Está en la página 1de 66

Paso 2 - Actividad colaborativa 1

Fundamentos de Redes

Estudiantes
Angella Paola Yépez
Jose Alberto Gutiérrez Cataño
Ricardo Andrés López
Luis Gabriel Orozco
Duviel Yamid García

Grupo
2150506_8

Tutora
María Alejandra López

Universidad Nacional Abierta y a Distancia UNAD


Valledupar – Cesar
2022
Introducción
Desarrollo de Actividades Grupales

Archivos de simulación Link


Grupo_8 https://drive.google.com/drive/folders/
1QkwzTS34sbognSb1QeqqebGd_XbdPIWt?
usp=sharing

 Estudiante 1: Ricardo Andrés López


1.5.7 Packet Tracer - Network Representation

Objetivos
El modelo de red en esta actividad incluye muchas de las tecnologías que llegará a
dominar en sus estudios en CCNA y representa una versión simplificada de la forma en
que podría verse una red de pequeña o mediana empresa. Siéntase libre de explorar la
red por usted mismo. Cuando esté listo, siga estos pasos y responda las preguntas.

Instrucciones

Parte 1: Identifique los componentes comunes de una red según se los representa en
Packet Tracer.
La barra de herramientas de íconos en la esquina inferior izquierda tiene diferentes
categorías de componentes de red. Debería ver las categorías que corresponden a los
dispositivos intermediarios, los terminales y los medios. La categoría Conexiones (su
ícono es un rayo) representa los medios de red que admite Packet Tracer. También hay
una categoría llamada Terminales y dos categorías específicas de Packet Tracer:
Dispositivos personalizados y Conexión multiusuario.
Paso 1: Preguntas:
Enumere las categorías de los dispositivos intermediarios.
 Router inalmabrico
 Switch lan
 Router
 Switch de multipaca
 Dispositivos de firewall
 Ap
 Ip phone
Sin ingresar en la nube de Internet o de intranet, ¿cuántos íconos de la topología
representan dispositivos de terminales (solo una conexión conduce a ellos)?
15
Sin contar las dos nubes, ¿cuántos íconos de la topología representan dispositivos
intermediarios (varias conexiones conducen a ellos)?
13
¿Cuántos terminales no son PC de escritorio?
8
¿Cuántos tipos diferentes de conexiones de medios se utilizan en esta topología de
red?
3
Parte 2: Explique la finalidad de los dispositivos.

Paso 1: Preguntas:
Paso 2: En Packet Tracer, solo el dispositivo Server-PT puede funcionar como
servidor. Las PC de escritorio o portátiles no pueden funcionar como
servidores. Según lo que estudió hasta ahora, explique el modelo cliente-
servidor.
los clientes son PC que tienen instalado un software que les permite solicitar
información al servidor y mostrar la información obtenida. Un navegador web,
como Chrome o Firefox, es un ejemplo de software de cliente. Una única PC
también puede ejecutar varios tipos de software de cliente.
Paso 3: Enumere, al menos, dos funciones de los dispositivos intermediarios.
 Regenerar y retransmitir señales de comulación
 Clasificar y dirigir mensajes de acuerdo a las prioridades
 Notificar los datos a lo largo de rutas alternas cuando hay una falla en el
enlace.
Paso 4: Enumere, al menos, dos criterios para elegir un tipo de medio de red.
 Cual es la distancia máxima en la que el medio puede transportar una señal
exitosamente
 El costo del medio y la instalación
 Cantidad de datos y a que velocidad deben transmitirse
Parte 3: Compare las redes LAN y WAN.

Paso 1: Preguntas:
Paso 2: Explique la diferencia entre una LAN y una WAN, y dé ejemplos de cada
una.
La LAN son mas que todo para equipos finales, que es una direccionamiento que
puede dar el router o switch, mas que todo para un área geográfica pequeña, La
WAN proporcionar acceso a los usuarios en una área geográfica muy extensa, la red
WAN tiene varias funciones entre esas conectar varios sitios de forma remota
mediante la WAN
Paso 3: ¿Cuántas WAN ve en la red de Packet Tracer?
2 // Wan de internet y la de intranet
Paso 4: ¿Cuántas LAN ve?ire
3
Central
Branch
Home office
Paso 5: En esta red de Packet Tracer, Internet está simplificada en gran medida y
no representa ni la estructura ni la forma de Internet propiamente dicha.
Describa Internet brevemente.
Internet se utiliza sobre todo cuando necesitamos comunicarnos con un recurso en
otra red. Internet es una malla global de redes interconectadas, internet es una
colección global de redes interconectada.
Paso 6: ¿Cuáles son algunas de las formas más comunes que utiliza un usuario
doméstico para conectarse a Internet?
 Cable: Típicamente ofrecido por los proveedores de servicios de televisión
por cable, la señal de datos de Internet se transmite en el mismo cable que
ofrece la televisión por cable
 DSL: Las líneas de suscriptor digital también proporcionan un gran ancho de
banda, alta disponibilidad y una conexión permanente a Internet.
 Dial-up; Es una opción de bajo costo que funciona con cualquier línea
telefónica y un módem.
 Datos móviles
 Satélite.
Paso 7: ¿Cuáles son algunos de los métodos más comunes que utilizan las empresas
para conectarse a Internet en su área?
Metro Ethernet: Esto a veces se conoce como Ethernet WAN. En este módulo, nos
referiremos a él como Metro Ethernet.
DSL empresarial: l servicio de DSL empresarial está disponible en diversos formatos.
Líneas arrendadas dedicadas: Las líneas arrendadas son circuitos reservados dentro de la
red del proveedor de servicios que conectan oficinas separadas geográficamente para redes
privadas de voz y / o datos.
Pregunta de desafío
Ahora que tuvo la oportunidad de explorar la red representada en esta actividad de
Packet Tracer, es posible que haya adquirido algunas habilidades que quiera poner en
práctica o tal vez desee tener la oportunidad de analizar esta red en mayor detalle.
Teniendo en cuenta que la mayor parte de lo que ve y experimenta en Packet Tracer
supera su nivel de habilidad en este momento, los siguientes son algunos desafíos que
tal vez quiera probar. No se preocupe si no puede completarlos todos. Muy pronto se
convertirá en un usuario y diseñador de redes experto en Packet Tracer.
 Agregue un dispositivo final a la topología y conéctelo a una de las LAN con una
conexión de medios. ¿Qué otra cosa necesita este dispositivo para enviar datos a
otros usuarios finales? ¿Puede proporcionar la información? ¿Hay alguna manera de
verificar que conectó correctamente el dispositivo?
Agregar un equipo y conectado al S1 mediante una configuración DHCP y hacer un
ping entre pc 0 y pc1
 Agregue un nuevo dispositivo intermediario a una de las redes y conéctelo a uno de
las LAN o WAN con una conexión de medios. ¿Qué otra cosa necesita este
dispositivo para funcionar como intermediario de otros dispositivos en la red?
2.3.7 Packet Tracer - Navigate the IOS
[Título]
Objetivos
Parte 1: Establecimiento de conexiones básicas, acceso a la CLI y exploración de
ayuda
Parte 2: Exploración de los modos EXEC
Parte 3: Configuración del reloj

Antecedentes/Escenario
En esta actividad, practicará las habilidades necesarias para navegar dentro de Cisco
IOS, como los distintos modos de acceso de usuario, diversos modos de configuración y
comandos comunes que utiliza habitualmente. También practicará el acceso a la ayuda
contextual mediante la configuración del comando clock.

Instrucciones

Parte 1: Establecimiento de conexiones básicas, acceso a la CLI y exploración de


ayuda

Paso 1: Conecte la PC1 a S1 mediante un cable de consola.


 Haga clic en el ícono Connections, similar a un rayo, en la esquina inferior
izquierda de la ventana de Packet Tracer.
 Haga clic en el cable de consola celeste para seleccionarlo. El puntero del mouse
cambia a lo que parece ser un conector con un cable que cuelga de él.
 Haga clic en PC1. Aparece una ventana que muestra una opción para una conexión
RS-232. Conecte el cable al puerto RS-232.
 Arrastre el otro extremo de la conexión de consola al switch S1 y haga clic en el
switch para acceder a la lista de conexiones.
 Seleccione el puerto Console para completar la conexión.

Paso 2: Establezca una sesión de terminal con el S1.


 Haga clic en PC1 y luego en la pestaña Desktop.
 Haga clic en el ícono de la aplicación Terminal. Verifique que los parámetros
predeterminados de la configuración de puertos sean correctos.

¿Cuál es el parámetro de bits por segundo?


9600
 Haga clic en OK.
 La pantalla que aparece puede mostrar varios mensajes. ¡En alguna parte de la
pantalla tiene que haber un mensaje que diga Press RETURN to get started!
Presione ENTER.
¿Cuál es la petición de entrada que aparece en la pantalla?

Paso 3: Examine la ayuda de IOS.


El IOS puede proporcionar ayuda para los comandos según el nivel al que se
accede. La petición de entrada que se muestra actualmente se denomina Modo
EXEC del usuario y el dispositivo está esperando un comando. La forma más
básica de solicitar ayuda es escribir un signo de interrogación (?) en la petición de
entrada para mostrar una lista de comandos.
Abra la ventana de configuración
S1> ?
Pregunta:
¿Qué comando comienza con la letra “C”?
 connect
En la petición de entrada, escriba t, seguido de un signo de interrogación (?).
S1> t?
Pregunta:
¿Qué comandos se muestran?
telnet terminal traceroute
En la petición de entrada, escriba te, seguido de un signo de interrogación (?).
S1> te?
Pregunta:
¿Qué comandos se muestran?

Este tipo de ayuda se conoce como ayuda sensible al contexto. Proporciona más
información a medida que se expanden los comandos.
Parte 2: Explore de los modos EXEC
En la Parte 2 de esta actividad, cambiará al modo EXEC privilegiado y emitirá
comandos adicionales

Paso 1: Ingrese al modo EXEC con privilegios.


En la petición de entrada, escriba el signo de interrogación (?).
S1> ?
Pregunta:
¿Qué información se muestra para el comando enable?
Turn on privileged commands
Comando de privilegiados

Type en y presione la tecla Tab.


S1> en<Tab>
Pregunta:
¿Qué se muestra después de presionar la tecla Tabulación?
enable
Esto se llama finalización de comando (o finalización de tabulación). Cuando se
escribe parte de un comando, la tecla Tab se puede utilizar para completar el
comando parcial. Si los caracteres que se escriben son suficientes para formar un
comando único, como en el caso del comando enable, se muestra la parte restante.
Pregunta:
¿Qué ocurriría si escribiera te<Tab> en la petición de entrada?

No proporcionar suficiente carácter para el comando sea único

Introduzca el comando enable y presione ENTER.


Pregunta:
¿Cómo cambia la petición de entrada?

Cuando se le solicite, escriba el signo de interrogación (?).


S1# ?
Antes había un comando que comenzaba con la letra “C” en el modo EXEC del
usuario.
Pregunta:
¿Cuántos comandos se muestran ahora que está activo el modo EXEC privilegiado?
(Ayuda: puede escribir c? para que aparezcan solo los comandos que comienzan
con la letra “C”)

Paso 2: Ingrese al modo de configuración global


Cuando se encuentra en el modo EXEC privilegiado, uno de los comandos que
comienza con la letra “C” es configure. Escribe el comando completo o una parte
suficiente como para que sea único. Presione la tecla <Tabulación> para emitir el
comando y presione la tecla ENTER.
S1# configure
Pregunta:
¿Cuál es el mensaje que se muestra?

Escriba sus respuestas aquí.

Presione Enter para aceptar el parámetro predeterminado que se encuentra entre


corchetes [terminal].
Pregunta:
¿Cómo cambia la petición de entrada?

Esto se denomina modo de configuración global. Este modo se analizará en más


detalle en las próximas actividades y prácticas de laboratorio. Por el momento,
escriba end, exit o Ctrl-Z para volver al modo EXEC privilegiado.
S1(config)# exit
S1#
Parte 3: Configuración del reloj

Paso 3: Utilice el comando clock.


Utilice el comashondo clock para explorar en más detalle la ayuda y la sintaxis de
comandos. Escriba show clock en la solicitud privilegiada de EXEC.
S1# show clock
Pregunta:
¿Qué información aparece en pantalla? ¿Cuál es el año que se muestra?

Use la ayuda contextual y el comando clock para configurar la hora del interruptor a
la hora actual. Introduzca el comando clock y presione la tecla Intro.
S1# clock<ENTER>
Pregunta
¿Qué información aparece en pantalla?

El mensaje “% Incomplete command” se regresa a IOS. Esto significa que el


comando clock necesita más parámetros. Cuando se necesita más información, se
puede proporcionar ayuda escribiendo un espacio después del comando y el signo
de interrogación (?).
S1# clock ?
Pregunta:
¿Qué información aparece en pantalla?

Configure el reloj con el comando clock set. Proceda por el comando un paso a la
vez.
S1# clock set ?
Preguntas:
¿Qué información se solicita?
¿Qué información se habría mostrado si solo se hubiera ingresado el comando clock
set y no se hubiera solicitado ayuda con el signo de interrogación?

En función de la información solicitada por la emisión del comando clock set,


introduzca las 3:00 p.m. como hora utilizando el formato de 24 horas, esto será
15:00:00. Revise si se necesitan otros parámetros.
S1# clock set 15:00:00 ?
El resultado devuelve la solicitud de más información:
<1-31> Day of the month
MONTH Month of the year
Intente establecer la fecha al 31/01/2035 con el formato solicitado. Puede ser
necesario solicitar ayuda adicional utilizando ayuda sensible al contexto para
completar el proceso. Cuando termine, emita el comando show clock para mostrar
la configuración del reloj. El resultado del comando debe mostrar lo siguiente:
S1# show clock
*15:0:4.869 UTC Tue Jan 31 2035
Si no pudo lograrlo, pruebe con el siguiente comando para obtener el resultado
anterior:
S1# clock set 15:00:00 31 Jan 2035

Paso 2: Explore los mensajes adicionales del comando.


El IOS proporciona diversos resultados para los comandos incorrectos o
incompletos. Continúe utilizando el comando clock para explorar los mensajes
adicionales con los que se puede encontrar mientras aprende a utilizar el IOS.
Emita los siguientes comandos y grabe los mensajes:
<tab>S1# cl
Preguntas:
¿Qué información se devolvió?

S1# clock
Pregunta:
¿Qué información se devolvió?

S1# clock set 25:00:00


Pregunta:
¿Qué información se devolvió?

S1# clock set 15:00:00 32


Pregunta:
¿Qué información se devolvió?
 Estudiante 2: Duviel Yamid Garcia Morales
2.9.1 Packet Tracer - Basic Switch and End Device Configuration

PACKET TRACER — CONFIGURACIÓN BÁSICA DEL SWITCH Y DEL


DISPOSITIVO FINAL

Tabla de asignación de direcciones

Dispositivo Interfaz Dirección IP Máscara de subred

[[S1Name]] VLAN 1 [[S1Add]] 255.255.255.0


[[S2Name]] VLAN 1 [[S2Add]] 255.255.255.0
[[PC1Name]] NIC [[PC1Add]] 255.255.255.0
[[PC2Name]] NIC [[PC2Add]] 255.255.255.0

Objetivos
 Configure los nombres de host y las direcciones IP en dos switches con sistema
operativo Internetwork (IOS) de Cisco mediante la interfaz de línea de comandos
(CLI).
 Utilice comandos de Cisco IOS para especificar o limitar el acceso a las
configuraciones de dispositivos.
 Utilice comandos de IOS para guardar la configuración en ejecución.
 Configure dos dispositivos host con direcciones IP.
 Verifique la conectividad entre dos terminales PC.

Instrucciones
Configure los dispositivos para que cumplan los requisitos que se indican a continuación.

Requisitos
 Utilice una conexión de consola para acceder a cada switch.
 Nombre los switches [[S1Name]] y [[S2Name]].
 Utilice la contraseña [[LinePW]] para todas las líneas.
 Utilice la contraseña secreta [[SecretPW]].
 Encripte todas las contraseñas de texto no cifrado.
 Configure un aviso apropiado para el mensaje del día (MOTD).
 Configure el direccionamiento para todos los dispositivos de acuerdo con la tabla de
direccionamiento.
 Guarde las configuraciones.
 Verifique la conectividad entre todos los dispositivos.
Nota: Hag clic en Check Results para ver su progreso. Haga clic en Reset Activity para
generar un nuevo conjunto de requisitos. Si hace clic en esto antes de completar la
actividad, se perderán todas las configuraciones.
ID: [[indexNames]][[indexPWs]][[indexAdds]][[indexTopos]]

Figura 1 Topologia para configurar. Fuente: propia

Configuración

Dispositivo Interfaz Dirección Máscara de subred

ASw-1 VLAN 1 128.107.20.10 255.255.255.0


Asw-2 VLAN 1 128.107.20.15 255.255.255.0
User-01 NIC 128.107.20.25 255.255.255.0
User-02 NIC 128.17.20.30 255.255.255.0

Requisitos
 Utilice una conexión de consola para acceder a cada switch.

Figura 2. Realizando el cableado por consola de los switch a los PCs. Fuente: propia

 Nombre los switches [[ASw-1]] y [[ASw-2]]

Switch(config)#hostname ASw-1
Switch(config)#hostname ASw-2

 Utilice la contraseña [[R4Xe3]] para todas las líneas.


 Utilice la contraseña secreta [[C4aJa]].

ASw-1 (config)#line console 0


ASw-1 (config-line)#password R4Xe3
ASw-1 (config-line)#login
ASw-1 (config-line)#exit
ASw-1 (config)#line vty 0 15
ASw-1 (config-line)#password R4Xe3
ASw-1 (config-line)#login
ASw-1 (config-line)#exit
ASw-1 (config)#enable secret C4aJa

ASw-2 (config)#line console 0


ASw-2 (config-line)#password R4Xe3
ASw-2 (config-line)#login
ASw-2 (config-line)#exit
ASw-2 (config)#line vty 0 15
ASw-2 (config-line)#password R4Xe3
ASw-2 (config-line)#login
ASw-2 (config-line)#exit
ASw-2 (config)#enable secret C4aJa

 Encripte todas las contraseñas de texto no cifrado.

ASw-1 (config)#service password-encryption


ASw-2 (config)#service password-encryption

 Configure un aviso apropiado para el mensaje del día (MOTD).

ASw-1 (config)#banner motd %Unauthorized access is strictly prohibited%


ASw-2 (config)#banner motd %Unauthorized access is strictly prohibited%

 Configure el direccionamiento para todos los dispositivos de acuerdo con la tabla de


direccionamiento.

ASw-1 (config)#interface vlan 1


ASw-1 (config-if)#ip address 128.107.20.10 255.255.255.0
ASw-1 (config-if)#no shutdown
ASw-2 (config)#interface vlan 1
ASw-2 (config-if)#ip address 128.107.20.15 255.255.255.0
ASw-2 (config-if)#no shutdown

 Guarde las configuraciones.

ASw-1 #copy running-config startup-config


ASw-2 #copy running-config startup-config

Figura 3. Configuraciones basicas de ASw-1. Fuente: propia

Figura 4. Configuraciones de la direccion IP de User-01. Fuente: propia


Figura 5. Configuraciones basicas de ASw-2. Fuente: propia

Figura 6. Configuraciones de la direccion IP de User-02. Fuente: propia

 Verifique la conectividad entre todos los dispositivos.


Figura 7. Verificando conexión desde User-01 a User-02. Fuente: propia

Figura 8. Verificando conexión desde User-02 a User-01. Fuente: propia

 Estudiante 3: Jose Alberto Gutiérrez Cataño


3.5.5 Packet Tracer - Investigate the TCP-IP and OSI Models in Action

Objetivos
Parte 1: Examinar el tráfico web HTTP
Parte 2: Mostrar elementos de la suite de protocolos TCP/IP
Aspectos básicos
Esta actividad de simulación tiene como objetivo proporcionar una base para
comprender la suite de protocolos TCP/IP y la relación con el modelo OSI. El modo de
simulación le permite ver el contenido de los datos que se envían a través de la red en
cada capa.
A medida que los datos se desplazan por la red, se dividen en partes más pequeñas y se
identifican de modo que las piezas se puedan volver a unir cuando lleguen al destino. A
cada pieza se le asigna un nombre específico (unidad de datos del protocolo [PDU]) y
se la asocia a una capa específica de los modelos TCP/IP y OSI. El modo de simulación
de Packet Tracer le permite ver cada una de las capas y la PDU asociada. Los siguientes
pasos guían al usuario a través del proceso de solicitud de una página web desde un
servidor web mediante la aplicación de navegador web disponible en una PC cliente.
Aunque gran parte de la información mostrada se analizará en mayor detalle más
adelante, esta es una oportunidad de explorar la funcionalidad de Packet Tracer y de ver
el proceso de encapsulamiento.

Instrucciones
Parte 1: Examinar el tráfico web HTTP
En la parte 1 de esta actividad, utilizará el modo de simulación de Packet Tracer (PT)
para generar tráfico web y examinar HTTP.

Paso 1: Cambie del modo de tiempo real al modo de simulación.


En la esquina inferior derecha de la interfaz de Packet Tracer, hay fichas que permiten
alternar entre el modo Tiempo real y Simulación. El Packet Tracer siempre comienza
en modo en tiempo real, donde los protocolos de red operan con temporizaciones
realistas. Sin embargo, una función eficaz de Packet Tracer permite al usuario “detener
el tiempo” conmutando al modo de simulación. En el modo de simulación, los paquetes
se muestran como sobres animados, el tiempo es desencadenado por eventos y el
usuario puede revisar los eventos de red.
a. Haga clic en el ícono del modo de Simulación para cambiar del modo de Tiempo
real al modo de Simulación.
b. Seleccione HTTP en Filtros de lista de eventos.
1) Es posible que HTTP ya sea el único evento visible. Si es necesario, haga clic en
el botón Editar filtros en la parte inferior del panel de simulación para mostrar
los eventos visibles disponibles. Alterne la casilla de verificación Mostrar
todo/ninguno y observe cómo las casillas de verificación se desactivan y se
activan, o viceversa, según el estado actual.
2) Haga clic en la casilla de verificación Mostrar todo/ninguno hasta que se
desactiven todas las casillas y luego seleccione HTTP. Haga clic en la X situada
en la esquina superior derecha de la ventana para cerrar la ventana Editar
filtros . Los eventos visibles ahora deben mostrar solo HTTP.
Paso 2: Genere tráfico web (HTTP).
Actualmente, el panel de simulación está vacío. En la parte superior de Lista de eventos
dentro del panel de simulación, se indican cinco columnas. A medida que se genera y se
revisa el tráfico, aparecen los eventos en la lista.
Nota: el servidor web y el cliente web se muestran en el panel de la izquierda. Se puede
ajustar el tamaño de los paneles manteniendo el mouse junto a la barra de
desplazamiento y arrastrando a la izquierda o a la derecha cuando aparece la flecha de
dos puntas.
a. Haga clic en Cliente web en el panel del extremo izquierdo.

b. Haga clic en la ficha Escritorio y luego en el ícono Navegador web para abrirlo.
c. En el campo de dirección URL, introduzca www.osi.local y haga clic en Ir.
Debido a que el tiempo en el modo de simulación se desencadena por eventos, debe
usar el botón Capturar/avanzar para mostrar los eventos de red. El botón de
captura hacia adelante se encuentra en el lado izquierdo de la banda azul que está
debajo de la ventana de topología. De los tres botones, es el de la derecha.
d. Haga clic en Capturar/Avanzar cuatro veces. Debería haber cuatro eventos en la
Lista de eventos.

Pregunta:
Observe la página del navegador web del cliente web. ¿Cambió algo?
Se logra apreciar que al momento de ejecutar el comando el servidor web devolvió
el mensaje a la página web.

Paso 3: Explore el contenido del paquete HTTP.


a. Haga clic en el primer cuadro coloreado debajo de la columna Lista de eventos >
Información. Quizá sea necesario expandir el panel de simulación o usar la barra
de desplazamiento que se encuentra directamente debajo de la lista de eventos.
Se muestra la ventana Información de PDU en dispositivo: cliente web. En esta
ventana, solo hay dos fichas, (Modelo OSI y Detalles de PDU saliente), debido a
que este es el inicio de la transmisión. A medida que se analizan más eventos, se
muestran tres fichas, ya que se agrega la ficha Detalles de PDU entrante. Cuando
un evento es el último evento de la transmisión de tráfico, solo se muestran las
fichas Modelo OSI y Detalles de PDU entrante.
b. Asegúrese de que esté seleccionada la ficha Modelo OSI.
En la columna Capas de salida , haga clic en Capa 7 .
Preguntas:
¿Qué información se indica en los pasos numerados directamente debajo de los
cuadros Capas de entrada y Capas de salida?
1 The HTTP client sends a HTTP request to the server.

¿Cuál es el valor del puerto Dst para la capa 4 en la columna Capas de salida?
El valor registrado del puerto es 80

¿Cuál es el destino? ¿Valor IP para la Capa 3 en la columna Capas de salida?


El destino tiene por dirección IP 192.168.1.254
¿Qué información se muestra en la Capa 2 en la columna Capas de salida?
El encabezado Ethernet II de capa 2 y las direcciones MAC entrantes y salientes.

c. Haga clic en la ficha de Detalles de la PDU saliente.


La información que se indica debajo de Detalles de PDU refleja las capas dentro
del modelo TCP/IP.
Nota: La información que se indica en la sección Ethernet II proporciona
información aún más detallada que la que se indica en capa 2 en la ficha
Modelo OSI. Los Detalles de la PDU saliente proporcionan información más
descriptiva y detallada. Los valores de MAC DE DEST. y de MAC DE ORIGEN
en la sección Ethernet II de Detalles de PDU aparecen en la ficha Modelo OSI, en
capa 2, pero no se los identifica como tales.
Preguntas:
¿Cuál es la información frecuente que se indica en la sección IP de Detalles de
PDU comparada con la información que se indica en la ficha Modelo OSI? ¿Con
qué capa se relaciona?
En la dirección IP DE ORIG y adicionalmente en la IP DE DEST. Lo anterior se
encuentra en la capa 3.
¿Cuál es la información frecuente que se indica en la sección IP de Detalles de
PDU comparada con la información que se indica en la ficha Modelo OSI?
La información encontrada es en PUERTO DE ORIG y PUERTO DE DEST. Lo
anterior se encuentra en la capa 4.
¿Cuál es el host que se indica en la sección HTTP de Detalles de PDU? ¿Con qué
capa se relacionaría esta información en la ficha Modelo OSI?
El host es www.osi.local y se relaciona con la capa 7del modelo OSI.
d. Haga clic en el primer cuadro coloreado debajo de la columna Lista de eventos
>Tipo. Solo la capa 1 está activa (sin atenuar). El dispositivo mueve la trama desde
el búfer y la coloca en la red.
e. Avance al siguiente cuadro Tipo de HTTP dentro de la lista de eventos y haga clic
en el cuadro coloreado. Esta ventana contiene las columnas Capas de entrada y
Capas de salida. Observe la dirección de la flecha que está directamente debajo de
la columna Capas de entrada; esta apunta hacia arriba, lo que indica la dirección
en la que se transfiere la información. Desplácese por estas capas y tome nota de los
elementos vistos anteriormente. En la parte superior de la columna, la flecha apunta
hacia la derecha. Esto indica que el servidor ahora envía la información de regreso
al cliente.
Pregunta:
Compare la información que se muestra en la columna Capas de entrada con la de
la columna Capas de salida: ¿cuáles son las diferencias principales?
Se logra evidenciar que se llevó a cabo un intercambio de los puertos de iniciales y
finales, adicionalmente, también se intercambiaron las direcciones IP de origen y
destino y por último las direcciones MAC.
f. Haga clic en la ficha Inbound PDU Details (Detalles de PDU entrante). Revise los
detalles de la PDU.

g. Haga clic en el último cuadro coloreado de la columna Información.


Pregunta:
¿Cuántas fichas se muestran con este evento y por qué? Explique.
Solo dos, una para el Modelo OSI y una para Detalles de la PDU entrante, ya que
este es el dispositivo receptor.
Parte 2: Mostrar elementos de la suite de protocolos TCP/IP
En la parte 2 de esta actividad, utilizará el modo de simulación de Packet Tracer para
ver y examinar algunos de los otros protocolos que componen la suite TCP/IP.
Paso 1: Ver eventos adicionales
a. Cierre todas las ventanas de información de PDU abiertas.
b. En la sección Filtros de lista de eventos > Eventos visibles, haga clic en Mostrar
todo.
Pregunta:
¿Qué tipos de eventos adicionales se muestran?
En la sección mostrar todos los eventos se logra apreciar que nos muestra las
entradas ARP, DNS, TCP y por ultimo HTTP.

Estas entradas adicionales cumplen diversas funciones dentro de la suite TCP/IP. El


Protocolo de resolución de direcciones (ARP) solicita direcciones MAC para los
hosts de destino. El protocolo DNS es responsable de convertir un nombre (por
ejemplo, www.osi.local) a una dirección IP. Los eventos de TCP adicionales son
responsables de la conexión, del acuerdo de los parámetros de comunicación y de la
desconexión de las sesiones de comunicación entre los dispositivos. Estos
protocolos se mencionaron anteriormente y se analizarán en más detalle a medida
que avance el curso. Actualmente, hay más de 35 protocolos (tipos de evento)
posibles para capturar en Packet Tracer.
c. Haga clic en el primer evento de DNS en la columna Información. Examine las
fichas Modelo OSI y Detalles de PDU, y observe el proceso de encapsulamiento.
Al observar la ficha Modelo OSI con el cuadro capa 7 resaltado, se incluye una
descripción de lo que ocurre, inmediatamente debajo de las Capas de entrada y las
Capas de salida: (“1. The DNS client sends a DNS query to the DNS server.” [“El
cliente DNS envía una consulta DNS al servidor DNS”]). Esta información es muy
útil para ayudarlo a comprender qué ocurre durante el proceso de comunicación.
d. Haga clic en la ficha de Detalles de la PDU saliente.
Pregunta:
¿Qué información se indica en NOMBRE: en la sección CONSULTA DNS?
www.osi.local
e. Haga clic en el último cuadro coloreado Información de DNS en la lista de
eventos.
Preguntas:
¿En qué dispositivo se capturó la PDU?
El ultimo dispositivo es Web Client

¿Cuál es el valor que se indica junto a DIRECCIÓN: en la sección RESPUESTA


DE DNS de Detalles de la PDU entrante?
La dirección del servidor web es 192.168.1.254

f. Busque el primer evento de HTTP en la lista y haga clic en el cuadro coloreado del
evento de TCP que le sigue inmediatamente a este evento. Resalte capa 4 en la
ficha Modelo OSI.
Pregunta:
En la lista numerada que está directamente debajo de Capas de entrada y Capas
de salida, ¿cuál es la información que se muestra en los elementos 4 y 5?
En la capa 4 se logra evidenciar que se realizó la conexión TPC de manera exitosa,
mientras que en la capa 5 se indica el estado de nuestra conexión que en este caso es
exitosa.
El protocolo TCP administra la conexión y la desconexión del canal de
comunicaciones, además de tener otras responsabilidades. Este evento específico
muestra que SE ESTABLECIÓ el canal de comunicaciones.
g. Haga clic en el último evento de TCP. Resalte capa 4 en la ficha Modelo OSI.
Examine los pasos que se indican directamente a continuación de Capas de
entrada y Capas de salida.
Pregunta:
¿Cuál es el propósito de este evento, según la información proporcionada en el
último elemento de la lista (debe ser el elemento 4)?
El propósito de este último elemento es el cierre de la conexión.

Preguntas de desafío
En esta simulación, se proporcionó un ejemplo de una sesión web entre un cliente y un
servidor en una red de área local (LAN). El cliente realiza solicitudes de servicios
específicos que se ejecutan en el servidor. Se debe configurar el servidor para que
escuche puertos específicos y detecte una solicitud de cliente. (Sugerencia: observe la
capa 4 en la ficha Modelo OSI para obtener información del puerto).
Sobre la base de la información que se analizó durante la captura de Packet Tracer, ¿qué
número de puerto escucha el servidor web para detectar la solicitud web?
En base a la información se tiene en cuenta la primera PDU HTTP ya que por medio de
esta se solicita al cliente web que muestre el puerto que en este caso es el 80 y en dicho
puerto el destino de la capa número 4.

¿Qué puerto escucha el servidor web para detectar una solicitud de DNS?
Para detectar la solicitud es por medio de la primera PDU DNS ya que esta solicita al
web client la muestra del puerto de destino de la capa 4 y en este caso sería el puerto 53.

2.5.5 Packet Tracer - Configure Initial Switch Settings

Objetivos
Parte 1: Verifique la configuración predeterminada del switch
Parte 2: Establezca una configuración básica del switch
Parte 3: Configure un aviso de MOTD
Parte 4: Guarde los archivos de configuración en la NVRAM
Parte 5: Configure el S2
Antecedentes/Escenario
En esta actividad, realizará tareas básicas de configuración del conmutador. Protegerá el
acceso a la interfaz de línea de comandos (CLI) y a los puertos de la consola mediante
contraseñas cifradas y contraseñas de texto no cifrado. También aprenderá cómo
configurar mensajes para los usuarios que inician sesión en el switch. Estos banners de
mensajes también se utilizan para advertir a los usuarios no autorizados que el acceso
está prohibido.
Nota: En Packet Tracer, el switch Catalyst 2960 utiliza la versión 12.2 de IOS de forma
predeterminada. Si es necesario, la versión IOS se puede actualizar desde un servidor de
archivos en la topología Packet Tracer. El switch puede configurarse para arrancar a
IOS versión 15.0, si esa versión es necesaria.

Instrucciones

Parte 1: Verifique la configuración predeterminada del switch


Paso 1: Ingrese al modo EXEC privilegiado.
Puede acceder a todos los comandos del switch en el modo EXEC privilegiado. Sin
embargo, debido a que muchos de los comandos privilegiados configuran parámetros
operativos, el acceso privilegiado se debe proteger con una contraseña para evitar el uso
no autorizado.
El conjunto de comandos EXEC privilegiado incluye los comandos disponibles en el
modo EXEC del usuario, muchos comandos adicionales y el comando configure a
través del cual se obtiene acceso a los modos de configuración.
a. Haga clic en S1 y luego en la pestaña CLI. Presione Enter.
b. Ingrese al modo EXEC privilegiado introduciendo el comando enable:
Abra la ventana de configuración para S1
Switch> enable
Switch#
Observe que la solicitud cambió para reflejar el modo EXEC privilegiado.
Paso 2: Examine la configuración actual del switch.
Ingrese el comando show running-config.
Switch# show running-config

Responda las siguientes preguntas:


¿Cuántas interfaces Fast Ethernet tiene el switch?
Se encuentran presentes 24 interfaces.

¿Cuántas interfaces Gigabit Ethernet tiene el switch?


Se encuentran presentes 2 interfaces.
¿Cuál es el rango de valores que se muestra para las líneas vty?
El rango es de 0-15

¿Qué comando muestra el contenido actual de la memoria de acceso aleatorio no


volátil (NVRAM)?
El comando utilizado es show startup-configuration

¿Por qué el conmutador responde con "startup-config no está presente"?

Presenta este error debido a que la configuración del switch implementado no se ha


guardado en el
NVRAM, solo se encuentra almacenada en la memoria RAM.
Escriba sus respuestas aquí.

Parte 2: Cree una configuración básica del switch


Paso 1: Asigne un nombre a un switch.
Para configurar los parámetros de un switch, quizá deba pasar por diversos modos de
configuración. Observe cómo cambia la petición de entrada mientras navega por el
switch.
Switch# configure terminal
Switch(config)# hostname S1
S1(config)# exit
S1#
Paso 2: Proporcione acceso seguro a la línea de consola.
Para proporcionar un acceso seguro a la línea de la consola, acceda al modo config-line
y establezca la contraseña de consola en letmein.
S1# configure terminal
Introduzca los comandos de configuración, uno por línea. End with CNTL/Z.
S1(config)# line console 0
S1(config-line)# password letmein
S1(config-line)# login
S1(config-line)# exit
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#

Pregunta:
¿Por qué se requiere el comando login?
Es necesario el comando Login ya que por medio de este y Password es que se lleva el
adecuado funcionamiento para el control de contraseñas.

Paso 3: Verifique que el acceso a la consola sea seguro.


Salga del modo privilegiado para verificar que la contraseña del puerto de consola esté
vigente.
S1# exit
Switch con0 is now available
Press RETURN to get started.

Verificación de acceso del usuario


Contraseña:
S1>
Nota: Si el switch no le solicitó una contraseña, no configuró el parámetro login en el
Paso 2.

Paso 4: Proporcione un acceso seguro al modo privilegiado.


Establezca la contraseña de enable en c1$c0. Esta contraseña protege el acceso al modo
privilegiado.
Nota: El 0 en c1$c0 es un cero, no una O mayúscula. Esta contraseña no se calificará
como correcta hasta después de que la cifre en el Paso 8.
S1> enable
S1# configure terminal
S1(config)# enable password c1$c0
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
Paso 5: Verifique que el acceso al modo privilegiado sea seguro.
a. Introduzca el comando exit nuevamente para cerrar la sesión del switch.
b. Presione <Enter>; a continuación, se le pedirá que introduzca una contraseña:
Verificación de acceso del usuario
Password:
c. La primera contraseña es la contraseña de consola que configuró para line con 0.
Introduzca esta contraseña para volver al modo EXEC del usuario.
d. Introduzca el comando para acceder al modo privilegiado.
e. Introduzca la segunda contraseña que configuró para proteger el modo EXEC
privilegiado.

f. Verifique su configuración examinando el contenido del archivo de configuración


en ejecución:
S1# show running-config
Tenga en cuenta que la consola y las contraseñas de activación están en texto plano.
Esto podría suponer un riesgo para la seguridad si alguien está mirando por encima
de su hombro u obtiene acceso a los archivos de configuración almacenados en una
ubicación de copia de seguridad.
Paso 6: Configure una contraseña encriptada para proporcionar un acceso seguro al
modo privilegiado.
La contraseña de enable se debe reemplazar por una nueva contraseña secreta
encriptada mediante el comando enable secret. Configure la contraseña de enable
secret como itsasecret.
S1# config t
S1(config)# enable secret itsasecret
S1(config)# exit
S1#
Nota: La contraseña deenable secret sobrescribe la contraseña de enable password. Si
ambos están configurados en el conmutador, debe ingresar la contraseña enable secret
para ingresar al modo EXEC privilegiado.
Paso 7: Verifique si la contraseña de enable secret se agregó al archivo de
configuración.
Introduzca el comando show running-config nuevamente para verificar si la nueva
contraseña de enable secret está configurada.
Nota: Puede abreviar show running-config como
S1# show runPreguntas:
¿Qué se muestra como contraseña de enable secret?
enable secret 5 $1$mERr$ILwq/b7kc.7X/ejA4Aosn0

¿Por qué la contraseña de enable secret se ve diferente de lo que se configuró?


Se muestra diferente teniendo en cuenta que el comando enable secret encripta la
información, mientras que
la contraseña enable muestra la información sin estar cifrada.

Paso 8: Encripte las contraseñas de consola y de enable.


Como notó en el Paso 7, la contraseña enable secret estaba encriptada, pero las
contraseñas enable y console todavía estaban en texto plano. Ahora encriptaremos estas
contraseñas de texto no cifrado con el comando service password-encryption.
S1# config t
S1(config)# service password-encryption
S1(config)# exit
Pregunta:

Si configura más contraseñas en el switch, ¿se mostrarán como texto no cifrado o en


forma cifrada en el archivo de configuración? Explique.
Al hacer uso del comando service password-encryption, serán encriptadas todas las
contraseñas establecidas en dicho momento, así como también las contraseñas futuras.

Parte 3: Configure un aviso de MOTD


Paso 1: Configure un aviso de mensaje del día (MOTD).
El conjunto de comandos de Cisco IOS incluye una característica que permite
configurar los mensajes que cualquier persona puede ver cuando inicia sesión en el
switch. Estos mensajes se denominan “mensajes del día” o “avisos de MOTD”.
Coloque el texto del mensaje en citas o utilizando un delimitador diferente a cualquier
carácter que aparece en la cadena de MOTD.
S1# config t
S1(config)# banner motd "This is a secure system. Authorized Access Only!
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
Preguntas:
¿Cuándo se muestra este aviso?
Escriba sus respuestas aquí.
El aviso solo será visite cuando se intente acceder al conmutador mediante el puerto
permitido de la consola.

¿Por qué todos los switches deben tener un aviso de MOTD?


Escriba sus respuestas aquí.
Deben contener un aviso con la finalidad de que puedan avisar a los distintos usuarios
que quieran ingresar sin autorización y de inmediato se les indica que no cuentan con el
permiso de ingreso.

Parte 4: Guarde y verifique archivos de configuración en NVRAM


Paso 1: Verifique que la configuración sea precisa mediante el comando show run.
Guarde el archivo de configuración. Usted ha completado la configuración básica del
switch. Ahora haga una copia de seguridad del archivo de configuración en ejecución a
NVRAM para garantizar que los cambios que se han realizado no se pierdan si el
sistema se reinicia o se apaga.
S1# copy running-config startup-config
Destination filename [startup-config]?[Enter]
Building configuration...
[OK]
Cierre la ventana de configuración para S1
Preguntas:
¿Cuál es la versión abreviada más corta del comando copy running-config startup-
config?
La abreviatura del comando es cop r s

Examine el archivo de configuración de inicio.


¿Qué comando muestra el contenido de la NVRAM?
El comando que muestra la información es show startup-config

¿Todos los cambios realizados están grabados en el archivo?


Si.

Parte 5: Configurar S2
Ha completado la configuración en S1. Ahora configurará el S2. Si no recuerda los
comandos, consulte las partes 1 a 4 para obtener ayuda.
Configure el S2 con los siguientes parámetros:
Abra la ventana de configuración para S2
a. Device name: S2
b. Proteja el acceso a la consola con la contraseña letmein.
c. Configure enable password como c1$c0 y una contraseña enable secret como
itsasecret.
d. Configure un mensaje apropiado para aquellos que inician sesión en el switch.
e. Encripte todas las contraseñas de texto no cifrado.
f. Asegúrese de que la configuración sea correcta.
g. Guarde el archivo de configuración para evitar perderlo si el switch se apaga.
h. Cierre la ventana de configuración para S2
Fin del documento
 Estudiante 4: Angella Yépez Ortega
4.6.5 Packet Tracer - Connect a Wired and Wireless LAN FH
[Título]

Tabla de asignación de direcciones

Dispositivo Interfaz Dirección IP Conectar a

Nube Eth6 N/A F0/0


Nube Coax7 N/A Puerto 0
Cable módem Puerto 0 N/A Coax7
Cable módem Puerto1 N/A Internet
Router0 Consola N/A RS232
Router0 F0/0 192.168.2.1/24 Eth6
Router0 F0/1 10.0.0.1/24 F0
Router0 Ser0/0/0 172.31.0.1/24 Ser0/0
Dispositivo Interfaz Dirección IP Conectar a

Router1 Ser0/0 172.31.0.2/24 Ser0/0/0


Router1 F1/0 172.16.0.1/24 F0/1
Router inalámbrico Internet 192.168.2.2/24 Puerto 1
Router inalámbrico Eth1 192.168.1.1 F0
PC familiar F0 192.168.1.102 Eth1
Switch F0/1 172.16.0.2 F1/0
Netacad.pka F0 10.0.0.254 F0/1
Configuración del terminal RS232 N/A Consola

Objetivos
Parte 1: Conectarse a la nube
Parte 2: Conectar el Router0
Parte 3: Conectar los dispositivos restantes
Parte 4: Verificar las conexiones
Parte 5: Examinar la topología física

Aspectos básicos
Al trabajar en Packet Tracer (un entorno de laboratorio o un contexto empresarial), debe
saber cómo seleccionar el cable adecuado y cómo conectar correctamente los
dispositivos. En esta actividad se analizarán configuraciones de dispositivos en el
Packet Tracer, se seleccionarán los cables adecuados según la configuración y se
conectarán los dispositivos. Esta actividad también explorará la vista física de la red en
el Packet Tracer.

Instrucciones

Parte 6: Conectarse a la nube

Paso 1: Conectar la nube al Router0


a. En la esquina inferior izquierda, haga clic en el ícono de rayo anaranjado para abrir
las conexiones disponibles.
b. Elija el cable adecuado para conectar la interfaz Fa0/0 del Router0 a la interfaz
Eth6 de la nube. La nube es un tipo de switch, de modo que debe usar una
conexión por cable de cobre de conexión directa. Si conectó el cable correcto, las
luces de enlace del cable cambian a color verde.

Paso 2: Conectar la nube al cable módem


Elija el cable adecuado para conectar la interfaz Coax7 de la nube al Puerto0 del
módem.
Si conectó el cable correcto, las luces de enlace del cable cambian a color verde.
Parte 7: Conectar el Router0

Paso 1: Conectar el Router0 al Router1


Elija el cable adecuado para conectar la interfaz Ser0/0/0 del Router0 a la interfaz
Ser0/0 del Router1. Use uno de los cables seriales disponibles.
Si conectó el cable correcto, las luces de enlace del cable cambian a color verde.

Paso 2: Conectar el Router0 a netacad.pka


Elija el cable adecuado para conectar la interfaz F0/1 del Router0 a la interfaz F0 de
netacad.pka. Los routers y las PC tradicionalmente utilizan los mismos cables para
transmitir (1 y 2) y recibir (3 y 6). El cable adecuado que se debe elegir consta de cables
cruzados. Si bien muchas NIC ahora pueden detectar automáticamente qué par se utiliza
para transmitir y recibir, el, Router0 Y netacad.pka no tienen NIC con detección
automática.
Si conectó el cable correcto, las luces de enlace del cable cambian a color verde.

Paso 3: Conectar el Router0 al terminal de configuración


lija el cable correcto para conectar laConsola de Router al terminal de
configuraciónRS232. Este cable no proporciona acceso a la red al terminal de
configuración, pero le permite configurar el Router0 a través de su terminal.
Si conectó el cable correcto, las luces de enlace del cable cambian a color negro.
Parte 8: Conectar los dispositivos restantes

Paso 1: Conectar el Router1 al switch


Elija el cable adecuado para conectar la interfaz F1/0 del Router1 a la interfaz F0/1 del
switch.
Si conectó el cable correcto, las luces de enlace del cable cambian a color verde. Deje
que transcurran unos segundos para que la luz cambie de color ámbar a verde.

Paso 2: Conectar el cable módem al router inalámbrico


Elija el cable adecuado para conectar el puerto 1 del modem al puerto de internet del
Router inalambrico.
Si conectó el cable correcto, las luces de enlace del cable cambian a color verde.
Paso 3: Conectar el router inalámbrico a la PC familiar
Elija el cable adecuado para conectar la interfaz Ethernet 1 del router inalámbrico a
la PC familiar.
Si conectó el cable correcto, las luces de enlace del cable cambian a color verde.

Parte 9: Verificar las conexiones

Paso 1: Probar la conexión de la PC familiar a netacad.pka


a. Abra el símbolo del sistema de la PC familiar y haga ping a netacad.pka.

b. Abra el explorador web e introduzca dirección web http://netacad.pka.


Paso 2: Hacer ping al switch desde la PC doméstica
Abra el símbolo del sistema de la PC doméstica y haga ping a la dirección IP del
switch para verificar la conexión.

Paso 3: Abrir el Router0 desde el terminal de configuración


a. Abra el terminal del terminal de configuración y acepte la configuración
predeterminada.

b. Presione Intro para ver el símbolo del sistema de Router0.


c. Escriba show ip interface brief para ver el estado de las interfaces.

Parte 10: Examinar la topología física

Paso 1: Examinar la nube


a. Haga clic en la ficha Espacio de trabajo físico o presione Shift + P y Shift + L
para alternar entre los espacios de trabajo lógicos y físicos.

b. Haga clic en el ícono Ciudad de residencia.

c. Haga clic en el ícono Nube.


Pregunta:
¿Cuántos cables están conectados al switch en el rack azul?
2 cables.

d. Haga clic en Regresar para volver a la pantalla de Ciudad de residencia.

Paso 2: Examinar la red principal


a. Haga clic en el ícono Red principal. Presione el puntero del mouse en los distintos
cables.

Pregunta:
¿Qué se encuentra sobre la mesa a la derecha del rack azul?
Se encuentra la terminal de configuración.
b. Haga clic en Regresar para volver a la pantalla de Ciudad de residencia.

Paso 3: Examinar la red secundaria


a. Haga clic en el ícono Red secundaria. Presione el puntero del mouse en los
distintos cables.
Pregunta:
¿Por qué hay dos cables anaranjados conectados a cada dispositivo?
Porque los cables de fibra vienen en pares, uno para transmitir y el otro para recibir
b. Haga clic en Regresar para volver a la pantalla de Ciudad de residencia.

Paso 4: Examinar la red doméstica


a. Haga clic en el ícono Red doméstica.
Pregunta:
¿Por qué no hay ningún rack para contener el equipo?
Porque normalmente las redes domesticas no tienen bastidores.
Escriba sus respuestas aquí.
b. Haga clic en la ficha Espacio de trabajo lógico para volver a la topología lógica.

 Estudiante 5: Luis Gabriel Orozco Cantillo


4.7.1 Packet Tracer - Connect the Physical Layer

Objetivos
Parte 1: Identificar las características físicas de los dispositivos de interconexión
de redes
Parte 2: Seleccionar los módulos correctos para la conectividad
Parte 3: Conectar los dispositivos
Parte 4: Probar la conectividad

Aspectos básicos
En esta actividad, explorará las diversas opciones disponibles en los dispositivos de
interconexión de redes. También deberá determinar las opciones que proporcionan la
conectividad necesaria cuando deba conectar varios dispositivos. Por último, agregará
los módulos correctos y conectará los dispositivos.
Nota: la calificación de esta actividad es una combinación de la puntuación
automatizada de Packet Tracer y las respuestas a las preguntas que se formularon en las
instrucciones. Error: Reference source not found al final de esta actividad y consulte
al instructor para determinar su puntuación final.

Parte 11: Identificar las características físicas de los dispositivos de interconexión de


redes

Paso 1: Identificar los puertos de administración de un router Cisco.


a. Haga clic en el router East. La ficha Physical (Capa física) debería estar activa.
b. Acerque el elemento y expanda la ventana para ver todo el router.
Pregunta:
¿Qué puertos de administración están disponibles?
Los puertos auxiliares y de consola.

Paso 2: Identificar las interfaces de las redes LAN y WAN de un router Cisco.
Pregunta:
a. ¿Qué interfaces de las redes LAN y WAN están disponibles en el router East y
cuántas hay?
Hay dos interfaces WAN y dos interfaces Gigabit Ethernet
b. Haga clic en la ficha CLI , presione la tecla Intro para acceder al símbolo del modo
de usuario y escriba los siguientes comandos:
Abrir una ventana de configuración
East> show ip interface brief

El resultado verifica la cantidad correcta de interfaces y su designación. La interfaz


vlan1 es una interfaz virtual que solo existe en software.
Pregunta:
¿Cuántas interfaces físicas se indican?
4 interfaces se indican.
c. Introduzca los siguientes comandos:
East> show interface gigabitethernet 0/0

Pregunta:
¿Cuál es el ancho de banda predeterminado de esta interfaz?
1 000 000 Kbit
East> show interface serial 0/0/0
Pregunta:
¿Cuál es el ancho de banda predeterminado de esta interfaz?
1544 Kbit

Nota: los procesos de routing usan el ancho de banda en las interfaces seriales para
determinar la mejor ruta hacia un destino. Esto no indica el ancho de banda real de
la interfaz. El ancho de banda real se negocia con un proveedor de servicios.

Paso 3: Identificar las ranuras de expansión.


Preguntas:
¿Cuántas ranuras de expansión están disponibles para agregar más módulos al router
East?
1 ranura.
Haga clic en Switch2. ¿Cuántas ranuras de expansión están disponibles?
5 ranura disponible

Paso 4: Determinar qué módulos proporcionan la conectividad requerida.


a. Haga clic en East y, a continuación, haga clic en la ficha Physical (Capa física). En
el lado izquierdo, debajo de la etiqueta Modules (Módulos), se ven las opciones
disponibles para expandir las funcionalidades del router. Haga clic en cada módulo.
En la parte inferior, se muestra una imagen y una descripción. Familiarícese con
estas opciones.
Preguntas:
1) Debe conectar las PC 1, 2 y 3 al router East, pero no cuenta con los fondos
necesarios para adquirir un nuevo switch. ¿Qué módulo puede usar para
conectar las tres PC al router East?
Módulo HWIC-4ESW
2) ¿Cuántos hosts puede conectar al router mediante este módulo? Cuatro hosts
Escriba sus respuestas aquí.
b. Haga clic en Switch2.
Pregunta:
1) ¿Qué módulo puede insertar para proporcionar una conexión óptica Gigabit al
Switch3?
PT-SWITCH-NM-1FGE
aquí.

Paso 5: Agregar los módulos correctos y encender los dispositivos.


a. Haga clic en East e intente insertar el módulo adecuado del paso 1a. Los módulos
se agregan haciendo clic en el módulo y arrastrándolo a la ranura vacía del
dispositivo.
Debe aparecer el mensaje Cannot add a module when the power is on (No se
puede agregar un módulo cuando el dispositivo está encendido). Las interfaces para
este modelo de router no son intercambiables con el sistema activo. El dispositivo
debe estar apagado antes de agregar o quitar módulos. Haga clic en el interruptor de
alimentación que se encuentra a la derecha del logo de Cisco para apagar el router
East. Inserte el módulo adecuado del paso 1a. Cuando haya terminado, haga clic en
el interruptor de alimentación para encender el router East.
Nota:si inserta el módulo incorrecto y necesita quitarlo, arrastre el módulo hasta su
imagen en la esquina inferior derecha y suelte el botón del mouse..
b. Siga el mismo procedimiento para insertar los módulos correctos del paso 1b en la
ranura vacía más alejada a la derecha en el Switch2.
c. Use el comando show ip interface brief en el Switch2 para identificar la ranura en
la que se colocó el módulo.
Pregunta:
¿En qué ranura se insertó? GigabitEthernet3/1
Escriba sus respuestas aquí.

Parte 12: Conectar los dispositivos


Es posible que esta sea la primera actividad que realiza en la que se le solicita conectar
dispositivos. Si bien es posible que no conozca el propósito de los distintos tipos de
cables, use la tabla que se encuentra a continuación y siga estas pautas para conectar
correctamente todos los dispositivos:
a. Seleccione el tipo de cable adecuado.
b. Haga clic en el primer dispositivo y seleccione la interfaz especificada.
c. Haga clic en el segundo dispositivo y seleccione la interfaz especificada.
d. Si conectó correctamente los dos dispositivos, verá que su puntuación aumenta.
Ejemplo: para conectar el router East al Switch1, seleccione el tipo de cable de cobre
directo. Haga clic en East y elija GigabitEthernet0/0. Luego, haga clic en Switch1 y
elija GigabitEthernet0/1. Tu puntuación debería ser ahora 4/55.
Nota: para esta actividad, las luces de enlace no están habilitadas.

Dispositiv
o Interfaz Tipo de cable Dispositivo Interfaz

East GigabitEthernet0/0 Cable de cobre directo Switch1 GigabitEthernet0/1


East GigabitEthernet0/1 Cable de cobre directo Switch4 GigabitEthernet0/1
East FastEthernet0/1/0 Cable de cobre directo PC1 FastEthernet0
East FastEthernet0/1/1 Cable de cobre directo PC2 FastEthernet0
East FastEthernet0/1/2 Cable de cobre directo PC3 FastEthernet0
Switch1 FastEthernet0/1 Cable de cobre directo PC4 FastEthernet0
Switch1 FastEthernet0/2 Cable de cobre directo PC5 FastEthernet0
Switch1 FastEthernet0/3 Cable de cobre directo PC6 FastEthernet0
Switch4 GigabitEthernet0/2 Cable de cobre cruzado Switch3 GigabitEthernet3/1
Switch3 GigabitEthernet5/1 Fibra Switch2 GigabitEthernet5/1
Switch2 FastEthernet0/1 Cable de cobre directo PC7 FastEthernet0
Switch2 FastEthernet1/1 Cable de cobre directo PC8 FastEthernet0
Switch2 FastEthernet2/1 Cable de cobre directo PC9 FastEthernet0
Switch2 Gigabit3/1 Cable de cobre directo AccessPoint Port 0
Serial DCE
East Serial0/0/0 West Serial0/0/0
(connect to East first)
Parte 13: Verificar conectividad

Paso 1: Revise el estado de las interfaces en East.


a. Haga clic en la ficha CLI e introduzca los siguientes comandos:
East> show ip interface brief
Compare la salida con la siguiente:
¿Interface IP-Address OK? Método de protocolo de estado
GigabiteThernet0/0 172.30.1.1 Sí manual arriba
GigabiteThernet0/1 172.31.1.1 Sí manual arriba
Serial0/0/0 10.10.10.1 YES manual up up
Serial0/0/1 unassigned YES unset down down
FastEthernet0/1/0 unassigned YES unset up up
FastEthernet0/1/1 unassigned YES unset up up
FastEthernet0/1/2 unassigned YES unset up up
FastEthernet0/1/3 unassigned YES unset up down
Vlan1 172.29.1.1 SÍ manual up up
Si todo el cableado es correcto, las salidas deben coincidir.

Paso 2: Conecte dispositivos inalámbricos, Laptop y TabletPC.


a. Haga clic en el portátil y seleccione la pestaña Config . Seleccione la interfaz
Wireless0. Ponga una marca en la casilla marcada On junto a Estado del puerto. En
unos segundos debería aparecer la conexión inalámbrica.
b. Haga clic en la ficha Escritorio de la computadora portátil . Hagan clic en el
icono del navegador web del Dock para abrir el navegado web. Escriba
www.cisco.pka en el cuadro URL y haga clic en Ir . La página debe mostrar Cisco
Packet Tracer.
c. Haga clic en TabletPC y seleccione la pestaña Config . Seleccione la interfaz
Wireless0. Ponga una marca en la casilla marcada On junto a Estado del puerto. En
unos segundos debería aparecer la conexión inalámbrica.
d. Repita los pasos del paso 2b para comprobar que se muestra la página.
Paso 3: Cambie el método de acceso del TabletPC.
a. Haga clic en TabletPC y seleccione la pestaña Config . Select the Wireless0
interface. Desmarque la casilla On junto a Estado del puerto. Ahora debería ser
claro y la conexión inalámbrica se caerá.
b. Haga clic en la interfaz 3G/4G Cell1 . Ponga una marca en la casilla marcada On
junto a Estado del puerto. Dentro de unos segundos debería aparecer la conexión
celular.
c. Repita el proceso de verificación del acceso web.
Nota: No debe tener tanto la interfaz inalámbrica0 como las interfaces 3G/4G Cell1
activas al mismo tiempo. Esto puede causar confusión al dispositivo al intentar
conectarse a algunos recursos.

Paso 4: Compruebe la conectividad de los otros PC.


Todos los equipos deben tener conectividad con el sitio web y entre sí. Aprenderá a usar
las pruebas de conectividad en muchos laboratorios próximos.
Fin del documento
Conclusiones

Con el desarrollo de esta práctica, se logró aplicar las configuraciones básicas en los
switches desde el puerto de consola de los equipos de cómputo, a su vez se le asignó la
dirección IP a los equipos de cómputo, se obtuvo de forma satisfactoria la conexión de la
red. De esta manera ya estamos en la capacidad de configurar una LAN pequeña y esto es
relevante hoy en día.

Por medio del presente trabajo se logró identificar las funcionalidades de la interfaz
inicial del aplicativo Packet Tracer, reconociendo botones tales como el Realtime,
Simulation, espacio lógico y físico, entre otros, adicionalmente, se logró identificar como se
lleva a cabo la configuración de la dirección IP de un aplicativo por medio de redes en el
ejercicio desarrollado y denominado 1.2.4.4 Packet Tracer - Help and Navigation Tips.

En el presente documento se llevó a cabo el proceso de conexión de una LAN


alámbrica e inalámbrica, a través de la selección de cables adecuados que me permitió
realizar la configuración y posterior conexión de los dispositivos, Esta actividad también
me permitió explorar la vista física de la red en Packet Tracer.
Referencias Bibliográficas

Abad, D. A. (2013). Redes locales. Madrid, ES: McGraw-Hill España. (pp. 7 - 27).
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/50228?page=8

CISCO. (2020). Las redes en la actualidad. Introducción a las redes.


https://contenthub.netacad.com/itn/1.0.1

CISCO. (2020). Configuración básica de switches y terminales. Introducción a las


redes. https://contenthub.netacad.com/itn/2.0.1

CISCO. (2020). Protocolos y modelos. Introducción a las redes.


https://contenthub.netacad.com/itn/3.0.1

CISCO. (2020). Capa física. Introducción a las redes.


https://contenthub.netacad.com/itn/4.0.1

CISCO. (2020). Las redes en la actualidad. Introducción a las redes.


https://contenthub.netacad.com/itn/5.0.1

CISCO. (2020). Capa de enlace de datos. Introducción a las redes.


https://contenthub.netacad.com/itn/6.0.1

CISCO. (2020). Switching Ethernet. Introducción a las redes.


https://contenthub.netacad.com/itn/7.0.1

Castaño, R. R. J., y López, F. J. (2013). Redes locales. Madrid, ES: Macmillan Iberia,
S.A. (pp. 132 - 157).
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/43257?page=133
Guaca, N. (2016). Unidad 1- Tipos de redes [OVI]. http://hdl.handle.net/10596/10116
Vesga, J. (2019). Introducción al Laboratorio Remoto SmartLab [OVI].
http://hdl.handle.net/10596/24167

También podría gustarte