Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La tecnología es cada vez más fundamental en cada área profesional en que se desenvuelven las
personas y así mismo sus necesidades a la hora de hacer conexiones de allí también la importancia de
las redes de datos las cuales permiten la comunicación entre diversos dispositivos.
TABLA DE CONTENIDO
Part 1: Objetivos
Parte 1: Probar la conectividad de red mediante el comando ping
Parte 2: Rastrear una ruta a un servidor remoto mediante tracert de Windows
Part 3: Situación
Con una conexión a Internet, utilizará tres utilidades de rastreo de rutas para examinar la ruta de Internet hacia las
redes de destino. Esta actividad debe realizarse en una computadora que tenga acceso a Internet y a la línea de
comandos. En primer lugar, utilizará la utilidad tracert integrada de Windows.
Así se ve el resultado:
f. Ahora, haga ping a los sitios web del registro regional de Internet (RIR) en distintas partes del mundo:
Para África:
C:\> ping www.afrinic.net
Para Australia:
C:\> ping www.apnic.net
Para Europa:
C:\> ping www.ripe.net
En el resultado de ejemplo que se muestra arriba, los paquetes de tracert viajan desde la computadora de origen
hasta el gateway predeterminado del router local (salto 1: 192.168.1.1) y, desde allí, hasta el router de punto de
presencia (POP) de ISP (salto 2: 10.18.20.1). Cada ISP tiene numerosos routers POP. Estos routers POP se
encuentran en el perímetro de la red del ISP y son los medios por los cuales los clientes se conectan a Internet.
Los paquetes viajan por la red de Verizon a través de dos saltos y, luego, saltan a un router que pertenece a
alter.net. Esto podría significar que los paquetes viajaron a otro ISP. Esto es importante porque, a veces, se
produce una pérdida de paquetes en la transición entre ISP o, a veces, un ISP es más lento que otro. ¿Cómo
podríamos determinar si alter.net es otro ISP o el mismo?
e. Existe una herramienta de Internet que se conoce como “whois”. La herramienta whois nos permite determinar a
quién pertenece un nombre de dominio. La herramienta web whois se encuentra en
http://whois.domaintools.com/. Según la herramienta web whois, este dominio también pertenece a Verizon.
En resumen, el tráfico de Internet comienza en una computadora doméstica y atraviesa el router doméstico
(salto 1). Luego, se conecta al ISP y atraviesa la red (saltos 2 a 7) hasta que llega al servidor remoto (salto 8).
Este es un ejemplo relativamente inusual en el que solo participa un ISP desde el inicio hasta el final. Es común
que participen dos o más ISP, como se muestra en los ejemplos siguientes.
f. Ahora, examine un ejemplo en el que se incluye tráfico de Internet que pasa por varios ISP. A continuación, se
muestra el comando tracert para www.afrinic.net:
¿Qué sucede en el salto 7? ¿level3.net es el mismo ISP que el de los saltos 2 a 6 o es un ISP diferente? Utilice
la herramienta whois para responder esta pregunta.
Utilizando la herramienta whois.domaintools.com, los tres corresponden a diferentes ubicaciones e isp´s. ver los
siguientes pantallazos.
____________________________________________________________________________________
¿Qué sucede en el salto 10 con la cantidad de tiempo que tarda un paquete en viajar entre Washington D. C. y
París en comparación con los saltos 1 a 9 anteriores?
____________________________________________________________________________________
¿Qué sucede en el salto 18? Realice una búsqueda de whois para 168.209.201.74 con la herramienta whois. ¿A
quién pertenece esta red?
____________________________________________________________________________________
g. Escriba tracert www.lacnic.net.
Part 5: Reflexión
¿Cuáles son las diferencias funcionales entre los comandos Ping y Tracert?
El comando Ping determinar si tenemos conexión con un host en particular tanto en la misma red LAN o en
otra red externa (Internet).
Tracert nos sirve para conocer el número de routers que pasa los paquetes enviados de un Host origen hacia
un host destino. También nos ayuda a determinar donde hay latencia en la conexión.
Objetivos
Parte 1: Determinar la división en subredes de la dirección IPv4
Parte 2: Calcular la división en subredes de la dirección IPv4
Aspectos básicos/situación
La capacidad de trabajar con subredes IPv4 y determinar la información de red y host según una dirección IP y una
máscara de subred es crítica para entender cómo funcionan las redes IPv4. Esta primera parte está diseñada para
reforzar los conocimientos sobre el cálculo de la información de la dirección IP de una red a partir de una dirección IP
y de una máscara de subred determinadas. Podrá determinar otra información de la subred a partir de una dirección
IP y de una máscara de subred.
Recursos necesarios
1 PC (Windows 7 u 8 con acceso a Internet)
Opcional: calculadora de direcciones IPv4
Dados:
Encontrar:
Descripción 1.er octeto 2.o octeto 3.er octeto 4.o octeto Descripción
Máscara de
Red/host nnnnnnnn nnnnnnnn nnnnhhhh hhhhhhhh subred
Dados:
Encontrar:
Dados:
Encontrar:
c. Problema 3:
Dados:
Encontrar:
Dados:
Encontrar:
e. Problema 5:
Dados:
Encontrar:
Dados:
Encontrar:
Reflexión
¿Por qué es tan importante la máscara de subred para analizar una dirección IPv4?
_ La máscara de subred establece toda la información de la red, del host, la red la cantidad de los bits__________
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Tabla de direccionamiento
Gateway
Dispositivo Interfaz Dirección/Prefijo predeterminado
IPv6
G0/0 2001:DB8:1:1::1/64 No aplicable
G0/1 2001:DB8:1:2::1/64 No aplicable
R1
S0/0/0 2001:DB8:1:A001::2/64 No aplicable
Link-local FE80::1 No aplicable
Ventas NIC 2001:DB8:1:1::2/64 FE80::1
Tarifas NIC 2001:DB8:1:1::3/64 FE80::1
Contabilidad NIC 2001:DB8:1:1::4/64 FE80::1
Diseño NIC 2001:DB8:1:2::2/64 FE80::1
Ingeniería NIC 2001:DB8:1:2::3/64 FE80::1
CAD NIC 2001:DB8:1:2::4/64 FE80::1
Packet Tracer: configuración de direcciones IPv6
Objetivos
Parte 1: Configurar el direccionamiento IPv6 en el
router Parte 2: Configurar el direccionamiento IPv6 en
los servidores Parte 3: Configurar el direccionamiento
IPv6 en los clientes Parte 4: Probar y verificar la
conectividad de red
Información básica
En esta actividad, practicará la configuración de direcciones IPv6 en un router, en servidores y en
clientes. También verificará la implementación de las direcciones IPv6.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: configuración de direcciones IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Parte 3: Configurar el direccionamiento IPv6 en los clientes
Paso 1: Configurar el direccionamiento IPv6 en los clientes de ventas y facturación
a. Haga clic en Billing (Facturación) y, a continuación, seleccione la ficha Desktop seguida de IP
Configuration.
b. Establezca la dirección IPv6 2001:DB8:1:1::3 con el prefijo ¡64.
c. Configure el gateway IPv6 en la dirección link-local, FE80::1.
d. Repita los pasos 1a a 1c para Sales (Ventas). Consulte la tabla de direccionamiento para obtener la
dirección IPv6.
b. Haga clic en la ficha Desktop > Command Prompt (Símbolo del sistema).
c. Pruebe la conectividad al ISP con el siguiente comando:
PC> ping 2001:DB8:1:A001::1
d. Repita el comando ping con otros clientes hasta que se haya verificado la conectividad completa.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Actividad de laboratorio: protección de dispositivos de red
Topología
Tabla de direccionamiento
Objetivos
Parte 1: configurar ajustes básicos de los dispositivos
Parte 2: configurar medidas de seguridad básicas en el router
Parte 3: configurar medidas de seguridad básicas en el switch
Aspectos básicos/situación
Se recomienda que todos los dispositivos de red se configuren con al menos un conjunto de
comandos de seguridad recomendados. Esto incluye dispositivos para usuarios finales, servidores
y dispositivos de red, como routers y switches.
En esta actividad de laboratorio, configurará los dispositivos de red en la topología a fin de que
acepten sesiones de SSH para la administración remota. También utilizará la CLI del IOS para
configurar medidas de seguridad básicas según las prácticas recomendadas. Luego, probará las
medidas de seguridad para verificar que estén implementadas de manera apropiada y que
funcionen correctamente.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son ISR Cisco 1941 con
Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst
2960s con Cisco IOS versión 15.0(2) (imagen de lanbasek9). Pueden utilizarse otros routers,
switches y versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados obtenidos pueden diferir de los que se muestran en las actividades de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
actividad de laboratorio para conocer los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones
de inicio. Si no está seguro, consulte al instructor.
Recursos necesarios
● Un router (Cisco 1941 con software Cisco IOS, versión 15.2(4)M3, imagen universal o similar)
● Un switch (Cisco 2960 con Cisco IOS, versión 15.0(2), imagen lanbasek9 o similar)
● Una PC (Windows 7 u 8, Vista o XP con un programa de emulación de terminal, por ejemplo,
Tera Term)
● Cables de consola para configurar los dispositivos Cisco IOS mediante los puertos de la consola
● Cables Ethernet, como se muestra en la topología
● Configure el Router
● Configure el Switch
Parte 2: Configurar medidas de seguridad básicas en el router
Paso 5: Verifique que todos los puertos sin usar estén inhabilitados.
Los puertos del router están inhabilitados de manera predeterminada, pero siempre es prudente
verificar que todos los puertos sin utilizar tengan un estado inactivo en términos administrativos.
Esto se puede verificar rápidamente emitiendo el comando show ip interface brief. Todos los
puertos sin utilizar que no estén en un estado inactivo en términos administrativos se deben
inhabilitar por medio del comando shutdown en el modo de configuración de la interfaz.
R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Embedded-Service-Engine0/0 unassigned YES NVRAM administratively down down
GigabitEthernet0/0 unassigned YES NVRAM administratively down down
GigabitEthernet0/1 192.168.1.1 YES manual up up
Serial0/0/0 unassigned YES NVRAM administratively down down
Serial0/0/1 unassigned YES NVRAM administratively down down
R1#
Paso 6: Verifique que las medidas de seguridad se hayan implementado correctamente.
a. Use Tera Term para acceder a R1 a través de Telnet.
¿R1 acepta la conexión Telnet? Explique.
No, se rechaza la conexión. Telnet se desactivó con el comando ssh de entrada de transporte.
b. Cree una entrada en la base de datos de usuarios local para que se utilice al conectarse al
switch a través de SSH. La contraseña debe cumplir con los estándares de contraseña segura, y
el usuario debe tener acceso al modo EXEC usuario. Si no se indica el modo privilegiado en el
comando, el usuario tendrá acceso predeterminado al modo EXEC usuario (nivel 1).
S1(config)# username SSHadmin privilege 1 secret Admin1p@55
c. Configure la entrada de transporte para las líneas VTY para que permitan conexiones SSH pero
no conexiones Telnet.
S1(config)# line vty 0 15
S1(config-line)# transport input ssh
d. Las líneas VTY deben usar la base de datos de usuarios local para la autenticación.
S1(config-line)# login local
S1(config-line)# exit
e. Genere una clave criptográfica RSA con un módulo de 1024 bits.
S1(config)# crypto key generate rsa modulus 1024
Paso 5: Verifique que todos los puertos sin usar estén inhabilitados.
Los puertos del switch están habilitados de manera predeterminada. Desactive todos los puertos
que no se estén usando en el switch.
a. Puede verificar el estado de los puertos del switch emitiendo el comando show ip interface
brief.
S1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Vlan1 192.168.1.11 YES manual up up
FastEthernet0/1 unassigned YES unset down down
FastEthernet0/2 unassigned YES unset down down
FastEthernet0/3 unassigned YES unset down down
FastEthernet0/4 unassigned YES unset down down
FastEthernet0/5 unassigned YES unset up up
FastEthernet0/6 unassigned YES unset up up
FastEthernet0/7 unassigned YES unset down down
FastEthernet0/8 unassigned YES unset down down
FastEthernet0/9 unassigned YES unset down down
FastEthernet0/10 unassigned YES unset down down
FastEthernet0/11 unassigned YES unset down down
FastEthernet0/12 unassigned YES unset down down
FastEthernet0/13 unassigned YES unset down down
FastEthernet0/14 unassigned YES unset down down
FastEthernet0/15 unassigned YES unset down down
FastEthernet0/16 unassigned YES unset down down
FastEthernet0/17 unassigned YES unset down down
FastEthernet0/18 unassigned YES unset down down
FastEthernet0/19 unassigned YES unset down down
FastEthernet0/20 unassigned YES unset down down
FastEthernet0/21 unassigned YES unset down down
FastEthernet0/22 unassigned YES unset down down
FastEthernet0/23 unassigned YES unset down down
FastEthernet0/24 unassigned YES unset down down
GigabitEthernet0/1 unassigned YES unset down down
GigabitEthernet0/2 unassigned YES unset down down
S1#
b. Use el comando interface range para desactivar varias interfaces a la vez.
S1(config)# interface range f0/1–4 , f0/7-24 , g0/1-2
S1(config-if-range)# shutdown
S1(config-if-range)# end
S1#
c. Verifique que todas las interfaces inactivas tengan un estado inactivo en términos
administrativos.
S1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Vlan1 192.168.1.11 YES manual up up
FastEthernet0/1 unassigned YES unset administratively down down
FastEthernet0/2 unassigned YES unset administratively down down
FastEthernet0/3 unassigned YES unset administratively down down
FastEthernet0/4 unassigned YES unset administratively down down
FastEthernet0/5 unassigned YES unset up up
FastEthernet0/6 unassigned YES unset up up
FastEthernet0/7 unassigned YES unset administratively down down
FastEthernet0/8 unassigned YES unset administratively down down
FastEthernet0/9 unassigned YES unset administratively down down
FastEthernet0/10 unassigned YES unset administratively down down
FastEthernet0/11 unassigned YES unset administratively down down
FastEthernet0/12 unassigned YES unset administratively down down
FastEthernet0/13 unassigned YES unset administratively down down
FastEthernet0/14 unassigned YES unset administratively down down
FastEthernet0/15 unassigned YES unset administratively down down
FastEthernet0/16 unassigned YES unset administratively down down
FastEthernet0/17 unassigned YES unset administratively down down
FastEthernet0/18 unassigned YES unset administratively down down
FastEthernet0/19 unassigned YES unset administratively down down
FastEthernet0/20 unassigned YES unset administratively down down
FastEthernet0/21 unassigned YES unset administratively down down
FastEthernet0/22 unassigned YES unset administratively down down
FastEthernet0/23 unassigned YES unset administratively down down
FastEthernet0/24 unassigned YES unset administratively down down
GigabitEthernet0/1 unassigned YES unset administratively down down
GigabitEthernet0/2 unassigned YES unset administratively down down
S1#
Paso 6: Verifique que las medidas de seguridad se hayan implementado correctamente.
a. Verifique que Telnet se haya inhabilitado en el switch.
c. Pasados 30 segundos, vuelva a acceder al S1 mediante SSH e inicie sesión usando el nombre de
usuario SSHadmin y la contraseña Admin1p@55.
¿Apareció el banner luego de haber iniciado sesión correctamente? __________
d. Ingrese al modo EXEC privilegiado usando la contraseña Enablep@55.
e. Emita el comando show running-config en la petición del modo EXEC privilegiado para ver la
configuración de seguridad que aplicó.
Reflexión
1. En la configuración básica de la parte 1, se introdujo el comando password cisco para las líneas de
consola y VTY. ¿Cuándo se utiliza esta contraseña después de haberse aplicado las medidas de
seguridad según las prácticas recomendadas?
Esta contraseña ya no se usará. Aunque el comando de contraseña todavía aparece en las secciones
de línea de la configuración en ejecución, este comando se deshabilitó tan pronto como se ingresó
el comando de inicio de sesión local para esas líneas
2. ¿Las contraseñas configuradas previamente con menos de 10 caracteres se vieron afectadas por el
comando security passwords min-length 10?
No. El comando security passwords min-length solo afecta a las contraseñas que se ingresan después
de que se emite este comando. Todas las contraseñas preexistentes permanecerán vigentes. Si se
modifican, deberán tener al menos 10 caracteres
Tabla de resumen de interfaces del router
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
1900 Gigabit Ethernet Gigabit Ethernet Serial 0/0/0 Serial 0/0/1
0/0 (G0/0) 0/1 (G0/1) (S0/0/0) (S0/0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 Serial 0/1/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
2900 Gigabit Ethernet Gigabit Ethernet Serial 0/0/0 Serial 0/0/1
0/0 (G0/0) 0/1 (G0/1) (S0/0/0) (S0/0/1)
Nota: para conocer la configuración del router, observe las interfaces para identificar el tipo de
router y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas
las combinaciones de configuraciones para cada clase de router. En esta tabla se incluyen los
identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el
dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, aunque puede haber
interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo. La
cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de Cisco
IOS para representar la interfaz.
Objetivos
Parte 1: Utilizar FTP desde el símbolo del sistema
Parte 2: Utilizar FTP en un navegador
Parte 3: Descargar un archivo FTP usando WS_FTP LE (opcional)
Aspectos básicos/situación
El protocolo de transferencia de archivos (FTP) es parte de la suite TCP/IP. FTP se utiliza para
transferir archivos desde un dispositivo de red hasta otro. Windows incluye una aplicación de
cliente FTP que se puede ejecutar desde el símbolo del sistema. También existen versiones
gratuitas de interfaz gráfica de usuario (GUI) de FTP que se pueden descargar. Las versiones de
GUI son más fáciles de usar que la escritura en el símbolo del sistema. El protocolo FTP se utiliza
con frecuencia para transferir archivos que podrían ser muy grandes para enviar por correo
electrónico.
Al usar FTP, una PC normalmente actúa como servidor y la otra como cliente. Cuando se accede al
servidor desde el cliente es necesario proporcionar un nombre de usuario y una contraseña.
Algunos servidores FTP tienen un usuario denominado anonymous (anónimo). Para acceder a este
tipo de sitios, simplemente se debe escribir “anonymous” en el campo de usuario, sin contraseña.
Por lo general, el administrador del sitio presenta archivos que se pueden copiar, pero no permite
que se carguen archivos con el usuario anónimo. Asimismo, el servidor FTP no es un protocolo
seguro, porque los datos no se cifran durante la transmisión.
En esta práctica de laboratorio, aprenderá a utilizar un FTP anónimo desde el símbolo del sistema
C:\> de la línea de comandos de Windows. Accederá a un servidor FTP anónimo en su navegador.
Finalmente, utilizará el programa FTP basado en GUI WS_FTP LE.
Recursos necesarios
1 PC (Windows 7 o 8 con acceso al símbolo del sistema y acceso a Internet, y WS_FTP LE instalado
[opcional])
c. En el símbolo del sistema, escriba get Readme. De esta manera, el archivo se descarga en su
equipo local desde el servidor FTP anónimo establecido por los Centros para el Control y la
Prevención de Enfermedades. El archivo se copia al directorio que se muestra en el símbolo del
sistema C:\> (C:\Users\User1, en este ejemplo).
d. Escriba quit para salir del FTP y volver al símbolo del sistema C:\>. Escriba more Readme para
ver el contenido del documento.
Se verifica conexión mediante la consola de comandos de Windows (CMD) haciendo ping ftp.cdc.gov
arrojándonos como resultado un error de configuración del controlador de dominio donde se
concluye que el servidor no está operativo.
|
b. Haga clic en Create site... (Crear sitio...).
c. En el campo Site Name (Nombre del sitio), escriba Center for Disease Control y haga clic en
Next para continuar.
d. Haga clic en la lista desplegable Connection Type (Tipo de conexión), seleccione FTP (el tipo de
conexión predeterminado) y haga clic en Next.
e. En el campo Server Address (Dirección de servidor), escriba ftp.cdc.gov y haga clic en Next.
f. En el campo User Name (Nombre de usuario), escriba anonymous y deje el campo de
contraseña en blanco. Haga clic en Next (Siguiente).
g. Haga clic en Finish (Finalizar).
h. Cuando aparezca el cuadro de diálogo Login Information Missing (Falta información de inicio
de sesión), haga clic en OK (Aceptar). No escriba una contraseña en el campo Password
(Contraseña).
i. En el menú de barra de herramientas de WS_FTP LE, debajo de My Computer (Mi PC), haga clic
en New Folder (Carpeta nueva) para crear una carpeta en su unidad C:\ local.
j. En el cuadro de diálogo Make Directory (Crear directorio), asigne a la carpeta el nombre CDC y
haga clic en OK.
Nota: Si la carpeta ya existe, puede usar la misma carpeta o crear otra con un nombre
diferente. Si utiliza la misma carpeta CDC, puede reemplazar el archivo Readme existente con
el archivo Readme descargado.
k. Después de crear el directorio, en la página de la ficha My Computer, haga doble clic en el
directorio para abrirlo
l. Arrastre el archivo Readme que está en el sector derecho de la aplicación (en el servidor FTP
remoto del CDC) a la carpeta CDC que está en la unidad C:\ local.
m. Haga doble clic en el archivo Readme en la carpeta C:\CDC de su unidad local C:\. Si se le
solicita una aplicación para abrir el documento, elija cualquier software de procesamiento de
texto. Debería ver un mensaje similar al siguiente:
n. ¿Qué fue más fácil: usar el protocolo FTP desde el símbolo del sistema cmd o usar WS_FTP LE?
R/. Es más fácil usar una aplicación FTP de GUI, como WS_FTP LE, en especial si se trabaja con una
gran cantidad de archivos grandes.
o. Verifique que la ventana de los Centros para el Control y la Prevención de Enfermedades esté
resaltada. Cuando termine, haga clic en Disconnect (Desconectar) para desconectarse del sitio
ftp.cdc.gov.
p. El sitio remoto se eliminará de la lista guardada de sitios FTP. En la ventana Ipswitch WS_FTP
LE, haga clic en el enlace Open a Remote Connection. Seleccione el sitio Center for Disease
Control y haga clic en Delete (Eliminar) para eliminar el sitio FTP. Haga clic en Yes (Sí) para
confirmar la eliminación. Haga clic en Close (Cerrar) para salir del administrador de sitios.
q. Elimine la carpeta C:\CDC.
r. Cierre Ipswitch WS_FTP_LE.
Reflexión
Enumere las ventajas de utilizar FTP desde el símbolo del sistema, el navegador y un cliente FTP,
como WS_FTP LE.
R/. La ventaja del navegador es la facilidad de uso ya que solo se agrega el nombre o dirección IP
del FTP y aparecen todos los archivos, en cuanto el símbolo del sistema y el programa WS_FTP_LE,
la única ventaja es que brindan una vista más detallada de la interacción entre el software de
cliente y el servidor FTP remoto. Esto resulta útil para comprender cómo funciona el protocolo
FTP.
Packet Tracer: Implementación de un esquema de direccionamiento
IPv6 dividido en subredes 8.3.1.4 Packet Tracer - Implementing a
Subnetted IPv6 Addressing Scheme
Topología
Tabla de direccionamiento
Dispositiv Link-
o Interfaz Dirección IPv6 Local
Objetivos
Parte 1: Determinar las subredes y el esquema de direccionamiento IPv6
Parte 2: Configurar el direccionamiento IPv6 en los routers y las PC, y verificar la conectividad
Situación
El administrador de redes desea que asigne cinco subredes IPv6 /64 a la red que se muestra en la topología. Su
tarea consiste en determinar las subredes IPv6, asignar direcciones IPv6 a los routers y configurar las PC para que
reciban automáticamente el direccionamiento IPv6. El último paso es verificar la conectividad entre los hosts IPv6.
Tabla de subredes
Descripción de la
subred Dirección de subred
Router(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
Router(config)#interface g0/1
Router(config-if)#ipv6 address 2001:DB8:ACAD:00C9::1/64
Router(config-if)#ipv6 address FE80::1 link-local
Router(config-if)#no shutdown
Router(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/1, changed state to up
Router(config-if)#exit
Router(config)#interface serial0/0/0
Router(config-if)#ipv6 address 2001:db8:acad:00cc::1/64
Router(config-if)#ipv6 address FE80::1 link-local
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console
- Procedemos a configurar el R2:
Router#config t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface g0/0
Router(config-if)#ipv6 address 2001:db8:acad:00ca::1/64
Router(config-if)#ipv6 address fe80::2 link-local
Router(config-if)#no shutdown
Router(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
Tabla de direccionamiento
Máscara de
Dirección IPv4
subred Gateway
Dispositivo Interfaz
predeterminado
Dirección/Prefijo IPv6
Objetivos
Parte 1: Resolver el primer problema
Parte 2: Resolver el segundo problema
Parte 3: Resolver el tercer problema
Situación
Usted es un técnico de red que trabaja para una compañía que decidió migrar de IPv4 a IPv6. Mientras tanto,
debe admitir ambos protocolos (dual-stack). Tres compañeros de trabajo llamaron al soporte técnico para
resolver algunos problemas, pero no recibieron suficiente asistencia. El soporte técnico le elevó el problema a
usted, un técnico de soporte de nivel 2. Su trabajo es localizar el origen de los problemas e implementar las
soluciones adecuadas.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: solución de problemas de las direcciones IPv4 y IPv6
Haga una lista de factores que se podrían cambiar para solucionar este problema. Comience con la solución
que tenga más posibilidades de funcionar.
©©2014
2014 Cisco
Cisco y/o
y/osus
susfiliales.
filiales.Todos
Todosloslos
derechos reservados.
derechos Este documento
reservados. es información
Este documento pública depública
es información Cisco. de Cisco. Página 1
Página 3 de
de 54
Paso 4: Implemente el plan.
©©2014
2014 Cisco
Cisco y/o
y/osus
susfiliales.
filiales.Todos
Todosloslos
derechos reservados.
derechos Este documento
reservados. es información
Este documento pública depública
es información Cisco. de Cisco. Página 2
Página 4 de
de 54
Paso 2: Realizar los pasos 2 a 5 de la parte 1 para abordar este problema. Paso 3:
Documentar la solución.
Registre la solución al problema. Si alguna vez se vuelve a encontrar con el mismo problema, las notas serán muy
valiosas. La dirección de gateway IPv6 de DualStackServer.pka es incorrecta
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Paso 2: Realizar los pasos 2 a 5 de la parte 1 para abordar este problema. Paso 3:
Documentar la solución.
Registre la solución al problema. Si alguna vez se vuelve a encontrar con el mismo problema, las notas serán muy
valiosas. La dirección de gateway IPv4 de la PC2 es incorrecta.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
Packet Tracer: situación 1 de división en subredes
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: Diseñar un esquema de direccionamiento IP
Parte 2: Asignar direcciones IP a los dispositivos de red y verificar la conectividad
Situación
En esta actividad, se le asigna la dirección de red 192.168.100.0/24 para que cree una subred y proporcione el
direccionamiento IP para la red que se muestra en la topología. Cada LAN de la red necesita espacio suficiente para
alojar, como mínimo, 25 direcciones para dispositivos finales, el switch y el router. La conexión entre las redes R1 y R2
requiere una dirección IP para cada extremo del enlace.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 5
Packet Tracer: situación 1 de división en subredes
Nota: si su respuesta es menor que los 25 hosts requeridos, tomó prestados demasiados bits.
e. Calcule el valor binario para las primeras cinco subredes. La primera subred ya se muestra.
Net 0: 192 . 168 . 100 . 0 0 0 0 0 0 0 0
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 5
Packet Tracer: situación 1 de división en subredes
Tabla de subredes
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 5
Packet Tracer: situación 1 de división en subredes
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 5
Packet Tracer: situación 1 de división en subredes
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 5
Packet Tracer: situación 1 de división en subredes
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 5
Packet Tracer: situación 1 de división en subredes
Aquí en el procedimiento que muestra esta imagen estamos verificando que todas las conexiones estén correcta y nos
damos Cuenta al hacer PING
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 5
Ubicación de
Packet Tracer: situación 1 de división en subredes Posibles Puntos
Sección de la actividad la consulta puntos obtenidos
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 5
Packet Tracer: situación 1 de división en subredes
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 5
Packet Tracer: situación 1 de división en subredes
Packet Tracer: Situación de división en subredes 2
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: Diseñar un esquema de direccionamiento IP
Parte 2: Asignar direcciones IP a los dispositivos de red y verificar la conectividad
Situación
En esta actividad, se le asigna la dirección de red 172.31.1.0 /24 para que la divida en subredes y proporcione
direccionamiento IP para la red que se muestra en la topología. Las direcciones de host requeridas para cada
enlace WAN y LAN se muestran en la topología.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 5
Packet Tracer: situación 1 de división en subredes
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 5
Packet Tracer: situación 1 de división en subredes
Paso 1: Divida la red 172.31.1.0/24 en subredes de acuerdo con la cantidad máxima de hosts
que requiere la subred más extensa.
a. Según la topología, ¿cuántas subredes se necesitan?
Se necesitan 7
b. ¿Cuántos bits se deben tomar prestados para admitir la cantidad de subredes en la tabla de topología?
Se deben tomar 4 bit
c. ¿Cuántas subredes se crean?
Net 1: 172 . 31 . 1 . ___ ___ ___ ___ ___ ___ ___ ___
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 5
N et 1 : 1 72 . 31 . 1 . 0 0 0 1 0 0 0 0
Net 2: 172 . 31 . 1 . ___ ___ ___ ___ ___ ___ ___ ___
N et 2 : 1 72 . 31 . 1 . 0 0 1 0 0 0 0 0
Packet Tracer: situación 1 de división en subredes
Net 3: 172 . 31 . 1 . ___ ___ ___ ___ ___ ___ ___ ___
N et 3 : 1 72 . 31 . 1 . 0 0 1 1 0 0 0 0
Net 4: 172 . 31 . 1 . ___ ___ ___ ___ ___ ___ ___ ___
N et 4 : 1 72 . 31 . 1 . 0 1 0 0 0 0 0 0
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 5
Packet Tracer: situación 1 de división en subredes
Packet Tracer: Situación de división en subredes 2
Tabla de subredes
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 5
Packet Tracer: situación 1 de división en subredes
b. Utilice el siguiente método para asignar las direcciones IP de los enlaces WAN:
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 21 de 5
Packet Tracer: situación 1 de división en subredes
Packet Tracer: Situación de división en subredes 2
Para el enlace WAN entre el R1 y el R2, asigne la primera dirección IP utilizable al R1 y la última
dirección IP utilizable al R2.
Para el enlace WAN entre el R2 y el R3, asigne la primera dirección IP utilizable al R2 y la última
dirección IP utilizable al R3.
Para el enlace WAN entre el R3 y el R4, asigne la primera dirección IP utilizable al R3 y la última
dirección IP utilizable al R4.
c. Asigne las segundas direcciones IP utilizables a los switches.
c. Asigne las últimas direcciones IP utilizables a los hosts.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 22 de 5
Packet Tracer: situación 1 de división en subredes
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 23 de 5
Packet Tracer: situación 1 de división en subredes
Solo puede verificar la conectividad desde el R1, el R2, el S3 y la PC4. Sin embargo, debería poder hacer
ping a cada dirección IP incluida en la tabla de direccionamiento.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 24 de 5
Packet Tracer: situación 1 de división en subredes
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 25 de 5
Lili Jhoana
Packet Tracer: Sanchez
situación 1 de división en subredes
Tabla de direccionamiento
Gateway
Dispositivo Interfaz Dirección IP Máscara de subred predeterminado
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 9
[[PC4Name]] NIC 10.11.48.62 255.255.255.192 10.11.48.1
Packet Tracer: situación 1 de división en subredes
Objetivos
Parte 1: Examinar los requisitos de la red
Parte 2: Diseñar el esquema de direccionamiento VLSM
Parte 3: Asignar direcciones IP a los dispositivos y verificar la conectividad
Información básica
En esta actividad, se le proporciona una dirección de red /24 para diseñar un esquema de direccionamiento VLSM.
Sobre la base de un conjunto de requisitos, asignará subredes y direccionamiento, configurará los dispositivos y
verificará la conectividad.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 9
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM
Tabla de subredes
Nota: las respuestas correctas para esta tabla varían según la situación recibida. Consulte las notas para el instructor
que se encuentran al final de estas instrucciones para obtener más información. El formato que se usa aquí sigue el
utilizado por el estudiante en Diseño e implementación de un esquema de direccionamiento VLSM.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 9
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM
Cantidad de Primera
Descripción hosts Dirección de dirección de Dirección de
de la subred necesarios red/CIDR host utilizable broadcast
Verifique la conectividad.
Solo puede verificar la conectividad desde [[R1Name]], [[S3Name]] y [[PC4Name]]. Sin embargo, debería poder hacer
ping a cada dirección IP incluida en la tabla de direccionamiento.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 9
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM
Topología
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM
Objetivos
Parte 1: Probar la conectividad de extremo a extremo con el
comando tracert Parte 2: Comparar con el comando traceroute en
un router
Información básica
Esta actividad está diseñada para ayudarlo a llevar a cabo la resolución de problemas de
conectividad de red utilizando comandos para rastrear la ruta de origen a destino. Debe
examinar el resultado de tracert (el comando de Windows) y traceroute (el comando de
IOS) mientras los paquetes atraviesan la red y determinar la causa de un problema de red.
Una vez que se corrija el problema, utilice los comandos tracert y traceroute para verificar
la finalización.
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM
Parte 1: Probar la conectividad de extremo a extremo con el comando tracert
b. Cuando reciba el mensaje Request timed out (Tiempo de espera agotado), presione
Ctrl+C. ¿Cuál fue la primera dirección IP indicada en el resultado del comando tracert?
10.0.0.254, la dirección de gateway de la PC.
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM
c. Observe los resultados del comando tracert. ¿Cuál es la última dirección que se
alcanzó con el comando tracert? 10.100.100.6
d. Compare las direcciones IP en las interfaces con las direcciones de red en la topología.
¿Hay algo que parezca fuera de lo común? La interfaz serial 0/0/0 tiene una dirección
IP incorrecta según la topología.
e. Realice los cambios necesarios para restaurar la conectividad, pero no modifique las
subredes. ¿Cuál es la solución? Cambiar la dirección IP de la S0/0/0 a 10.100.100.9/30.
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM
Objetivos
Parte 1: analizar el resultado del comando show
Parte 2: preguntas de reflexión
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM
Aspectos básicos
Esta actividad está diseñada para reforzar el uso de los comandos show del router. No deberá
configurar, sino examinar el resultado de varios comandos show.
show versión
7. ¿Qué comandos brindan información sobre las líneas que se están usando para configuración o
control de dispositivo?
show users
8. ¿Qué comandos brindan estadísticas sobre el tráfico de las interfaces del router?
show interfaces
9. ¿Qué comandos brindan información sobre las rutas disponibles para el tráfico de red?
show interfaces
Topología
Objetivos
Parte 1: Conectar al router Linksys
Parte 2: Habilitar conectividad inalámbrica
Packet Tracer: diseño e implementación de un esquema de direccionamiento VLSM
Parte 3: Configurar y verificar el acceso al cliente inalámbrico
Información básica
En esta actividad, configurará un router inalámbrico Linksys, lo que permite el acceso remoto a
los clientes inalámbricos así como conectividad con seguridad WPA.
b. Espere a que la luz de enlace se vuelva de color verde. A continuación, abra el símbolo
del sistema para el
Host-A. Utilice el comando ipconfig para verificar la información de direccionamiento IP del Host
recibido.
c.
Paso 2: Acceda a la interfaz gráfica de usuario (GUI) de Linksys mediante un explorador Web.
a. Para configurar el router Linksys con la GUI, debe acceder a este mediante el
explorador Web del Host-A. Abra el explorador Web y escriba la dirección de gateway
predeterminado en el campo de dirección URL para acceder a Linksys.
b. Introduzca admin como nombre de usuario y contraseña predeterminados para acceder al
router Linksys.
Nota: no podrá ver el cambio en la puntuación al configurar el router Linksys hasta que
haya hecho clic en Save Settings (Guardar configuración).
Parte 2: Habilitar conectividad inalámbrica
c. Regrese al símbolo del sistema del Host-A. Introduzca el comando ipconfig /renew
para renovar la dirección IP.
d. Utilice el explorador Web del Host-A para volver a conectarse al router Linksys. Deberá
utilizar la nueva dirección de gateway predeterminado. Verifique la configuración de
Internet Connection (Conexión
a Internet) en la ficha Status (Estado). La configuración debe coincidir con los valores
que configuró en el paso 1 de la parte 2. Si no coinciden, repita los pasos 1 y 2 de la
parte 2.
Paso 4: Configurar la conectividad inalámbrica de los dispositivos inalámbricos
a. Haga clic en la ficha Wireless (Conexión inalámbrica) e investigue las opciones de la
lista desplegable de Network Mode (Modo de red).
¿En qué caso elegiría la opción Disable (Deshabilitar)? Cuando no hay dispositivos
inalámbricos.
¿En qué caso elegiría la opción Mixed (Combinada)? Cuando hay dispositivos
inalámbricos que constan de B, G o N.
f. Cierre la GUI de Linksys y haga clic en Command Prompt (Símbolo del sistema). Introduzca el
comando
ipconfig para verificar si Laptop recibió el direccionamiento IP.
Paso 2: Verificar la conectividad entre la computadora portátil y el Host-A
a. Haga ping al router Linksys desde la computadora portátil.
b. Haga ping desde el Host-A a la computadora portátil.
Tabla de calificación sugerida
Las redes de datos cumplen una función muy importante, y es que facilitan la comunicación ya que
permiten conectarnos de forma global con nuestra familia, amigos etc. todo esto por medio de los
diferentes tipos de redes que utilizan, haciendo que la comunicación llegue al destino y a tiempo
Concluimos y podemos decir, que ya tenemos claro las herramientas de supervisión y el concepto de los
protocolos de administración de una red ya que este es un elemento clave para la buena ejecución y
consecución de la misma y que durante la implementación y ejecución de esta lograremos una mayor
facilidad en la comunicación entre usuarios, organización de los grupos de trabajo que la conforman,
mejoras en la administración de los equipos y programas, mejoras en la integridad de los datos, mayor
seguridad para acceder a la información entre otras; integrando la implementación de redes.
REFERENCIAS BIBLIOGRÁFICAS
1. Carpenter, B., & Jung, C. (1999). Transmission of IPv6 Over IPv4 Domains without
Explicit Tunnels,
2. dos Santos, R. R., Moreiras, A. M., Reis, E. A., & da Rocha, A. S. (2010). Curso IPV6 básico.
Núcleo De Informação e Coordenação do Ponto BR,
3. Portero Pino, M. E. (2018). Analisis Comparativo De Los Protocolos De Red IPV4 e IPV6 En La
Red De FAFI,
4. Facchini, H. A., Pérez, S., Dantiacq, A., & Cangemi, G. (2013). Análisis de prestaciones de
tráfico multicast en redes mixtas IPv4 e IPv6. Paper presented at the XV Workshop De
Investigadores En Ciencias De La Computación,
6. Pacheco, P., & Steven, R.Implementación protocolos EIGRP, OSPF en ROUTER y SWITCH.