo ¡64.
c. Configure el gateway IPv6 en la dirección link-local, FE80::1.
d. Repita los pasos 1a a 1c para Design (Diseño). Consulte la tabla de direccionamiento para obtener la
dirección IPv6.
Parte 4: Probar y verificar la conectividad de la red
Paso 1: Abrir las páginas Web del servidor de los clientes
a. Haga clic en Sales y, a continuación, en la ficha Desktop. Si es necesario, cierre la ventana IP
Configuration.
b. Haga clic en Web Browser (Explorador Web). Introduzca 2001:DB8:1:1::4 en el cuadro de dirección
URL y haga clic en Go (Ir). Debería aparecer el sitio Web de Accounting.
c. Introduzca 2001:DB8:1:2::4 en el cuadro de dirección URL y haga clic en Go. Debería aparecer el sitio
Web de CAD.
d. Repita los pasos 1a a 1d para el resto de los clientes.
Paso 2: Hacer ping al ISP
a. Abra una ventana de configuración de cualquier equipo cliente haciendo clic en el ícono.

Packet Tracer: configuración de direcciones IPv6

b. Haga clic en la ficha Desktop > Command Prompt (Símbolo del sistema).
c. Pruebe la conectividad al ISP con el siguiente comando:
PC> ping 2001:DB8:1:A001::1
d. Repita el comando ping con otros clientes hasta que se haya verificado la conectividad completa.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Actividad de laboratorio: protección de dispositivos de red

Topología

Tabla de direccionamiento

El Subnet Mask Gateway


administrado IP Address (Máscara de predetermina
r Interfaces (Dirección IP) subred) do

R1 G0/1 192.168.1.1 255.255.255.0 N/D


S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1

Objetivos
Parte 1: configurar ajustes básicos de los dispositivos
Parte 2: configurar medidas de seguridad básicas en el router
Parte 3: configurar medidas de seguridad básicas en el switch

Aspectos básicos/situación
Se recomienda que todos los dispositivos de red se configuren con al menos un conjunto de
comandos de seguridad recomendados. Esto incluye dispositivos para usuarios finales, servidores
y dispositivos de red, como routers y switches.
En esta actividad de laboratorio, configurará los dispositivos de red en la topología a fin de que
acepten sesiones de SSH para la administración remota. También utilizará la CLI del IOS para
configurar medidas de seguridad básicas según las prácticas recomendadas. Luego, probará las
medidas de seguridad para verificar que estén implementadas de manera apropiada y que
funcionen correctamente.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son ISR Cisco 1941 con
Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst
2960s con Cisco IOS versión 15.0(2) (imagen de lanbasek9). Pueden utilizarse otros routers,
switches y versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados obtenidos pueden diferir de los que se muestran en las actividades de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
actividad de laboratorio para conocer los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones
de inicio. Si no está seguro, consulte al instructor.

Recursos necesarios
● Un router (Cisco 1941 con software Cisco IOS, versión 15.2(4)M3, imagen universal o similar)
● Un switch (Cisco 2960 con Cisco IOS, versión 15.0(2), imagen lanbasek9 o similar)
● Una PC (Windows 7 u 8, Vista o XP con un programa de emulación de terminal, por ejemplo,
Tera Term)
● Cables de consola para configurar los dispositivos Cisco IOS mediante los puertos de la consola
● Cables Ethernet, como se muestra en la topología

Parte 1: Configurar los parámetros básicos de dispositivos


En la parte 1, establecerá la topología de la red y configurará los ajustes básicos, como las
direcciones IP de interfaz, el acceso al dispositivo y las contraseñas de los dispositivos.

Paso 1: Realice el cableado de red tal como se muestra en la topología.


Conecte los dispositivos que se muestran en la topología y realice el cableado necesario.

Paso 2: Inicie y vuelva a cargar el router y el switch.

Paso 3: Configure el router y el switch.


a. Acceda al dispositivo mediante el puerto de la consola e ingrese al modo EXEC privilegiado.
b. Asigne un nombre al dispositivo de acuerdo con la tabla de direccionamiento.
c. Inhabilite la búsqueda DNS para evitar que el router intente traducir los comandos mal
introducidos como si fueran nombres de host.
d. Asigne class como la contraseña cifrada de EXEC privilegiado.
e. Asigne cisco como la contraseña de la consola y habilite el inicio de sesión.
f. Asigne cisco como la contraseña de VTY y habilite el inicio de sesión.
g. Cree un banner que advierta a todo el que acceda al dispositivo que el acceso no autorizado
está prohibido.
h. Configure y active la interfaz G0/1 en el router utilizando la información de la tabla de
direccionamiento.
i. Configure la SVI predeterminada con la información de dirección IP incluida en la tabla de
direccionamiento.
j. Guarde la configuración en ejecución en el archivo de configuración de inicio.

● Configure el Router
● Configure el Switch
Parte 2: Configurar medidas de seguridad básicas en el router

Paso 1: Encripte las contraseñas de texto no cifrado.


R1(config)# service password-encryption
Paso 2: Refuerce las contraseñas.
Un administrador debe garantizar que las contraseñas cumplan con las pautas estándar para
contraseñas seguras. Estas pautas podrían incluir combinar letras, números y caracteres especiales
en la contraseña y establecer una longitud mínima.
Nota: las pautas recomendadas requieren el uso de contraseñas seguras, como las que se
muestran aquí, en un entorno de producción. Sin embargo, las otras actividades de laboratorio en
este curso utilizan las contraseñas cisco y class para facilitar la realización de las actividades.
a. Cambie la contraseña cifrada del modo EXEC privilegiado según las pautas.
R1(config)# enable secret Enablep@55
b. Exija que se utilice un mínimo de 10 caracteres para todas las contraseñas.
R1(config)# security passwords min-length 10
Paso 3: Habilite conexiones SSH.

a. Asigne CCNA-lab.com como nombre de dominio.


R1(config)# ip domain-name CCNA-lab.com
b. Cree una entrada en la base de datos de usuarios local para que se utilice al conectarse al
router a través de SSH. La contraseña debe cumplir con los estándares de contraseña segura, y
el usuario debe tener acceso al modo EXEC usuario. Si no se indica el modo privilegiado en el
comando, el usuario tendrá acceso predeterminado al modo EXEC usuario (nivel 15).
R1(config)# username SSHadmin privilege 1 secret Admin1p@55
c. Configure la entrada de transporte para las líneas VTY de modo que acepten conexiones SSH
pero no permitan conexiones Telnet.
R1(config)# line vty 0 4
R1(config-line)# transport input ssh
d. Las líneas VTY deben usar la base de datos de usuarios local para la autenticación.
R1(config-line)# login local
R1(config-line)# exit

e. Genere una clave criptográfica RSA con un módulo de 1024 bits.


R1(config)# crypto key generate rsa modulus 1024
Paso 4: Proteja las líneas de consola y VTY.
a. Puede configurar el router para que se cierre la sesión de una conexión que estuvo inactiva
durante un período especificado. Si un administrador de red inicia sesión en un dispositivo de
red y, de repente, se debe ausentar, este comando cierra automáticamente la sesión del
usuario después de un plazo especificado. Los siguientes comandos harán que se cierre la
sesión de la línea después de cinco minutos de inactividad.
R1(config)# line console 0
R1(config-line)# exec-timeout 5 0
R1(config-line)# line vty 0 4
R1(config-line)# exec-timeout 5 0
R1(config-line)# exit
R1(config)#
b. El siguiente comando impide los intentos de inicio de sesión por fuerza bruta. Si alguien falla en
dos intentos en un período de 120 segundos, el router bloquea los intentos de inicio de sesión
durante 30 segundos. Este temporizador está configurado en un valor especialmente bajo para
esta actividad de laboratorio.
R1(config)# login block-for 30 attempts 2 within 120

¿Qué significa 2 within 120 en el comando anterior?


Si se realizan dos intentos fallidos en un lapso de tiempo de 2 minutos (120 segundos), se
bloqueará el acceso de inicio de sesión.
¿Qué significa block-for 30 en el comando anterior?
Si el acceso de inicio de sesión está bloqueado, el dispositivo esperará 30 segundos antes de
permitir el acceso de inicio de sesión nuevamente

Paso 5: Verifique que todos los puertos sin usar estén inhabilitados.
Los puertos del router están inhabilitados de manera predeterminada, pero siempre es prudente
verificar que todos los puertos sin utilizar tengan un estado inactivo en términos administrativos.
Esto se puede verificar rápidamente emitiendo el comando show ip interface brief. Todos los
puertos sin utilizar que no estén en un estado inactivo en términos administrativos se deben
inhabilitar por medio del comando shutdown en el modo de configuración de la interfaz.
R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Embedded-Service-Engine0/0 unassigned YES NVRAM administratively down down
GigabitEthernet0/0 unassigned YES NVRAM administratively down down
GigabitEthernet0/1 192.168.1.1 YES manual up up
Serial0/0/0 unassigned YES NVRAM administratively down down
Serial0/0/1 unassigned YES NVRAM administratively down down
R1#
Paso 6: Verifique que las medidas de seguridad se hayan implementado correctamente.
a. Use Tera Term para acceder a R1 a través de Telnet.
¿R1 acepta la conexión Telnet? Explique.
No, se rechaza la conexión. Telnet se desactivó con el comando ssh de entrada de transporte.

b. Use Tera Term para acceder a R1 a través de SSH.


¿R1 acepta la conexión SSH? Si

c. Escriba intencionalmente un nombre de usuario y una contraseña erróneos para ver si se


bloquea el acceso al inicio de sesión luego de dos intentos.
¿Qué sucedió después de dos intentos fallidos de inicio de sesión?
Se desconectó la conexión al R1. Si intenta volver a conectarse dentro de los 30 segundos, se
rechazará la conexión
d. Desde su sesión de consola en el router, emita el comando show login para ver el estado de
inicio de sesión. En el ejemplo a continuación, el comando show login se emitió dentro del
período de bloqueo de inicio de sesión de 30 segundos y muestra que el router está en modo
silencioso. El router no aceptará ningún intento de inicio de sesión durante 14 segundos más.
R1# show login

A default login delay of 1 second is applied.


No Quiet-Mode access list has been configured.

Router enabled to watch for login Attacks.


If more than 2 login failures occur in 120 seconds or less,
logins will be disabled for 30 seconds.

Router presently in Quiet-Mode.


Will remain in Quiet-Mode for 14 seconds.
Denying logins from all sources.
R1#
e. Pasados 30 segundos, vuelva a acceder a R1 mediante SSH e inicie sesión utilizando el nombre
de usuario SSHadmin y la contraseña Admin1p@55.
Luego de haber iniciado sesión satisfactoriamente, ¿qué apareció en la pantalla? El banner de
inicio de sesión de R1 Warning

f. Ingrese al modo EXEC privilegiado y use la contraseña Enablep@55.


Si escribe mal esta contraseña, ¿se desconectará la sesión de SSH después de dos intentos
fallidos en el plazo de 120 segundos? Explique.
No. El comando de bloqueo de inicio de sesión para 30 intentos 2 dentro de 120 solo
monitorea los intentos de inicio de sesión de la sesión.
g. Emita el comando show running-config en la petición del modo EXEC privilegiado para ver la
configuración de seguridad que aplicó.

Parte 3: Configurar medidas de seguridad básicas en el switch

Paso 1: Encripte las contraseñas de texto no cifrado.


S1(config)# service password-encryption
Paso 2: Refuerce las contraseñas en el switch.
Cambie la contraseña cifrada del modo EXEC privilegiado según las pautas de contraseñas seguras.
S1(config)# enable secret Enablep@55
Nota: el comando de seguridad password min-length no está disponible en el switch 2960.
Paso 3: Habilite conexiones SSH.
a. Asigne CCNA-lab.com como nombre de dominio.
S1(config)# ip domain-name CCNA-lab.com

b. Cree una entrada en la base de datos de usuarios local para que se utilice al conectarse al
switch a través de SSH. La contraseña debe cumplir con los estándares de contraseña segura, y
el usuario debe tener acceso al modo EXEC usuario. Si no se indica el modo privilegiado en el
comando, el usuario tendrá acceso predeterminado al modo EXEC usuario (nivel 1).
S1(config)# username SSHadmin privilege 1 secret Admin1p@55
c. Configure la entrada de transporte para las líneas VTY para que permitan conexiones SSH pero
no conexiones Telnet.
S1(config)# line vty 0 15
S1(config-line)# transport input ssh

d. Las líneas VTY deben usar la base de datos de usuarios local para la autenticación.
S1(config-line)# login local
S1(config-line)# exit
e. Genere una clave criptográfica RSA con un módulo de 1024 bits.
S1(config)# crypto key generate rsa modulus 1024

Paso 4: Proteja las líneas de consola y VTY.


a. Configure el switch para que se cierre una línea que haya estado inactiva durante 10 minutos.
S1(config)# line console 0
S1(config-line)# exec-timeout 10 0
S1(config-line)# line vty 0 15
S1(config-line)# exec-timeout 10 0
S1(config-line)# exit
S1(config)#
b. Para impedir intentos de inicio de sesión por fuerza bruta, configure el switch para que
bloquee el acceso al inicio de sesión durante 30 segundos en caso de que haya 2 intentos
fallidos en un plazo de 120 segundos. Este temporizador está configurado en un valor
especialmente bajo para esta actividad de laboratorio.
S1(config)# login block-for 30 attempts 2 within 120
S1(config)# end

Paso 5: Verifique que todos los puertos sin usar estén inhabilitados.
Los puertos del switch están habilitados de manera predeterminada. Desactive todos los puertos
que no se estén usando en el switch.
a. Puede verificar el estado de los puertos del switch emitiendo el comando show ip interface
brief.
S1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Vlan1 192.168.1.11 YES manual up up
FastEthernet0/1 unassigned YES unset down down
FastEthernet0/2 unassigned YES unset down down
FastEthernet0/3 unassigned YES unset down down
FastEthernet0/4 unassigned YES unset down down
FastEthernet0/5 unassigned YES unset up up
FastEthernet0/6 unassigned YES unset up up
FastEthernet0/7 unassigned YES unset down down
FastEthernet0/8 unassigned YES unset down down
FastEthernet0/9 unassigned YES unset down down
FastEthernet0/10 unassigned YES unset down down
FastEthernet0/11 unassigned YES unset down down
FastEthernet0/12 unassigned YES unset down down
FastEthernet0/13 unassigned YES unset down down
FastEthernet0/14 unassigned YES unset down down
FastEthernet0/15 unassigned YES unset down down
FastEthernet0/16 unassigned YES unset down down
FastEthernet0/17 unassigned YES unset down down
FastEthernet0/18 unassigned YES unset down down
FastEthernet0/19 unassigned YES unset down down
FastEthernet0/20 unassigned YES unset down down
FastEthernet0/21 unassigned YES unset down down
FastEthernet0/22 unassigned YES unset down down
FastEthernet0/23 unassigned YES unset down down
FastEthernet0/24 unassigned YES unset down down
GigabitEthernet0/1 unassigned YES unset down down
GigabitEthernet0/2 unassigned YES unset down down
S1#
b. Use el comando interface range para desactivar varias interfaces a la vez.
S1(config)# interface range f0/1–4 , f0/7-24 , g0/1-2
S1(config-if-range)# shutdown
S1(config-if-range)# end
S1#

c. Verifique que todas las interfaces inactivas tengan un estado inactivo en términos
administrativos.
S1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Vlan1 192.168.1.11 YES manual up up
FastEthernet0/1 unassigned YES unset administratively down down
FastEthernet0/2 unassigned YES unset administratively down down
FastEthernet0/3 unassigned YES unset administratively down down
FastEthernet0/4 unassigned YES unset administratively down down
FastEthernet0/5 unassigned YES unset up up
FastEthernet0/6 unassigned YES unset up up
FastEthernet0/7 unassigned YES unset administratively down down
FastEthernet0/8 unassigned YES unset administratively down down
FastEthernet0/9 unassigned YES unset administratively down down
FastEthernet0/10 unassigned YES unset administratively down down
FastEthernet0/11 unassigned YES unset administratively down down
FastEthernet0/12 unassigned YES unset administratively down down
FastEthernet0/13 unassigned YES unset administratively down down
FastEthernet0/14 unassigned YES unset administratively down down
FastEthernet0/15 unassigned YES unset administratively down down
FastEthernet0/16 unassigned YES unset administratively down down
FastEthernet0/17 unassigned YES unset administratively down down
FastEthernet0/18 unassigned YES unset administratively down down
FastEthernet0/19 unassigned YES unset administratively down down
FastEthernet0/20 unassigned YES unset administratively down down
FastEthernet0/21 unassigned YES unset administratively down down
FastEthernet0/22 unassigned YES unset administratively down down
FastEthernet0/23 unassigned YES unset administratively down down
FastEthernet0/24 unassigned YES unset administratively down down
GigabitEthernet0/1 unassigned YES unset administratively down down
GigabitEthernet0/2 unassigned YES unset administratively down down
S1#
Paso 6: Verifique que las medidas de seguridad se hayan implementado correctamente.
a. Verifique que Telnet se haya inhabilitado en el switch.

b. Acceda al switch mediante SSH y escriba intencionalmente un nombre de usuario y una


contraseña erróneos para ver si se bloquea el acceso al inicio de sesión.

c. Pasados 30 segundos, vuelva a acceder al S1 mediante SSH e inicie sesión usando el nombre de
usuario SSHadmin y la contraseña Admin1p@55.
¿Apareció el banner luego de haber iniciado sesión correctamente? __________
d. Ingrese al modo EXEC privilegiado usando la contraseña Enablep@55.

e. Emita el comando show running-config en la petición del modo EXEC privilegiado para ver la
configuración de seguridad que aplicó.
Reflexión
1. En la configuración básica de la parte 1, se introdujo el comando password cisco para las líneas de
consola y VTY. ¿Cuándo se utiliza esta contraseña después de haberse aplicado las medidas de
seguridad según las prácticas recomendadas?
Esta contraseña ya no se usará. Aunque el comando de contraseña todavía aparece en las secciones
de línea de la configuración en ejecución, este comando se deshabilitó tan pronto como se ingresó
el comando de inicio de sesión local para esas líneas
2. ¿Las contraseñas configuradas previamente con menos de 10 caracteres se vieron afectadas por el
comando security passwords min-length 10?
No. El comando security passwords min-length solo afecta a las contraseñas que se ingresan después
de que se emite este comando. Todas las contraseñas preexistentes permanecerán vigentes. Si se
modifican, deberán tener al menos 10 caracteres
Tabla de resumen de interfaces del router

Resumen de la interfaz del router

Modelo de Interfaz Ethernet Interfaz Ethernet Interfaz serial #1 Interfaz serial #2


router #1 #2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
1900 Gigabit Ethernet Gigabit Ethernet Serial 0/0/0 Serial 0/0/1
0/0 (G0/0) 0/1 (G0/1) (S0/0/0) (S0/0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 Serial 0/1/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
2900 Gigabit Ethernet Gigabit Ethernet Serial 0/0/0 Serial 0/0/1
0/0 (G0/0) 0/1 (G0/1) (S0/0/0) (S0/0/1)
Nota: para conocer la configuración del router, observe las interfaces para identificar el tipo de
router y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas
las combinaciones de configuraciones para cada clase de router. En esta tabla se incluyen los
identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el
dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, aunque puede haber
interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo. La
cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de Cisco
IOS para representar la interfaz.

Práctica de laboratorio: Exploración de FTP

Objetivos
Parte 1: Utilizar FTP desde el símbolo del sistema
Parte 2: Utilizar FTP en un navegador
Parte 3: Descargar un archivo FTP usando WS_FTP LE (opcional)

Aspectos básicos/situación
El protocolo de transferencia de archivos (FTP) es parte de la suite TCP/IP. FTP se utiliza para
transferir archivos desde un dispositivo de red hasta otro. Windows incluye una aplicación de
cliente FTP que se puede ejecutar desde el símbolo del sistema. También existen versiones
gratuitas de interfaz gráfica de usuario (GUI) de FTP que se pueden descargar. Las versiones de
GUI son más fáciles de usar que la escritura en el símbolo del sistema. El protocolo FTP se utiliza
con frecuencia para transferir archivos que podrían ser muy grandes para enviar por correo
electrónico.
Al usar FTP, una PC normalmente actúa como servidor y la otra como cliente. Cuando se accede al
servidor desde el cliente es necesario proporcionar un nombre de usuario y una contraseña.
Algunos servidores FTP tienen un usuario denominado anonymous (anónimo). Para acceder a este
tipo de sitios, simplemente se debe escribir “anonymous” en el campo de usuario, sin contraseña.
Por lo general, el administrador del sitio presenta archivos que se pueden copiar, pero no permite
que se carguen archivos con el usuario anónimo. Asimismo, el servidor FTP no es un protocolo
seguro, porque los datos no se cifran durante la transmisión.
En esta práctica de laboratorio, aprenderá a utilizar un FTP anónimo desde el símbolo del sistema
C:\> de la línea de comandos de Windows. Accederá a un servidor FTP anónimo en su navegador.
Finalmente, utilizará el programa FTP basado en GUI WS_FTP LE.

Recursos necesarios
1 PC (Windows 7 o 8 con acceso al símbolo del sistema y acceso a Internet, y WS_FTP LE instalado
[opcional])

Parte 1: Utilizar FTP desde el símbolo del sistema


a. Haga clic en el botón Inicio de Windows, escriba cmd en el campo de búsqueda y presione
Intro para abrir una ventana de comandos.
b. En el símbolo del sistema C:\>, escriba ftp ftp.cdc.gov. En el símbolo de entrada que indica
User (ftp.cdc.gov:(none)): escriba anonymous. Para la contraseña, no escriba nada. Presione
Intro para iniciar sesión como usuario anónimo.
Observe que el símbolo de entrada C:\> se reemplazó por ftp>. Escriba ls para que aparezca
una lista de los archivos y directorios. En el momento en que se creó esta práctica de
laboratorio, había un archivo Readme (Léame).

c. En el símbolo del sistema, escriba get Readme. De esta manera, el archivo se descarga en su
equipo local desde el servidor FTP anónimo establecido por los Centros para el Control y la
Prevención de Enfermedades. El archivo se copia al directorio que se muestra en el símbolo del
sistema C:\> (C:\Users\User1, en este ejemplo).

d. Escriba quit para salir del FTP y volver al símbolo del sistema C:\>. Escriba more Readme para
ver el contenido del documento.
Se verifica conexión mediante la consola de comandos de Windows (CMD) haciendo ping ftp.cdc.gov
arrojándonos como resultado un error de configuración del controlador de dominio donde se
concluye que el servidor no está operativo.

e. ¿Cuál es una desventaja de utilizar FTP desde la línea de comandos?


R/.No tiene barra de progreso, por lo cual, no se puede saber cuánto falta por bajar o subir.

Parte 2: Utilizar FTP en un navegador


Es posible utilizar un navegador como cliente FTP anónimo.
a. En un navegador, escriba ftp://ftp.cdc.gov/.
b. Haga clic en el archivo Readme.
c. Cierre el navegador para cerrar la conexión FTP.
Parte 3: Descargar un archivo FTP usando WS_FTP LE (opcional)
En la parte 3, descargará un archivo utilizando WS_FTP LE (una herramienta de transferencia FTP
gratuita).
a. Inicie WS_FTP LE. Si aparece la ventana Ipswitch WS_FTP LE, haga clic en Next (Siguiente) para
continuar y vaya al paso C. De lo contrario, haga clic en el enlace Open a Remote Connection
(Abrir una conexión remota).

|
b. Haga clic en Create site... (Crear sitio...).
c. En el campo Site Name (Nombre del sitio), escriba Center for Disease Control y haga clic en
Next para continuar.
d. Haga clic en la lista desplegable Connection Type (Tipo de conexión), seleccione FTP (el tipo de
conexión predeterminado) y haga clic en Next.
e. En el campo Server Address (Dirección de servidor), escriba ftp.cdc.gov y haga clic en Next.
f. En el campo User Name (Nombre de usuario), escriba anonymous y deje el campo de
contraseña en blanco. Haga clic en Next (Siguiente).
g. Haga clic en Finish (Finalizar).

h. Cuando aparezca el cuadro de diálogo Login Information Missing (Falta información de inicio
de sesión), haga clic en OK (Aceptar). No escriba una contraseña en el campo Password
(Contraseña).
i. En el menú de barra de herramientas de WS_FTP LE, debajo de My Computer (Mi PC), haga clic
en New Folder (Carpeta nueva) para crear una carpeta en su unidad C:\ local.
j. En el cuadro de diálogo Make Directory (Crear directorio), asigne a la carpeta el nombre CDC y
haga clic en OK.
Nota: Si la carpeta ya existe, puede usar la misma carpeta o crear otra con un nombre
diferente. Si utiliza la misma carpeta CDC, puede reemplazar el archivo Readme existente con
el archivo Readme descargado.
k. Después de crear el directorio, en la página de la ficha My Computer, haga doble clic en el
directorio para abrirlo
l. Arrastre el archivo Readme que está en el sector derecho de la aplicación (en el servidor FTP
remoto del CDC) a la carpeta CDC que está en la unidad C:\ local.
m. Haga doble clic en el archivo Readme en la carpeta C:\CDC de su unidad local C:\. Si se le
solicita una aplicación para abrir el documento, elija cualquier software de procesamiento de
texto. Debería ver un mensaje similar al siguiente:
n. ¿Qué fue más fácil: usar el protocolo FTP desde el símbolo del sistema cmd o usar WS_FTP LE?
R/. Es más fácil usar una aplicación FTP de GUI, como WS_FTP LE, en especial si se trabaja con una
gran cantidad de archivos grandes.
o. Verifique que la ventana de los Centros para el Control y la Prevención de Enfermedades esté
resaltada. Cuando termine, haga clic en Disconnect (Desconectar) para desconectarse del sitio
ftp.cdc.gov.
p. El sitio remoto se eliminará de la lista guardada de sitios FTP. En la ventana Ipswitch WS_FTP
LE, haga clic en el enlace Open a Remote Connection. Seleccione el sitio Center for Disease
Control y haga clic en Delete (Eliminar) para eliminar el sitio FTP. Haga clic en Yes (Sí) para
confirmar la eliminación. Haga clic en Close (Cerrar) para salir del administrador de sitios.
q. Elimine la carpeta C:\CDC.
r. Cierre Ipswitch WS_FTP_LE.

Reflexión
Enumere las ventajas de utilizar FTP desde el símbolo del sistema, el navegador y un cliente FTP,
como WS_FTP LE.
R/. La ventaja del navegador es la facilidad de uso ya que solo se agrega el nombre o dirección IP
del FTP y aparecen todos los archivos, en cuanto el símbolo del sistema y el programa WS_FTP_LE,
la única ventaja es que brindan una vista más detallada de la interacción entre el software de
cliente y el servidor FTP remoto. Esto resulta útil para comprender cómo funciona el protocolo
FTP.
Packet Tracer: Implementación de un esquema de direccionamiento
IPv6 dividido en subredes 8.3.1.4 Packet Tracer - Implementing a
Subnetted IPv6 Addressing Scheme
Topología
Tabla de direccionamiento

Dispositiv Link-
o Interfaz Dirección IPv6 Local

G0/0 2001:DB8:ACAD:00C8::1/64 FE80::1

R1 G0/1 2001:DB8:ACAD:00C9::1/64 FE80::1

S0/0/0 2001:DB8:ACAD:00CC::1/64 FE80::1


G0/0 2001:DB8:ACAD:00CA::1/64 FE80::2
R2 G0/1 2001:DB8:ACAD:00CB::1/64 FE80::2
S0/0/0 2001:DB8:ACAD:00CC::2/64 FE80::2
PC1 NIC Configuración automática
PC2 NIC Configuración automática
PC3 NIC Configuración automática
PC4 NIC Configuración automática

Objetivos
Parte 1: Determinar las subredes y el esquema de direccionamiento IPv6
Parte 2: Configurar el direccionamiento IPv6 en los routers y las PC, y verificar la conectividad

Situación
El administrador de redes desea que asigne cinco subredes IPv6 /64 a la red que se muestra en la topología. Su
tarea consiste en determinar las subredes IPv6, asignar direcciones IPv6 a los routers y configurar las PC para que
reciban automáticamente el direccionamiento IPv6. El último paso es verificar la conectividad entre los hosts IPv6.

Parte 1: Determinar las subredes y el esquema de direccionamiento IPv6


Paso 1: Determinar la cantidad de subredes necesarias.
Comience con la subred IPv6 2001:DB8:ACAD:00C8::/64 y asígnela a la LAN del R1 conectada a
GigabitEthernet 0/0, como se muestra en la tabla de subredes. Para el resto de las subredes IPv6, incremente la
dirección de la subred 2001:DB8:ACAD:00C8::/64 de a 1 y complete la tabla de subredes con las direcciones de la
subred IPv6.

Tabla de subredes

Descripción de la
subred Dirección de subred

LAN G0/0 del R1 2001:DB8:ACAD:00C8::/64


LAN G0/1 del R1 2001:DB8:ACAD:00C9::/64
LAN G0/0 del R2 2001:DB8:ACAD:00CA::/64
LAN G0/1 del R2 2001:DB8:ACAD:00CB::/64
Enlace WAN 2001:DB8:ACAD:00CC::/64

Paso 2: Asignar direcciones IPv6 a los routers.


a. Asigne las primeras direcciones IPv6 al R1 para los dos enlaces LAN y el enlace WAN.
G0/0 2001:DB8:ACAD:00C8::1/64
G0/1 2001:DB8:ACAD:00C9::1/64
S0/0/0 2001:DB8:ACAD:00CC::1/64
b. Asigne las primeras direcciones IPv6 al R2 para las dos LAN. Asigne la segunda dirección IPv6 para el enlace
WAN.
G0/0 2001:DB8:ACAD:00CA::1/64
G0/1 2001:DB8:ACAD:00CB::1/64
S0/0/0 2001:DB8:ACAD:00CC::2/64

c. Registre el esquema de direccionamiento IPv6 en la tabla de direccionamiento.

Parte 2: Configurar el direccionamiento IPv6 en los routers y las PC, y verificar la


conectividad
Paso 1: Configurar el direccionamiento IPv6 en los routers.
Nota: esta red ya está configurada con algunos comandos de IPv6 que se abordan en un curso posterior. En este
punto de sus estudios, solo necesita saber cómo configurar la dirección IPv6 en una interfaz.
Configure el R1 y el R2 con las direcciones IPv6 que especificó en la tabla de direccionamiento y active las
interfaces.
R1#config t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#interface g0/0
R1(config-if)#ipv6 address 2001:DB8:ACAD:00C8::1/64
R1(config-if)#ipv6 address FE80::1 link-local
R1(config-if)#no shutdown

Router(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up

Router(config)#interface g0/1
Router(config-if)#ipv6 address 2001:DB8:ACAD:00C9::1/64
Router(config-if)#ipv6 address FE80::1 link-local
Router(config-if)#no shutdown

Router(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to up

Router(config-if)#exit
Router(config)#interface serial0/0/0
Router(config-if)#ipv6 address 2001:db8:acad:00cc::1/64
Router(config-if)#ipv6 address FE80::1 link-local
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console
- Procedemos a configurar el R2:
Router#config t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface g0/0
Router(config-if)#ipv6 address 2001:db8:acad:00ca::1/64
Router(config-if)#ipv6 address fe80::2 link-local
Router(config-if)#no shutdown

Router(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up


Paso 2: Configurar las PC para que reciban el direccionamiento IPv6 automáticamente.
Configure las cuatro PC para que tengan configuración automática. Luego, cada una debe recibir automáticamente
las direcciones IPv6 completas de los routers.

Paso 3: Verificar la conectividad entre las PC.


Cada PC debe poder hacer ping a las otras PC y a los routers.

Packet Tracer: Resolución de problemas de direccionamiento


© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
IPv4 e IPv6 8.3.2.8 Packet Tracer - Troubleshooting IPv4 and
IPv6 Addressing Instructions IG
Topología
Packet Tracer: solución de problemas de las direcciones IPv4 y IPv6

Tabla de direccionamiento

Máscara de
Dirección IPv4
subred Gateway
Dispositivo Interfaz
predeterminado
Dirección/Prefijo IPv6

G0/0 10.10.1.1 255.255.255.0 No aplicable


192.168.0.1 255.255.255.0 No aplicable
Ga0/1
2001:DB8:1:1::1/64 No aplicable
R1 G0/2 2001:DB8:1:2::1/64 No aplicable
209.165.201.2 255.255.255.252 No aplicable
S0/0/0
2001:DB8:1:A001::2/64 No aplicable
Link-local FE80::1 No aplicable

Servidor 64.100.1.254 255.255.255.0 64.100.1.1


NIC
dual-stack 2001:DB8:CAFE:1::10/64 FE80::A
PC1 NIC 10.10.1.2 255.255.255.0 10.10.1.1
192.168.0.2 255.255.255.0 192.168.0.1
PC2 NIC
2001:DB8:1:1::2/64 FE80::1
PC3 NIC 2001:DB8:1:2::2/64 FE80::1

Objetivos
Parte 1: Resolver el primer problema
Parte 2: Resolver el segundo problema
Parte 3: Resolver el tercer problema

Situación
Usted es un técnico de red que trabaja para una compañía que decidió migrar de IPv4 a IPv6. Mientras tanto,
debe admitir ambos protocolos (dual-stack). Tres compañeros de trabajo llamaron al soporte técnico para
resolver algunos problemas, pero no recibieron suficiente asistencia. El soporte técnico le elevó el problema a
usted, un técnico de soporte de nivel 2. Su trabajo es localizar el origen de los problemas e implementar las
soluciones adecuadas.

Parte 1: Resolver el primer problema


Un cliente que usa la PC1 se queja de que no puede acceder a la página Web dualstackserver.pka.

Paso 1: Verificar una solicitud detallada de soporte técnico.


El soporte técnico recopiló la siguiente información del cliente por vía telefónica. Verifique que sea correcto.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: solución de problemas de las direcciones IPv4 y IPv6

Solicitud de soporte técnico

Identificador de cliente: PC1

Problema: No puede acceder a la página Web dualstackserver.pka.

Información detallada sobre el problema

Prueba: ¿Tiene la PC una dirección IP cuando se utiliza ipconfig? Sí


Prueba: ¿Puede la PC ponerse en contacto con el gateway usando ping? Sí
Prueba: ¿Puede la PC contactar al servidor utilizando tracert? Sí
Prueba: ¿Puede la PC ponerse en contacto con el servidor mediante nslookup? No
Resolución: Elevar al soporte de nivel 2.

Paso 2: Considerar las causas probables de la falla


a. Observe las pruebas que se realizaron. De ser posible, analice con sus colegas técnicos de red
(compañeros de curso) las situaciones que podrían ser la causa de este problema.
b. Ejecute más pruebas si eso permite visualizar el problema. El modo de simulación está

disponible. Paso 3: Proponga una solución para resolver el problema.

Haga una lista de factores que se podrían cambiar para solucionar este problema. Comience con la solución
que tenga más posibilidades de funcionar.

©©2014
2014 Cisco
Cisco y/o
y/osus
susfiliales.
filiales.Todos
Todosloslos
derechos reservados.
derechos Este documento
reservados. es información
Este documento pública depública
es información Cisco. de Cisco. Página 1
Página 3 de
de 54
Paso 4: Implemente el plan.

Pruebe la solución más probable de la lista. Si ya se probó, pase a la siguiente solución.

Paso 5: Verificar que la solución haya resuelto el problema


a. Repita las pruebas de la solicitud de soporte técnico. ¿Se solucionó el problema?
b. Si el problema persiste, revierta el cambio en caso de no estar seguro de que sea correcto y vuelva al
paso 4.

Paso 6: Documentar la solución.


Registre la solución al problema. Si alguna vez se vuelve a encontrar con el mismo problema, las notas serán
muy valiosas. La dirección DNS IPv4 de la PC1 es incorrecta.

Parte 2: Resolver el segundo el problema


Un cliente que usa la PC2 se queja de que no puede acceder a los archivos ubicados en
DualStackServer.pka en 2001:DB8:CAFE:1::10.

Paso 1: Verificar una solicitud detallada de soporte técnico.


El soporte técnico recopiló la siguiente información del cliente por vía telefónica. Verifique que sea correcto.
Packet Tracer: solución de problemas de las direcciones IPv4 y IPv6

Solicitud de soporte técnico

Identificador de cliente: PC2


Problema: No puede acceder al servicio FTP de 2001:DB8:CAFE:1:10.
Información detallada sobre el problema
Prueba: ¿Tiene la PC una dirección IPv6 cuando se utiliza ipv6config? Sí
Prueba: ¿Puede la PC ponerse en contacto con el gateway usando ping? Sí
Prueba: ¿Puede la PC contactar al servidor utilizando tracert? No
Resolución: Elevar al soporte de nivel 2.

©©2014
2014 Cisco
Cisco y/o
y/osus
susfiliales.
filiales.Todos
Todosloslos
derechos reservados.
derechos Este documento
reservados. es información
Este documento pública depública
es información Cisco. de Cisco. Página 2
Página 4 de
de 54
Paso 2: Realizar los pasos 2 a 5 de la parte 1 para abordar este problema. Paso 3:

Documentar la solución.

Registre la solución al problema. Si alguna vez se vuelve a encontrar con el mismo problema, las notas serán muy
valiosas. La dirección de gateway IPv6 de DualStackServer.pka es incorrecta

Parte 3: Resolver el tercer problema


Un cliente que usa la PC1 se queja de que no se puede comunicar con la PC2.

Paso 1: Verificar una solicitud detallada de soporte técnico.


El soporte técnico recopiló la siguiente información del usuario por vía telefónica. Verifique que sea correcto.

Solicitud de soporte técnico

Identificador de cliente: PC3


Problema: No se puede comunicar con la PC2.
Información detallada sobre el problema
Prueba: ¿Tiene la PC una dirección IP cuando se utiliza ipconfig? Sí
Prueba: ¿Tiene la PC una dirección IPv6 cuando se utiliza ipv6config? Sí
Prueba: ¿Puede la PC ponerse en contacto con su gateway IPv4 mediante ping? No
Prueba: ¿Puede la PC ponerse en contacto con su gateway IPv6 mediante ping? Sí
Prueba: ¿Puede la PC ponerse en contacto con el cliente IPv4 mediante tracert? No
Prueba: ¿Puede la PC ponerse en contacto con el cliente IPv6 mediante tracert? Sí
Resolución: Elevar al soporte de nivel 2.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Paso 2: Realizar los pasos 2 a 5 de la parte 1 para abordar este problema. Paso 3:

Documentar la solución.

Registre la solución al problema. Si alguna vez se vuelve a encontrar con el mismo problema, las notas serán muy
valiosas. La dirección de gateway IPv4 de la PC2 es incorrecta.

Packet Tracer: Situación de división en subredes 1


9.1.4.6 Packet Tracer - Subnetting Scenario 1 Instructions IG
Topología

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
Packet Tracer: situación 1 de división en subredes

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

G0/0 192.168.100.1 255.255.255.224 No aplicable

R1 G0/1 192.168.100.33 255.255.255.224 No aplicable


S0/0/0 192.168.100.129 255.255.255.224 No aplicable
G0/0 192.168.100.65 255.255.255.224 No aplicable

R2 G0/1 192.168.100.97 255.255.255.224 No aplicable


S0/0/0 192.168.100.158 255.255.255.224 No aplicable
S1 VLAN 1 192.168.100.2 255.255.255.224 192.168.100.1
S2 VLAN 1 192.168.100.34 255.255.255.224 192.168.100.33
S3 VLAN 1 192.168.100.66 255.255.255.224 192.168.100.65
S4 VLAN 1 192.168.100.98 255.255.255.224 192.168.100.97
PC1 NIC 192.168.100.30 255.255.255.224 192.168.100.1
PC2 NIC 192.168.100.62 255.255.255.224 192.168.100.33
PC3 NIC 192.168.100.94 255.255.255.224 192.168.100.65
PC4 NIC 192.168.100.126 255.255.255.224 192.168.100.97

Objetivos
Parte 1: Diseñar un esquema de direccionamiento IP
Parte 2: Asignar direcciones IP a los dispositivos de red y verificar la conectividad

Situación
En esta actividad, se le asigna la dirección de red 192.168.100.0/24 para que cree una subred y proporcione el
direccionamiento IP para la red que se muestra en la topología. Cada LAN de la red necesita espacio suficiente para
alojar, como mínimo, 25 direcciones para dispositivos finales, el switch y el router. La conexión entre las redes R1 y R2
requiere una dirección IP para cada extremo del enlace.

Parte 1: Diseñar un esquema de direccionamiento IP


Paso 1: Divida en subredes la red 192.168.100.0/24 en la cantidad adecuada de subredes.
a. Según la topología, ¿cuántas subredes se necesitan?
Se requieren 5
b. ¿Cuántos bits se deben tomar prestados para admitir la cantidad de subredes en la tabla de topología?
Se requieren 3 bits
c. ¿Cuántas subredes se crean?
Se crean 8 subredes
d. ¿Cuántos hosts utilizables se crean por subred?
Se crean 30 hosts

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 5
Packet Tracer: situación 1 de división en subredes
Nota: si su respuesta es menor que los 25 hosts requeridos, tomó prestados demasiados bits.
e. Calcule el valor binario para las primeras cinco subredes. La primera subred ya se muestra.
Net 0: 192 . 168 . 100 . 0 0 0 0 0 0 0 0

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 5
Packet Tracer: situación 1 de división en subredes

Net 1: 192 . 168 . 100 . Net 1: 192 . 168 . 100 . 0 0 1


0 0 0 0 0

Net 2: 192 . 168 . 100 . Net 2: 192 . 168 . 100 . 0 1 0


0 0 0 0 0

Net 3: 192 . 168 . 100 . Net 3: 192 . 168 . 100 . 0 1 1


0 0 0 0 0

Net 4: 192 . 168 . 100 . Net 4: 192 . 168 . 100 . 1 0 0


0 0 0 0 0

f. Calcule el valor binario y el valor decimal de la nueva máscara de subred.


11111111.11111111.11111111.
11111111.11111111.111111111. 1 1 1 0 0 0 0 0
255 . 255 . 255 .
255 . 255 . 255 . 224
g. Complete la tabla de subredes con el valor decimal de todas las subredes disponibles, la primera y la última
dirección de host utilizable y la dirección de broadcast. Repita hasta que todas las direcciones estén en la lista.
Nota: es posible que no necesite utilizar todas las filas.

Tabla de subredes

Primera Última dirección


Número Dirección de dirección de de host utilizable Dirección de
de subred subred host utilizable broadcast

0 192.168.100.0 192.168.100.1 192.168.100.30 192.168.100.31


1 192.168.100.32 192.168.100.33 192.168.100.62 192.168.100.63
2 192.168.100.64 192.168.100.65 192.168.100.94 192.168.100.95
3 192.168.100.96 192.168.100.97 192.168.100.126 192.168.100.127
4 192.168.100.128 192.168.100.129 192.168.100.158 192.168.100.159
5 192.168.100.160 192.168.100.161 192.168.100.190 192.168.100.191
6 192.168.100.192 192.168.100.193 192.168.100.222 192.168.100.223
7 192.168.100.224 192.168.100.225 192.168.100.254 192.168.100.255
8
9
10

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 5
Packet Tracer: situación 1 de división en subredes

Paso 2: Asigne las subredes a la red que se muestra en la topología.


a. Asigne la subred 0 a la LAN conectada a la interfaz GigabitEthernet 0/0 del R1: 192.168.100.0 /27
b. Asigne la subred 1 a la LAN conectada a la interfaz GigabitEthernet 0/1 del R1: 192.168.100.32 /27
c. Asigne la subred 2 a la LAN conectada a la interfaz GigabitEthernet 0/0 del R2: 192.168.100.64 /27
d. Asigne la subred 3 a la LAN conectada a la interfaz GigabitEthernet 0/1 del R2: 192.168.100.96 /27
e. Asigne la subred 4 al enlace WAN entre el R1 y el R2: 192.168.100.128 /27

Aquí se le esta asignando las IP

Paso 3: Documente el esquema de direccionamiento.


Complete la tabla de direccionamiento con las siguientes pautas:
a. Asigne las primeras direcciones IP utilizables al R1 para los dos enlaces LAN y el enlace WAN.
b. Asigne las primeras direcciones IP utilizables al R2 para los enlaces LAN. Asigne la última dirección IP
utilizable para el enlace WAN.
c. Asigne las segundas direcciones IP utilizables a los switches.
d. Asigne las últimas direcciones IP utilizables a los hosts.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 5
Packet Tracer: situación 1 de división en subredes

Parte 2: Asignar direcciones IP a los dispositivos de red y


verificar la conectividad
La mayor parte del direccionamiento IP ya está configurado en esta red. Implemente los siguientes pasos para realizar la
configuración de direccionamiento.

Paso 1: Configurar el direccionamiento IP en las interfaces LAN del R1

Paso 2: Configure el direccionamiento IP en S3, incluido el gateway predeterminado.


© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 5
Packet Tracer: situación 1 de división en subredes

Aquí estamos configurando la IP del equipo s3 y el gateway

Paso 3: Configure el direccionamiento IP en PC4, incluido el gateway predeterminado

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 5
Packet Tracer: situación 1 de división en subredes

En esta imagen estamos configurando la IP del equipo 4

Paso 4: Verifique la conectividad.


Solo puede verificar la conectividad desde el R1, el S3 y la PC4. Sin embargo, debería poder hacer ping a cada
dirección IP incluida en la tabla de direccionamiento.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 5
Packet Tracer: situación 1 de división en subredes

Aquí en el procedimiento que muestra esta imagen estamos verificando que todas las conexiones estén correcta y nos
damos Cuenta al hacer PING

Tabla de calificación sugerida


Nota: la mayoría de los puntos se asignan para diseñar y documentar el esquema de direccionamiento. La
implementación de las direcciones en Packet Tracer es de mínima consideración.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 5
Ubicación de
Packet Tracer: situación 1 de división en subredes Posibles Puntos
Sección de la actividad la consulta puntos obtenidos

Parte 1: Diseñar un esquema de Paso 1a 1


direccionamiento IP
Paso 1b 1
Paso 1c 1
Paso 1d 1
Paso 1e 4
Paso 1f 2
Completar la tabla de subredes Paso 1g 10
Asignar subredes Paso 2 10
Documentar el direccionamiento Paso 3 40
Total de la parte 1 70
Puntuación de Packet Tracer 30
Puntuación total 100

Packet Tracer: Situación de división en subredes 2


9.1.4.7 Packet Tracer - Subnetting Scenario 2
Instructions IG
Topología

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 5
Packet Tracer: situación 1 de división en subredes

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 5
Packet Tracer: situación 1 de división en subredes
Packet Tracer: Situación de división en subredes 2

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

G0/0 172.31.1.1 255.255.255.240 No aplicable


R1 S0/0/0 172.31.1.65 255.255.255.240 No aplicable
G0/0 172.31.1.17 255.255.255.240 No aplicable
S0/0/0 172.31.1.78 255.255.255.240 No aplicable
R2 S0/0/1 172.31.1.81 255.255.255.240 No aplicable
G0/0 172.31.1.33 255.255.255.240 No aplicable
S0/0/0 172.31.1.97 255.255.255.240 No aplicable
R3 S0/0/1 172.31.1.94 255.255.255.240 No aplicable
G0/0 172.31.1.49 255.255.255.240 No aplicable
R4 S0/0/0 172.31.1.110 255.255.255.240 No aplicable
S1 VLAN 1 172.31.1.2 255.255.255.240 172.31.1.1
S2 VLAN 1 172.31.1.18 255.255.255.240 172.31.1.17
S3 VLAN 1 172.31.1.34 255.255.255.240 172.31.1.33
S4 VLAN 1 172.31.1.50 255.255.255.240 172.31.1.49
PC1 NIC 172.31.1.14 255.255.255.240 172.31.1.1
PC2 NIC 172.31.1.30 255.255.255.240 172.31.1.17
PC3 NIC 172.31.1.46 255.255.255.240 172.31.1.33
PC4 NIC 172.31.1.62 255.255.255.240 172.31.1.49

Objetivos
Parte 1: Diseñar un esquema de direccionamiento IP
Parte 2: Asignar direcciones IP a los dispositivos de red y verificar la conectividad

Situación
En esta actividad, se le asigna la dirección de red 172.31.1.0 /24 para que la divida en subredes y proporcione
direccionamiento IP para la red que se muestra en la topología. Las direcciones de host requeridas para cada
enlace WAN y LAN se muestran en la topología.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 5
Packet Tracer: situación 1 de división en subredes

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 5
Packet Tracer: situación 1 de división en subredes

Parte 1: Diseñar un esquema de direccionamiento IP

Paso 1: Divida la red 172.31.1.0/24 en subredes de acuerdo con la cantidad máxima de hosts
que requiere la subred más extensa.
a. Según la topología, ¿cuántas subredes se necesitan?
Se necesitan 7

Packet Tracer: Situación de división en subredes 2

b. ¿Cuántos bits se deben tomar prestados para admitir la cantidad de subredes en la tabla de topología?
Se deben tomar 4 bit
c. ¿Cuántas subredes se crean?

Se deben crear 16 subredes


d. ¿Cuántas direcciones de host utilizables se crean por subred?
Se deben crear 14 host
Nota: si su respuesta es menor que el máximo de 14 hosts que requiere la LAN del R3, tomó prestados
demasiados bits.
e. Calcule el valor binario para las primeras cinco subredes. La subred cero ya se muestra.
N et 0 : 1 72 . 31 . 1 . 0 0 0 0 0 0 0 0

Net 1: 172 . 31 . 1 . ___ ___ ___ ___ ___ ___ ___ ___
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 5
N et 1 : 1 72 . 31 . 1 . 0 0 0 1 0 0 0 0
Net 2: 172 . 31 . 1 . ___ ___ ___ ___ ___ ___ ___ ___
N et 2 : 1 72 . 31 . 1 . 0 0 1 0 0 0 0 0
Packet Tracer: situación 1 de división en subredes

Net 3: 172 . 31 . 1 . ___ ___ ___ ___ ___ ___ ___ ___
N et 3 : 1 72 . 31 . 1 . 0 0 1 1 0 0 0 0

Net 4: 172 . 31 . 1 . ___ ___ ___ ___ ___ ___ ___ ___
N et 4 : 1 72 . 31 . 1 . 0 1 0 0 0 0 0 0

f. Calcule el valor binario y el valor decimal de la nueva máscara de subred.


11111111.11111111.11111111. ___ ___ ___ ___ ___ ___ ___ ___
11111111.11111111.111111111. 1 1 1 1 0 0 0 0
255 . 255 . 255 . ______
255 . 255 . 255 . 240
g. Complete la tabla de subredes con todas las subredes disponibles, la primera y la última dirección de
host utilizable y la dirección de broadcast. La primera subred ya se completó. Repita hasta que todas las
direcciones estén en la lista.
Nota: es posible que no necesite utilizar todas las filas.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 5
Packet Tracer: situación 1 de división en subredes
Packet Tracer: Situación de división en subredes 2

Tabla de subredes

Número Primera IP de Última IP de Dirección de


de subred IP de subred host utilizable host utilizable broadcast

0 172.31.1.0 172.31.1.1 172.31.1.14 172.16.1.15


1 172.31.1.16 172.31.1.17 172.31.1.30 172.31.1.31

2 172.31.1.32 172.31.1.33 172.31.1.46 172.31.1.47

3 172.31.1.48 172.31.1.49 172.31.1.62 172.31.1.63

4 172.31.1.64 172.31.1.65 172.31.1.78 172.31.1.79

5 172.31.1.80 172.31.1.81 172.31.1.94 172.31.1.95

6 172.31.1.96 172.31.1.97 172.31.1.110 172.31.1.111

7 172.31.1.112 172.31.1.113 172.31.1.126 172.31.1.127

8 172.31.1.128 172.31.1.129 172.31.1.142 172.31.1.143

9 172.31.1.144 172.31.1.145 172.31.1.158 172.31.1.159

10 172.31.1.160 172.31.1.161 172.31.1.174 172.31.1.175

11 172.31.1.176 172.31.1.177 172.31.1.190 172.31.1.191

12 172.31.1.192 172.31.1.193 172.31.1.206 172.31.1.207

13 172.31.1.208 172.31.1.209 172.31.1.222 172.31.1.223

14 172.31.1.224 172.31.1.225 172.31.1.238 172.31.1.239

15 172.31.1.240 172.31.1.241 172.31.1.254 172.31.1.255

Paso 2: Asigne las subredes a la red que se muestra en la topología.


Cuando asigne las subredes, tenga en cuenta que es necesario el enrutamiento para permitir que la
información se envíe a través de la red.
a. Asigne la subred 0 a la LAN del R1: 172.31.1.0 /28

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 5
Packet Tracer: situación 1 de división en subredes

b. Asigne la subred 1 a la LAN del R2: 172.31.1.16/28

c. Asigne la subred 2 a la LAN del R3: 172.31.1.32/28


d. Asigne la subred 3 a la LAN del R4: 172.31.1.48/28
e. Asigne la subred 4 al enlace entre el R1 y el R2: 172.31.1.64/28
f. Asigne la subred 5 al enlace entre el R2 y el R3: 172.31.1.80/28
g. Asigne la subred 6 al enlace entre el R3 y el R4: 172.31.1.96/28

Paso 3: Documente el esquema de direccionamiento.


Complete la tabla de direccionamiento con las siguientes pautas:
a. Asigne las primeras direcciones IP utilizables a los routers para cada uno de los enlaces LAN.

b. Utilice el siguiente método para asignar las direcciones IP de los enlaces WAN:

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 21 de 5
Packet Tracer: situación 1 de división en subredes
Packet Tracer: Situación de división en subredes 2

 Para el enlace WAN entre el R1 y el R2, asigne la primera dirección IP utilizable al R1 y la última
dirección IP utilizable al R2.
 Para el enlace WAN entre el R2 y el R3, asigne la primera dirección IP utilizable al R2 y la última
dirección IP utilizable al R3.
 Para el enlace WAN entre el R3 y el R4, asigne la primera dirección IP utilizable al R3 y la última
dirección IP utilizable al R4.
c. Asigne las segundas direcciones IP utilizables a los switches.
c. Asigne las últimas direcciones IP utilizables a los hosts.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 22 de 5
Packet Tracer: situación 1 de división en subredes

Parte 2: Asignar direcciones IP a los dispositivos de red y verificar la


conectividad
La mayor parte del direccionamiento IP ya está configurado en esta red. Implemente los siguientes pasos
para realizar la configuración de direccionamiento.

Paso 1: Configurar el direccionamiento IP en las interfaces LAN del R1 y el R2

Paso 2: Configure el direccionamiento IP en S3, incluido el gateway predeterminado.

Paso 3: Configure el direccionamiento IP en PC4, incluido el gateway predeterminado.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 23 de 5
Packet Tracer: situación 1 de división en subredes

Paso 4: Verifique la conectividad.

Solo puede verificar la conectividad desde el R1, el R2, el S3 y la PC4. Sin embargo, debería poder hacer
ping a cada dirección IP incluida en la tabla de direccionamiento.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 24 de 5
Packet Tracer: situación 1 de división en subredes

Tabla de calificación sugerida


Nota: la mayoría de los puntos se asignan para diseñar y documentar el esquema de direccionamiento. La
implementación de las direcciones en Packet Tracer es de mínima consideración.

Packet Tracer: Situación de división en subredes 2

Ubicación de Posibles Puntos


Sección de la actividad la consulta puntos obtenidos

Parte 1: Diseñar un esquema de Paso 1a 1


direccionamiento IP
Paso 1b 1
Paso 1c 1
Paso 1d 1
Paso 1e 4
Paso 1f 2
Completar la tabla de subredes Paso 1g 10
Asignar subredes Paso 2 10
Documentar el direccionamiento Paso 3 40
Total de la parte 1 70
Puntuación de Packet Tracer 30
Puntuación total 100

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 25 de 5
Lili Jhoana
Packet Tracer: Sanchez
situación 1 de división en subredes

Packet Tracer: Diseño e implementación de un esquema de


direccionamiento VSLM 9.2.1.5 Packet Tracer - Designing and
Implementing a VLSM Addressing Scheme Instruct IG
Topología
Recibirá una de tres topologías posibles.

Tabla de direccionamiento

Gateway
Dispositivo Interfaz Dirección IP Máscara de subred predeterminado

G0/0 10.11.48.97 255.255.255.240 No aplicable

[[R1Name]] G0/1 10.11.48.65 255.255.255.224 No aplicable


S0/0/0 10.11.48.121 255.255.255.252 No aplicable
G0/0 10.11.48.113 255.255.255.248 No aplicable

[[R2Name]] G0/1 10.11.48.1 255.255.255.192 No aplicable


S0/0/0 10.11.48.122 255.255.255.252 No aplicable
[[S1Name]] VLAN 1 10.11.48.98 255.255.255.240 10.11.48.97
[[S2Name]] VLAN 1 10.11.48.66 255.255.255.224 10.11.48.65
[[S3Name]] VLAN 1 10.11.48.114 255.255.255.248 10.11.48.113
[[S4Name]] VLAN 1 10.11.48.2 255.255.255.192 10.11.48.1
[[PC1Name]] NIC 10.11.48.110 255.255.255.240 10.11.48.97
[[PC2Name]] NIC 10.11.48.94 255.255.255.224 10.11.48.65
[[PC3Name]] NIC 10.11.48.118 255.255.255.248 10.11.48.113

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 9
[[PC4Name]] NIC 10.11.48.62 255.255.255.192 10.11.48.1
Packet Tracer: situación 1 de división en subredes

Objetivos
Parte 1: Examinar los requisitos de la red
Parte 2: Diseñar el esquema de direccionamiento VLSM
Parte 3: Asignar direcciones IP a los dispositivos y verificar la conectividad

Información básica
En esta actividad, se le proporciona una dirección de red /24 para diseñar un esquema de direccionamiento VLSM.
Sobre la base de un conjunto de requisitos, asignará subredes y direccionamiento, configurará los dispositivos y
verificará la conectividad.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 9
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM

Parte 1: Examinar los requisitos de la red


Paso 1: Determinar la cantidad de subredes necesarias
Dividirá la dirección de red 10.11.48.0/24 en subredes. La red tiene los siguientes requisitos:
 La LAN de 60 host requerirá 60 direcciones IP de host.
 La LAN de 30 host requerirá 30 direcciones IP de host.
 La LAN de 14 host requerirá 14 direcciones IP de host.
 La LAN de 6 host requerirá 6 direcciones IP de host.
¿Cuántas subredes se necesitan en la topología de la red? 5 subredes.

Paso 2: Determinar la información de máscara de subred para cada subred


a. ¿Qué máscara de subred admitirá la cantidad de direcciones IP requeridas para 60 host? /26 ó 255.255.255.192.
¿Cuántas direcciones de host utilizables admitirá esta subred? 60 direcciones de host utilizables.
b. ¿Qué máscara de subred admitirá la cantidad de direcciones IP requeridas para 30 host? /27 ó 255.255.255.224.
¿Cuántas direcciones de host utilizables admitirá esta subred? 30 direcciones de host utilizables.
c. ¿Qué máscara de subred admitirá la cantidad de direcciones IP requeridas para 14 host? /28 ó 255.255.255.240.
¿Cuántas direcciones de host utilizables admitirá esta subred? 14 direcciones de host utilizables.
d. ¿Qué máscara de subred admitirá la cantidad de direcciones IP requeridas para 6 host? /29 ó 255.255.255.248.
¿Cuántas direcciones de host utilizables admitirá esta subred? 6 direcciones de host utilizables.
e. ¿Qué máscara de subred admitirá la cantidad de direcciones IP requeridas para la conexión entre Remote- Site1 y
Remote-Site2? /30 ó 255.255.255.252.

Parte 2: Diseñar el esquema de direccionamiento VLSM


Paso 1: Dividir la red 10.11.48.0/24 según la cantidad de hosts por subred
a. Use la primera subred para la LAN más extensa.
b. Use la segunda subred para la segunda LAN más extensa.
c. Use la tercera subred para la tercera LAN más extensa.
d. Use la cuarta subred para la cuarta LAN más extensa.
e. Use la quinta subred para admitir la conexión entre Remote-Site1 y Remote-Site2.

Paso 2: Registrar las subredes VLSM


Complete la tabla de subredes con las descripciones de las subred (p. ej., LAN de [[S1Name]]), la cantidad de hosts
necesarios, la dirección de red para la subred, la primera dirección de host utilizable y la dirección de broadcast. Repita
hasta que todas las direcciones estén en la lista.

Tabla de subredes
Nota: las respuestas correctas para esta tabla varían según la situación recibida. Consulte las notas para el instructor
que se encuentran al final de estas instrucciones para obtener más información. El formato que se usa aquí sigue el
utilizado por el estudiante en Diseño e implementación de un esquema de direccionamiento VLSM.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 9
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM

Cantidad de Primera
Descripción hosts Dirección de dirección de Dirección de
de la subred necesarios red/CIDR host utilizable broadcast

LAN de 60 host. 60 host 11.10.48.0/26 11.10.48.1/26 11.10.48.63/26


LAN de 30 host. 30 host 11.10.48.64/27 11.10.48.65/27 11.10.48.95/27
LAN de 14 host. 14 host 11.10.48.96/28 11.10.48.97/28 11.10.48.111/28
LAN de 6 host. 6 host 11.10.48.112/29 11.10.48.113/29 11.10.48.119/29
WAN 2 host 11.10.48.120/30 11.10.48.121/30 11.10.48.123/30

Paso 3: Documente el esquema de direccionamiento.


a. Asigne las primeras direcciones IP utilizables a Remote-Site1 para los dos enlaces LAN y el enlace WAN.
b. Asigne las primeras direcciones IP utilizables a Remote-Site2 para los dos enlaces LAN. Asigne la última
dirección IP utilizable para el enlace WAN.
c. Asigne las segundas direcciones IP utilizables a los switches.
d. Asigne las últimas direcciones IP utilizables a los hosts.

Parte 3: Asignar direcciones IP a los dispositivos y verificar la conectividad


La mayor parte del direccionamiento IP ya está configurado en esta red. Implemente los siguientes pasos para realizar
la configuración de direccionamiento.

Paso 1: Configurar el direccionamiento IP en las interfaces LAN de Remote-Site1.

Paso 2: Configurar el direccionamiento IP en Sw3, incluido el gateway predeterminado

Paso 3: Configurar el direccionamiento IP en User-4, incluido el gateway predeterminado Paso 4:

Verifique la conectividad.
Solo puede verificar la conectividad desde [[R1Name]], [[S3Name]] y [[PC4Name]]. Sin embargo, debería poder hacer
ping a cada dirección IP incluida en la tabla de direccionamiento.

Tabla de calificación sugerida


Nota: la mayoría de los puntos se asignan para diseñar y documentar el esquema de direccionamiento. La
implementación de las direcciones en Packet Tracer es de mínima consideración.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 9
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM

Ubicación de Posibles Puntos


Sección de la actividad la consulta puntos obtenidos

Parte 1: Examinar los Paso 1 1


requisitos de la red
Paso 2 4
Total de la parte 1 5
Parte 2: Diseñar el esquema de direccionamiento VLSM
Completar la tabla de subredes 25
Documentar el direccionamiento 40
Total de la parte 2 65
Puntuación de Packet Tracer 30
Puntuación total 100

Packet Tracer: Prueba de la conectividad con traceroute


(Versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que
aparece en la copia del instructor solamente.

Topología
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM

Objetivos
Parte 1: Probar la conectividad de extremo a extremo con el
comando tracert Parte 2: Comparar con el comando traceroute en
un router

Información básica
Esta actividad está diseñada para ayudarlo a llevar a cabo la resolución de problemas de
conectividad de red utilizando comandos para rastrear la ruta de origen a destino. Debe
examinar el resultado de tracert (el comando de Windows) y traceroute (el comando de
IOS) mientras los paquetes atraviesan la red y determinar la causa de un problema de red.
Una vez que se corrija el problema, utilice los comandos tracert y traceroute para verificar
la finalización.
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM
Parte 1: Probar la conectividad de extremo a extremo con el comando tracert

Paso 1: Enviar un ping de un extremo al otro de la red


Haga clic en PC1 y abra el símbolo del sistema. Haga ping a PC3 en 10.1.0.2. ¿Qué mensaje
se muestra como resultado del ping? Host de destino inalcanzable.
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM

Paso 2: Rastrear la ruta de PC1 para determinar dónde falla la conectividad


a. En el símbolo del sistema de la PC1, introduzca el comando tracert 10.1.0.2.

b. Cuando reciba el mensaje Request timed out (Tiempo de espera agotado), presione
Ctrl+C. ¿Cuál fue la primera dirección IP indicada en el resultado del comando tracert?
10.0.0.254, la dirección de gateway de la PC.
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM

c. Observe los resultados del comando tracert. ¿Cuál es la última dirección que se
alcanzó con el comando tracert? 10.100.100.6

Paso 3: Corregir el problema de red


a. Compare la última dirección que se alcanzó con el comando tracert con las direcciones
de red indicadas en la topología. El dispositivo más alejado del host 10.0.0.2 con una
dirección en el rango de la red que se encontró es el punto de falla. ¿Qué dispositivos
tienen direcciones configuradas para la red donde ocurrió la falla? El RouterB y el
RouterC.
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM

b. Haga clic en RouterC y, a continuación, haga clic en la ficha CLI.

c. ¿Cuál es el estado de las interfaces? Parecen estar activas.


Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM

d. Compare las direcciones IP en las interfaces con las direcciones de red en la topología.
¿Hay algo que parezca fuera de lo común? La interfaz serial 0/0/0 tiene una dirección
IP incorrecta según la topología.

e. Realice los cambios necesarios para restaurar la conectividad, pero no modifique las
subredes. ¿Cuál es la solución? Cambiar la dirección IP de la S0/0/0 a 10.100.100.9/30.
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM

Paso 4: Verificar que la conectividad de extremo a extremo esté establecida


a. En el símbolo del sistema de la PC1, introduzca el comando tracert 10.1.0.2.
b. Observe el resultado del comando tracert. ¿El comando funcionó correctamente? Sí
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM

Parte 2: Comparar con el comando traceroute en un router


a. Haga clic en RouterA y, a continuación, haga clic en la ficha CLI.
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM

b. Introduzca el comando traceroute 10.1.0.2. ¿El comando se completó correctamente? Sí


Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM
c. Compare el resultado del comando traceroute del router con el del comando tracert
de la PC. ¿Cuál es la diferencia más notable de la lista de direcciones que se devolvió?
El router tiene una dirección IP menos, porque el próximo dispositivo que utilizará en la
ruta será el RouterB.
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM
Tabla de calificación sugerida

Ubicació Posib Punt


Sección de la n de la les os
actividad consulta punt obteni
os dos
Parte 1: Probar la Paso 1 1
conectividad de 1 0 0
extremo Paso 1 1
a extremo con el 2b 0 0
comando
Paso 1 1
tracert
2c 0 0
Paso 1 1
3a 0 0
Paso 1 1
3c 0 0
Paso 1 1
3d 0 0
Paso 1 1
3e 0 0
Paso 1 1
4b 0 0
Total de la 8 80
parte 1 0
Parte 2: Comparar a 1 1
con el comando 0 0
traceroute en un b 1 1
router 0 0
Total de la 2 20
parte 2 0
Puntuación 1 100
total 0
0
Packet Tracer: uso de los comandos show

Objetivos
Parte 1: analizar el resultado del comando show
Parte 2: preguntas de reflexión
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM
Aspectos básicos
Esta actividad está diseñada para reforzar el uso de los comandos show del router. No deberá
configurar, sino examinar el resultado de varios comandos show.

Parte 1: Analizar el resultado del comando show

Paso 1: Conéctese con ISPRouter.


1) Haga clic en ISP PC y luego en la ficha Desktop (Escritorio) y en Terminal.
b. Ingrese al modo EXEC privilegiado.
c. Use los siguientes comandos show para responder las preguntas de reflexión en la parte 2:
show arp
show flash:
show ip route
show interfaces
show ip interface brief
show protocols
show users
show version

Parte 2: Preguntas de reflexión


1. ¿Qué comandos brindan la dirección IP, el prefijo de red y la interfaz?
show ip route, show protocols (antes de IOS 15, el comando show ip route no mostraba la dirección IP
de las interfaces
2. ¿Qué comandos brindan la dirección IP y la asignación de interfaz, pero no el prefijo de red?

show ip interface brief

3. ¿Qué comandos muestran el estado de las interfaces?

show interfaces, show ip interface brief

4. ¿Qué comandos brindan información sobre el IOS cargado en el router?

show flash, show version.


Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM
5. ¿Qué comandos brindan información sobre las direcciones de las interfaces del router?

show arp, show interfaces

6. ¿Qué comandos brindan información sobre la cantidad de memoria flash disponible?

show versión

7. ¿Qué comandos brindan información sobre las líneas que se están usando para configuración o
control de dispositivo?

show users

8. ¿Qué comandos brindan estadísticas sobre el tráfico de las interfaces del router?

show interfaces

9. ¿Qué comandos brindan información sobre las rutas disponibles para el tráfico de red?

show interfaces

10. ¿Qué interfaces están actualmente activas en el router?

GigabitEthernet 0/0, Serial 0/0/1

Tabla de puntuación recomendada


Cada pregunta vale 10 puntos para obtener una puntuación total de 100.
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM

Packet Tracer: Configuración de un router Linksys


(versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que
aparece en la copia del instructor solamente.

Topología

Objetivos
Parte 1: Conectar al router Linksys
Parte 2: Habilitar conectividad inalámbrica
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM
Parte 3: Configurar y verificar el acceso al cliente inalámbrico

Información básica
En esta actividad, configurará un router inalámbrico Linksys, lo que permite el acceso remoto a
los clientes inalámbricos así como conectividad con seguridad WPA.

Parte 1: Conectar al router Linksys

Paso 1: Establecer y verificar la conectividad al router Linksys


a. Conecte el cable adecuado del Host-A al puerto Ethernet 1 en Linksys.
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM

b. Espere a que la luz de enlace se vuelva de color verde. A continuación, abra el símbolo
del sistema para el
Host-A. Utilice el comando ipconfig para verificar la información de direccionamiento IP del Host
recibido.

c.

c. Introduzca el comando ping 192.168.0.1 para verificar que el Host-A pueda


acceder al gateway predeterminado.
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM

Paso 2: Acceda a la interfaz gráfica de usuario (GUI) de Linksys mediante un explorador Web.
a. Para configurar el router Linksys con la GUI, debe acceder a este mediante el
explorador Web del Host-A. Abra el explorador Web y escriba la dirección de gateway
predeterminado en el campo de dirección URL para acceder a Linksys.
b. Introduzca admin como nombre de usuario y contraseña predeterminados para acceder al
router Linksys.
Nota: no podrá ver el cambio en la puntuación al configurar el router Linksys hasta que
haya hecho clic en Save Settings (Guardar configuración).
Parte 2: Habilitar conectividad inalámbrica

Paso 1: Configure el router Linksys para que tenga conectividad a Internet.


En esta situación no hay conectividad a Internet, pero de todas formas configurará los
parámetros para la interfaz con conexión a Internet. Para Internet Connection Type (Tipo de
conexión a Internet), elija Static IP (IP estática) en la lista desplegable. A continuación,
introduzca la siguiente información de IP estática:
● Dirección IP de Internet: 198.133.219.1
● Máscara de subred: 255.255.255.0
● Gateway predeterminado: 198.133.219.254
● DNS 1: 198.133.219.10

Paso 2: Configure los parámetros de red internos.


Desplácese hasta la sección Network Setup (Configuración de red) y configure la siguiente
información:
● Dirección IP: 172.31.1.1
● Máscara de subred: 255.255.255.224
● Dirección IP de inicio: introduzca 5 para el último octeto.
● Cantidad máxima de usuarios: 25
Nota: el rango de direcciones IP del pool de DHCP solo refleja los cambios una vez que hace
clic en
Save Settings.

Paso 3: Guardar la configuración y volver a conectarse al router Linksys


a. Desplácese hasta la parte inferior de la página y haga clic en Save Settings. Si pasa de
una ficha a otra sin guardar la configuración, esta se perderá.
b. Cuando hace clic en Save Settings, se pierde la conexión. Esto ocurre porque cambió la
dirección IP del router.

c. Regrese al símbolo del sistema del Host-A. Introduzca el comando ipconfig /renew
para renovar la dirección IP.
d. Utilice el explorador Web del Host-A para volver a conectarse al router Linksys. Deberá
utilizar la nueva dirección de gateway predeterminado. Verifique la configuración de
Internet Connection (Conexión
a Internet) en la ficha Status (Estado). La configuración debe coincidir con los valores
que configuró en el paso 1 de la parte 2. Si no coinciden, repita los pasos 1 y 2 de la
parte 2.
Paso 4: Configurar la conectividad inalámbrica de los dispositivos inalámbricos
a. Haga clic en la ficha Wireless (Conexión inalámbrica) e investigue las opciones de la
lista desplegable de Network Mode (Modo de red).
¿En qué caso elegiría la opción Disable (Deshabilitar)? Cuando no hay dispositivos
inalámbricos.
¿En qué caso elegiría la opción Mixed (Combinada)? Cuando hay dispositivos
inalámbricos que constan de B, G o N.

b. Configure el modo de red en Wireless-N Only (Solo Wireless-N).


c. Cambie el SSID a MiRedDoméstica.
¿Cuáles son dos características de un SSID? Distingue mayúsculas de minúsculas y
el nombre no puede exceder los 32 caracteres.

d. Cuando un cliente inalámbrico busca redes inalámbricas en el área, este detecta


cualquier transmisión del SSID. Las transmisiones del SSID están habilitadas de
manera predeterminada.
Si no se transmite el SSID de un punto de acceso, ¿cómo se conectan los dispositivos a
este? El cliente debe estar configurado con el nombre, el cual debe estar bien escrito para
que se lleve a cabo la conexión.
e. Para obtener el mejor rendimiento de una red que utiliza Wireless-N, configure la banda de
radio en
Wide-40MHz (40 MHz de ancho).
f. Haga clic en Save settings (Guardar configuración) y, a continuación, haga clic en Continue
(Continuar).
Paso 5: Configure la seguridad inalámbrica de modo que los clientes deban autenticarse para
poder conectarse a la red inalámbrica.
a. Haga clic en la opción Wireless Security (Seguridad inalámbrica) en la ficha Wireless.
b. Configure el Security Mode (Modo de seguridad) en WPA2 Personal.
¿Cuál es la diferencia entre la opción Personal y la opción Enterprise (Empresa)? La
opción Enterprise utiliza un servidor Radius para autenticar a los usuarios, mientras
que el modo Personal utiliza el router Linksys para autenticar usuarios.

c. Deje el modo de encriptación en AES y establezca la frase de contraseña itsasecret.


d. Haga clic en Save settings (Guardar configuración) y, a continuación, haga clic en Continue
(Continuar).

Paso 6: Cambie la contraseña predeterminada para acceder a la configuración del router


Linksys.
Siempre debe cambiar la contraseña predeterminada. Haga clic en la ficha
a.
Administration
(Administración) y cambie la contraseña de Router Access (Acceso al router) por
letmein.
b. Haga clic en Save Settings. Introduzca el nombre de usuario admin y la nueva
contraseña.
Parte 3: Configurar y verificar el acceso al cliente inalámbrico

Paso 1: Configurar la computadora portátil para acceder a la red inalámbrica


a. Haga clic en Laptop (Computadora portátil) y después en Desktop > PC Wireless (PC
inalámbrica). La ventana que se abre es la GUI de Linksys del cliente.

b. Haga clic en la ficha Connect (Conectar) y después en Refresh (Actualizar), si es


necesario. Debería ver la red MiRedDoméstica indicada en Wireless Network Name
(Nombre de red inalámbrica).

c. Haga clic en MiRedDoméstica y después en Connect.


d. Ahora debería ver la red MiRedDoméstica. Haga clic en esta y después en Connect.
e. La Pre-shared Key (Clave previamente compartida) es la contraseña que configuró en
el paso 5c de la parte 2. Introduzca la contraseña y haga clic en Connect.

f. Cierre la GUI de Linksys y haga clic en Command Prompt (Símbolo del sistema). Introduzca el
comando
ipconfig para verificar si Laptop recibió el direccionamiento IP.
Paso 2: Verificar la conectividad entre la computadora portátil y el Host-A
a. Haga ping al router Linksys desde la computadora portátil.
b. Haga ping desde el Host-A a la computadora portátil.
Tabla de calificación sugerida

Ubicación Posib Punt


Sección de la de la les os
actividad consulta punt obteni
os dos
Parte 2: Habilitar Paso 4 4 4
conectividad Paso 5 1 1
inalámbrica
Total de la 5 5
parte 2
Puntuación de Packet 95 95
Tracer
Puntuación 100 100
total
CONCLUSIÓN

Las redes de datos cumplen una función muy importante, y es que facilitan la comunicación ya que
permiten conectarnos de forma global con nuestra familia, amigos etc. todo esto por medio de los
diferentes tipos de redes que utilizan, haciendo que la comunicación llegue al destino y a tiempo

Con la implementación de la tecnología tenemos como organizarnos laboralmente, profesionalmente y


personalmente, por cuanto la tecnología nos da las herramientas necesarias para la realización de los
diferentes procesos y actividades que requerimos.

Concluimos y podemos decir, que ya tenemos claro las herramientas de supervisión y el concepto de los
protocolos de administración de una red ya que este es un elemento clave para la buena ejecución y
consecución de la misma y que durante la implementación y ejecución de esta lograremos una mayor
facilidad en la comunicación entre usuarios, organización de los grupos de trabajo que la conforman,
mejoras en la administración de los equipos y programas, mejoras en la integridad de los datos, mayor
seguridad para acceder a la información entre otras; integrando la implementación de redes.
REFERENCIAS BIBLIOGRÁFICAS

1. Carpenter, B., & Jung, C. (1999). Transmission of IPv6 Over IPv4 Domains without

Explicit Tunnels,

2. dos Santos, R. R., Moreiras, A. M., Reis, E. A., & da Rocha, A. S. (2010). Curso IPV6 básico.
Núcleo De Informação e Coordenação do Ponto BR,

3. Portero Pino, M. E. (2018). Analisis Comparativo De Los Protocolos De Red IPV4 e IPV6 En La
Red De FAFI,

4. Facchini, H. A., Pérez, S., Dantiacq, A., & Cangemi, G. (2013). Análisis de prestaciones de
tráfico multicast en redes mixtas IPv4 e IPv6. Paper presented at the XV Workshop De
Investigadores En Ciencias De La Computación,

5. Francisconi, H. A. (2005). IPsec en ambientes IPv4 e IPv6. Versión 1.0,

6. Pacheco, P., & Steven, R.Implementación protocolos EIGRP, OSPF en ROUTER y SWITCH.

También podría gustarte