Manual De Usuario Cisco Packet Tracer
Esteban José Altuve Martin. Redes Telemáticas. 2ºB STI 5K2NTB
1
INDICE DE PRÁCTICAS
Práctica 1. Diseño y simulación de una red de datos elemental. Primeros pasos PT .. 3 Práctica 2. Red de Hubs interconectados . ............................................................. ...................................................................... ......... 11 Práctica 3. Red de Hubs interconectados mediante un Bridge. ................................... .................................. 20 Práctica 4. Red de 4 ordenadores conectados mediante un Switch ............................. ............................ 28 Práctica 7. Instalación y Operaciones básicas de Switchs .......................................... ............................................ .. 35 Práctica 8. Seguridad básica. VLAN y trunking. ............................................. .......................................................... ............. 65 Práctica 9.Examen de Cisco. ............................................ ................................................................... ............................................. ........................ .. 88 Práctica 11 Subnetting: cálculo y diseño . .............................................................. ....................................................................... ......... 97 Práctica 12: VLSM, Diseño y pruebas. ........................................... .................................................................. ............................. ...... 107 Práctica 13 InterVLAN routing: router on a stick . .............................................. ..................................................... ....... 115 Práctica 14: VTP: VLAN Trunking Protocol ........................................................... ............................................................. ... 120 Práctica 15. Enrutamiento estático. ............................................ ................................................................... .................................. ........... 125 Práctica 16. Configuración básica sobre equipos reales: Switch 2950-12. ................ ............... 131 Práctica 17. Creación de una conexión WAN ........................................................... ............................................................. ... 145 Práctica 18. Simulación de conexión WAN de varios domicilios con ISP usando xDSL y cable módem. .......................................... ................................................................. ............................................. .................................... .............. 150 Práctica 19. Configuración, simulación y pruebas NAT. ........................................... ........................................... 160 Práctica 20. Servidor DNS y WEB, simulación y prueba. .......................................... ......................................... 167 Práctica 21. Configuración básica de IGPs; I GPs; OSPF y RIP. ......................................... ......................................... 175 Práctica 22: Red con EIGRP (Extra de la práctica 21). ............................................. ............................................. 187 Práctica 23: Red con IS-IS e IGRP (Extra de la práctica 21). ................................... ................................... 194 Práctica 24: Macro-red con múltiples algoritmos (Extra de la práctica 21). ........... 196 Práctica 25: EXTRA, Modelar con VLSM una red de cajeros automáticos. ........... 199 Práctica 26. Sniffer con Wireshark. ........................................... .................................................................. .................................. ........... 204
2
Práctica 1. Diseño y simulación de una red de datos elemental. Primeros pasos con PT
1. Utiliza dicha herramienta para implementar una red formada por un Hub y 4 PCs interconectados. El nombre de los ordenadores debe ser exactamente PC01, PC02, PC03 y PC04. Respuesta: Es las siguientes si guientes imágenes veremos que procedimiento procedimiento tenemos que seguir. 1º Seleccionaremos la casilla de ``Hubs´´ y elegimos la primera opción, el Hub Genérico que tiene más de dos entradas.
2º Seleccionamos la casilla de PC´s y elegimos la primera opción, un PC genérico normal y corriente. Como tenemos que poner 4 PC´s colocaremos los 4 de golpe.
3
3º Colocaremos todo de una forma que nos sea fácil trabajar.
4º Para unir los PC´s con el Hub procederemos a ir a la sección de ``cables´´ y ahí seleccionar el cable automático (el primero de ellos). Después bastara con clicar sobre un ordenador y sobre el Hub. Después los unimos con el cable seleccionado.
4
2. Comprueba utilizando la herramienta de envío de paquetes básicos que hay conectividad entre dos equipos. Respuesta:
3. Realiza la simulación paso a paso de esta conexión y explica lo que ocurre en cada caso. Respuesta: En las siguientes imágenes veremos cómo mandar un paquete entre los ordenadores y ver que ambos están conectados 1º Para poder hacer que los ordenadores se puedan conectar y recibir paquetes tienen que estar en la misma red, en este caso usaremos una de clase C (192.168.1.X). Para poner la dirección IP bastara con seleccionar el Pc, ir a configuración y poner la dirección IP en el apartado ``FastEthernet > static´´.
5
2º Tras ponerle una dirección IP a todos los ordenadores (192.168.1/2/3/4 respectivamente) seleccionaremos el icono lateral derecho del sobre, que sirve para enviar paquetes entre ordenadores. Seleccionaremos el ordenador remitente y el destinatario, quedándonos algo parecido a esto.
3º Tras realizar esto pulsamos ``Auto Capture´´ y comenzara a realizarse el envío. Sabremos que el envío ha sido exitoso si aparece en el sobre del P C remitente un tic verde. En la primera imagen podemos ver que tras pasar por el Hub manda el paquete a todos los ordenadores, pero que solo el remitente (el PC01) lo acepta, los demás lo rechazan. En la segunda imagen, el PC01 da una respuesta, que pasa por to dos los ordenadores y llega al remitente, el PC03 de forma exitosa.
6
4. Abre un paquete de datos y explica el contenido de algún campo de la capa de red (capa 3). Respuesta: Para llegar a ver la capa tres tenemos que clicar sobre el primer cuadrado violeta que se encuentra en la lista de eventos, y ahí darle a ``Outbund PDU Details´´, la tercera capa será la de IP.
7
Los campos que vamos a explicar son los siguientes:
SRC IP: Es la dirección IP del remitente del paquete.
DST IP: La dirección IP del destinatario del paquete.
CHKSUM: tiene como finalidad detectar cambios accidentales en una secuencia de datos para así preservar su integridad.
5. Abre un paquete de datos y explica el contenido de algún campo de la capa de enlace (capa 2). Respuesta: Realizamos lo mismo que en la pregunta anterior, solo que en vez de coger la sección de IP cogeremos la anterior, ``EthernetII´´.
Los campos que explicaremos serán:
DEST ADDR: nos proporciona la dirección MAC del destinatario.
SRC ADDR: nos proporciona la dirección MAC del remitente.
8
COLISIONES: 1. Provoca una colisión en la red de datos y fíjate cómo la representa PT. Comenta también esto en tu memoria. Respuesta: Para que se creen colisiones es necesario que se envíen paquetes simultáneos a diferentes PC´s que pasen por el Hub. Para ello simplemente haremos el mismo paso que la pregunta 2 solo que asignando dos paquetes.
1º Tras pasar por el Hub los paquetes colisionan siendo representados por una ``llama´´.
9
EXTRA: Realiza un vídeo en el que se vea esta primera red en funcionamiento así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en la pantalla. Respuesta:
URL: https://goo.gl/obUrEw
10
Práctica 2. Red de Hubs interconectados
1. Utilizando la herramienta PT crea una red de 8 ordenadores que incluya 2 Hubs conectados entre sí. Cada Hub tendrá asociados 4 PCs . Respuesta: Los componentes se seleccionarán igual que la practica anterior, con la diferencia de que ahora será el doble de materiales. La red quedaría de esta manera.
11
2. Llama a los ordenadores de la siguiente manera: PC11, PC12, PC13 y PC14 para el primer Hub y PC21, PC22, PC23 y PC24 para el segundo. Respuesta: Para realizar esto debemos de seleccionar el Pc en concreto y seleccionar ``Config´´, posteriormente en la sección de ``display´´ cambiaremos el nombre.
12
3. Prueba que puedes realizar un ping entre dos equipos bajo el mismo Hub. Respuesta: Para poder realizar un envío satisfactorio primero es necesario ponerles unas IP´s que estén dentro del mismo rango. Para ello haríamos el mismo paso que seguimos en la práctica número uno asignando una red de clase C con IP´s comprendidas entre 192.168.1.1-8
13
4. Prueba que puedes realizar un ping entre dos equipos conectados a diferentes Hubs. Respuesta: Si todo lo realizamos de forma correcta no debería de haber problema al mandar el ping. Lo mandamos del PC2-4 al PC1-1
14
5. Utilizando las herramientas de dibujo que incluye PT representa una red como si fuera un dominio de Secretaría y la otra como si fuera un dominio de Dirección. Respuesta: Esta funcionalidad nos permitirá marcar en un cuadro verde el dominio de Secretaría y en rojo el dominio de Dirección.
15
6. Completa la memoria de Redes telemáticas incluyendo este segundo diseño y explica de forma sencilla y gráfica cómo has utilizado las herramientas de dibujo que incluye PT. Respuesta: las herramientas de dibujo se encuentran en el borde derecho de la pantalla, y están representadas de estas formas: 1º Para realizar formas como cuadrados, círculos, o simplemente líneas nos iríamos a la sección descrita. Aquí podremos seleccionar si queremos que la forma este rellena (``Fill´´) y el color del borde de la misma (``Outline´´).
2º Para escribir simplemente haría falta con presionar el segundo objeto de esta lista lateral derecha.
16
7. Explica también de forma razonada los dos tipos de cableado que se han utilizado en el diseño. Respuesta: A pesar de que el cableado se ha puesto de forma automática, podemos observar que hay dos tipos de cableado, uno marcado en rojo y otro en amarillo. El cable representado con color rojo es un cable automático normal, mientras que el cable amarillo es un cable cruzado, caracterizado porque cada extremo tiene un distribución de pares diferentes (A o B).
17
COLISIONES: 1. Demuestra que un envío en la red de Secretaría y otro envío paralelamente la red de dirección provoca una colisión en el sistema. Indica este aspecto en tu memoria. Respuesta: Se producirá colisión debido a que estos paquetes se enviaran de forma paralela a todos los demás ordenadores, ya sean del dominio de la dirección o de la secretaría.
18
EXTRA: Realiza un vídeo en el que se vea esta primera red en funcionamiento así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en la pantalla. Respuesta:
URL: https://goo.gl/bKkEMZ
19
Práctica 3. Red de Hubs interconectados mediante un Bridge. 1. Amplía la red del trabajo 2 y sustituye la conexión directa que hay entre los dos Hubs por una conexión a través de un bridge. Respuesta: La red de trabajo 2 estaba formada por 8 ordenadores, 4 dentro de un Respuesta: La dominio y los otros 4 dentro de otro. Ambos tenían un Hub independiente y estos se conectaban conectaban mediante un cable de tipo cruzado. Lo primero que hay que hacer es ir a la casilla de ``Switch´´ y seleccionar el bridge genérico.
Posteriormente se procedería a conectar como hemos hecho hasta ahora. Como podemos observar, observar, antes de conectarse conectarse (ambos extremos en verde) procede a reconocer a que está siendo conectado.
20
Cuando el Bridge se conecta a los dos Hubs empieza a mandar unos paquetes llamados ``STP´´ que tienen la finalidad de evitar bucles organizando de manera jerárquica la red quitando privilegios de envíos envíos y recepción recepción de tramas a ciertos ciertos puertos.
21
2. Prueba que puedes realizar un ping entre dos equipos bajo el mismo Hub y entre dos equipos conectados a diferentes Hubs. Explica cómo fluye un paquete de datos en el primer caso y en el segundo y aclara de qué manera contribuye el bridge a mejorar la confidencialidad y el rendimiento entre las 2 redes. Respuesta: Como ya vimos en la anterior práctica, tenemos un dominio de Secretaria y otro de Dirección.
Primero mandaremos un paquete del PC2-4 al PC2-2, que se encuentra dentro del mismo Hub. Lo primero que se realiza es mandar un paquete ARP, que es de reconocimiento, reconocimiento, así se s e evita enviar el paquete de datos a ordenadores que no estén dentro de la misma red. Cuando llega al bridge este envía más paquetes ARP para que verifiquen si el ordenador receptor está dentro de esa red o no. Cuando detecta que no, envía una respuesta al ordenador de origen, enviando los archivos ICMP a los ordenadores de su propia red. El bridge contribuye gracias a que separa las dos redes más aun y administra los paquetes enviados. Así, si el bridge detecta por el ARP que el ordenador receptor no está en esa red, no envía los paquetes ICMP a esos ordenadores, si no que corta la comunicación hasta que el envió llega al ordenador correspondiente.
22
Detecta cuál es su red y manda el ICMP:
23
Vemos que le llega de forma correcta al PC2-2:
Ahora procederemos a hacer lo mismo pero de un dominio a otro. Se envía del PC 2-4 al PC1-4. Se volverían a enviar los paquetes ARP de reconocimiento, llegarían al bridge, de este a la otra red y de ahí al ordenador receptor. Tras enviar la respuesta, el ordenador enviaría directamente el paquete al hub, pasando por los ordenadores de su misma red, de ahí al bridge y de ahí al ordenador receptor.
24
Vemos que tras la respuesta, manda el ICMP:
Llega al PC1-4 Correctamente:
25
COLISIONES: 1. Comprueba ahora que se puede realizar un envío interno dentro de la red de Secretaría a la vez que un envío interno dentro de la red de Dirección. Respuesta: Procederemos a enviar dos paquetes, uno del PC2-4 al PC2-1, y otro del PC1-4 al PC1-1. Como podremos observar, al ya haberse mandado los paquetes ARP y al ya detectar en que red esta cada ordenador nos permitiría enviar paquetes dentro de la misma red sin que se produzca colisión, pues no se envían los ICMP de las redes contrarias.
26
EXTRA: Realiza un vídeo en el que se vea esta primera red en funcionamiento así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en la pantalla Respuesta:
URL: https://goo.gl/sVPrKd
27
Práctica 4. Red de 4 ordenadores conectados mediante un Switch 1. Vamos ahora a conectar 4 PCs mediante un Switch genérico. Respuesta: Para conectar un Switch a cuatro ordenadores primero debemos ubicar cual es Respuesta: Para el indicado para esta tarea. Sera el genérico que esté lleno. Los ordenadores los colocaremos como hemos hecho hasta ahora.
Para conectarlo utilizaríamos el mismo cable automático que hemos estado usando hasta ahora. Como podemos ver al conectarlos, antes de d e poder utilizarlo, reconoce los dispositivos que están en su red, poniendo el extremo del cable cercano al Router en naranja. Cuando los reconoce se pone de color verde normal.
28
2. Cuando hayas realizado la conexión, prueba a realizar un ping entre cualquier par de equipos y prueba que funciona. Fíjate que ahora, además de los paquetes ICMP, aparece un nuevo tipo de paquete que es ARP. Destaca esta novedad en tu memoria y explica de forma sencilla qué utilidad tiene este protocolo. Respuesta: Para mandar un ping entre los ordenadores los pondríamos en la misma red Respuesta: Para como hemos hecho hecho anteriormente. Mandaremos Mandaremos un ping entre entre el PC4 el PC3. Efectivamente sale el paquete ARP. Este es un protocolo de comunicaciones comunicaciones de la capa de enlace, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.
Vemos que solo acepta el paquete y responde el PC receptor.
29
Recibe la respuesta, envía el paquete ICMP y lo recibe de forma exitosa.
3. Explica también por qué cuando hemos utilizado el Hub como elemento de interconexión NO se envían paquetes ARP. Respuesta: Cuando hemos utilizado el Hub de forma individual no se producía el envió de estos paquetes debido a que la característica del Hub es enviar los paquetes de información ICMP a todos los ordenadores, sin discriminar quien es quien, y solo aceptara el paquete aquel al que vaya dirigido. Esto Est o es poco seguro y para nada confidencial.
4. Resalta en tu memoria como, tras el primer envío, los siguientes envíos entre cada par de PCs no vuelven a requerir broadcasting. Respuesta: Los siguientes envíos no necesitan paquetes ARP debido a que el Switch se encarga de guardar en una tabla de direcciones IP aquellas IP´s que han recibido o emitido paquetes, por lo que ya sabe a quién enviar los paquetes directamente.
30
COLISIONES: 1.
Prueba que en esta red se pueden realizar dos envíos e nvíos simultáneos sin que se provoquen colisiones. Comenta esto en tu memoria. me moria. Respuesta: Como veremos a continuación en el Switch no se produce colisiones Respuesta: Como gracias a lo anteriormente comentado. Al tener los puertos directamente bien reconocidos reconocidos y señalados no se produce una colisión pues los paquetes no se envían de forma simultánea a todos los l os ordenadores. Enviaremos un paquete del PC4 al PC1 y del PC2 a PC3 para ver que no se produce ninguna colisión.
Se envían los paquetes ICMP que pasan por el Switch, pero como este ya sabe a dónde enviarlos no se envía un paquete ARP o el ICMP a todos los PC´s.
31
BUFFERING: 1. Prueba que el Switch realiza tareas de buffering. Comenta esto en tu memoria. Respuesta: El buffering consiste es guardar los paquetes que están en proceso de envió cuando otro se está enviando al mismo ordenador receptor, así no se satura la red y además no obliga a enviar los paquetes dos veces. En este caso vamos a ver como mandamos un paquete del PC3 al PC2, y otro del PC1 al PC2.
32
Al mandarlo vemos que cuando llega al Switch se produce una paralización del envió y primero se procederá a enviar un paquete y tras recibir respuestas del PC receptor, se enviara paralelamente el otro. Posteriormente se recibirá la respuesta hacia el otro PC y se completara el envió.
Las respuestas:
33
EXTRA: Realiza un vídeo en el que se vea esta primera red en funcionamiento así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en la pantalla Respuesta:
URL: https://goo.gl/KHsJCX
34
Práctica 7. Instalación y Operaciones básicas de Switchs 1. Acceso al modo usuario y administrador. Abre la CLI y entra en modo usuario. Accede entonces al modo administrador. Vuelve al modo usuario.
2. Reinicio de IOS. Reinicia el sistema operativo del Switch. 3.
Desactivar Translating “xyz”. Los Switch’s por defecto, cuando insertamos un comando no conocido busca por la red un host con ese nombre, lo cual provoca un tiempo de espera que se vuelve altamente improductivo, máxime si estamos iniciándonos en la operación de estos dispositivos. Prueba a desactivar este comportamiento en un Switch y demuestra que funciona.
4. Comando show. Utilizando este comando, recupera la siguiente información del sistema: a. Hora del sistema b. Tabla de forwarding (mac-table) c. Configuración que está ejecutando actualmente d. Configuración actual del STP. Para ello, crear una red de varios Switch’s y varios PCs y espera a que se configure STP. Muestra de un Switch su configuración STP. Explica cómo representa los puertos bloqueados. Explica cómo representa los puertos raíz
e. Procesos en ejecución f. Número del modelo del Switch: WS-C2960-24T
5. Cambiar el nombre del Switch. Utilizando el comando hostname modifica el nombre del Switch. Demuestra que efectivamente ha sido así tanto en la consola como en la GUI.
6. Clave de acceso a la consola. Modifica la configuración del Switch de modo que incluya una clave de configuración para la consola de configuración
7. Acceso a la consola desde hyperterminal. Utilizando PT, accede a la consola de configuración de un Switch usando la utilidad de escritorio de un PC
8. Cambiar la configuración de un puerto (o boca). Desde la consola de un PC, modifica la configuración del puerto F0/1 a 10Mbps y half-dúplex.
9. Habilitar conexión de administrador vía telnet. Configuramos las sesiones telnet: 1. 2. 3. 4. 5. 6.
configure terminal line vty 0 15 no login login local username moi password moi username moi privilege 15 35
Establecemos IP para el switch o o o o
configure terminal interface vlan 1 ip address 192.168.1.3 255.255.255.0 no shutdown
10. Acced e desde un PC a la c on fi gu ració n del Swit ch vía telnet. Prueba que efectivamente ha funcionado tu configuración telnet del Switch.
Primeramente, vamos a explicar cómo formar la red integrada por un Switch, un pc y su forma de conectarlos. Esta red estará formada en un principio por un Switch, en este caso, elegiremos el modelo 2960 por su fácil conexión con lo que queremos hacer. Después de conectar el Switch al PC, añadiremos 2 Switc h más para crear una red de Switch’s.
Despues de esto, selecionamos un PC.
Procedemos a conectar ahora el PC al Switch con un cable de consola. Las bocas a las que irán conectadas tanto en el Switch como en el PC tiene el nombre de “console” en el Switch y de “RS 232” en el PC.
Después de conectar el Switch principal (nosotros lo denominamos el principal), conectamos dos Switch’s más a primero con un cable automático, que se determinara en cable cruzado.
36
Conexión del cable de consola en el PC (elección de boca).
Conexión del cable de consola en el Switch (elección de boca).
37
Vista final de cómo queda conectado el Switch con el PC por el cable de consola.
Vista final de la red de Switch’s conectada por el cable cruzado (apreciación de las bo cas bloqueada en naranja y las disponibles en verde).
38
Con la red conectada procedemos a hacer lo que se refleja en los siguientes puntos, en el primero punto explicaremos también como acceder al modo consola y demás. 1)
Acceso al modo usuario y administrador. Para acceder a la consola debemos clicar sobre el Switch, y luego, en las pestañas superiores seleccionar la que pone “CLI”.
Una vez dentro, pulsamos la tecla “ENTER” y nos aparecer á en el final de esa pantalla “switch>”. Eso nos indicará que estamos en modo usuario.
39
Si escribimos al lado de “Switch>” la palabra “enable” y pulsamos “ENTER” estaremos dentro del modo administrador .
Si después de eso escribimos “disable” saldremos del modo usuario.
modo administrador y volveremos al
40
2)
Reinicio de IOS.
Para reiniciar la IOS, tenemos que entrar en el modo administrador. Una vez hecho esto, debemos escribir un interrogante “?” (Recuadro azul), esto se hace para saber las opciones que tenemos en ese modo (recuadro verde) y escribir la opción que queremos realizar.
En nuestro caso queremos reiniciar, elegimos la opción de “reload” para hacer esto. Pulsamos “ENTER” y escribimos “reload” y volvemos a pulsar “ENTER” para ejecutarla.
41
En esta imagen vemos como se está ejecutando la orden. Una vez finalizada nos pondrá que la orden se ha completado y nos aparecerá la página que nos parece cuando entramos por primera vez en “CLI”.
42
3) Desactivar Translating “xyz”. Para desactivar la función de “translating” tenemos que seguir en el modo administrador y escribir “show ? ” , se abrirá una lista de opciones que tenemos dentro de esta opción, solo tenemos que buscar la que nos permita hacer lo que nos piden.
En este caso es “configure terminal”, escribimos esto y damos a “ENTER”.
43
Con este comando estamos dentro de la opción de configuración, sabemos esto porque nos parecerá “Switch (config)”, todo lo que hagamos en esta opción se modificará.
Ahora debemos escribir “no ip domain lookup” y darle a “ENTER”.
44
Con esto hecho ahora pondremos una palabra al azar (nosotros tocamos todas las teclas posibles) y deberá salir un mensaje en el que ponga que no ha sido encontrado eso.
4) Comando show . Para activar este comando debemos escribir “show ?” , se nos abrirá un listado con las opciones que permite este comando.
45
a. Hora del sis tema Para ver la hora tenemos que escribir “show clock”
b. Tabla de forw arding (mac-table) Para ver la tabla de MAC tenemos que escribir “show mac-address-table”
46
c. Configuración que está ejecutando actualmente
Para ver que se está ejecutando tenemos que escribir “show interfaces”
47
d. Confi guraci ón actual del STP.
Para ver la configuración de STP tenemos que escribir “show spanning -tree”
En un Switch con bocas bloqueada te dice cuál de todas lo está.
48
e. Procesos en ejecució n Los procesos en ejecución los podemos ver con “show processes”
49
f.
Número del modelo del swi tch: WS-C2960-24TT
Para cambiar la configuración solo tenemos que escribir “ show tech-support”
50
5)
Cambiar el nombre del switch.
Para cambiar el nombre del switch tenemos que esc ribir en el modo administrador “configure terminal”, darle a “ENTER”. Luego de que estemos en el modo configuración pondremos “hostname (y el nombre que queramos darle)” y darle de nuevo a “ENTER”.
6)
Clave de acceso a la consola Para acceder a la consola tenemos que hacer varios pasos:
Tenemos que entrar en el modo administrador.
Escribir “configure terminal.
Una vez dentro de la configuración debemos poner “line console 0” esto sire para configurar la consola.
Después escribir “password (y la contraseña que se desea)”.
Escribir “login”.
Luego, para terminar, es cribir “end”.
Y escribir después “exit” para salir del modo configuración.
51
Ahora, cada vez que queramos acceder a la consola tenemos que introducir la contraseña que hemos puesto.
52
7)
Acceso a la consola desde hyperterminal
Al haber puesto una contraseña en el apartado anterior a la consola, si queremos entrar desde un PC este nos pedirá la contraseña. Para ello entraremos en el escritorio del PC (DESKTOP) y entraremos en “Terminal”.
Una vez dentro nos aparecerá la terminal de configuración con los siguientes datos. (Ver imagen)
53
Si damos a “OK” estaremos dentro de la consola, la cual nos pide la contraseña que hemos puesto. Si la introducimos correctamente automáticamente entra en modo usuario y nos deja interactuar dentro de la misma.
54
8)
Cambiar la configuración de un puerto (o boca).
Para hacer esto tenemos que entrar nuevamente a “configure terminal” desde el modo administrador y una vez dentro escribir “interface fastethernet 0/1”
Nos aparecerá “switch(config-if)” indicándonos que estamos dentro.
55
Ahora escribimos “?” y nos sale el listado de opciones dentro de este comando.
Ahora cambiaremos la velocidad de una boca, para ello escribiremos “speed ?” y nos enseñara las distintas velocidades a las que podemos cambiarla, elegimos la que quereos y escribimos “speed 10”.
56
Ahora queremos cambiar la configuración de una boca de dúplex a half-dúplex. Para ellos desde la configuración donde hicimos el apartado anterior escribimos ahora “duplex ?”
Y nos saldrá la opción de “half”, la escribimos a continuación, “duplex half” y damos a “ENTER”.
57
9)
Habilitar conexión de administrador vía telnet Para habilitar la conexión vía Telnet tenemos que hacer lo siguiente:
configure terminal line vty 0 15 no login login local username (el que prefieras) password (la que prefieras) username (el que hayas elegido) privilege 15
58
Para cambiar la dirección IP tenemos que hacer lo siguiente:
configure terminal interface vlan 1 ip address 192.168.1.1 255.255.255.0 no shutdown
59
Ahora añadimos un PC más a la red y lo conectamos mediante cable automático a un Switch por el puesto FastEthernet0/5 del PC. Después de esto le añadimos una dirección IP dentro del rango del que le hemos asignado al Switch en la consola, para que a la hora de conectarnos al Telnet reconozca que está dentro de la misma.
60
10) Accede desde un PC a la configuración del Switch vía telnet. Con lo realizado en el apartado anterior vamos a comprobar que efectivamente podemos entrar vía Telnet. Seleccionamos el PC que configuramos al Switch, entramos en “desktop” y seleccionamos la ventana de “command prompt”
Una vez dentro, tenemos que escribir la palabra telnet junto con la IP que le asignamos al PC, en nuestro caso la 192.168.1.5
61
Reconoce el PC, por tanto, ahora nos pide una contraseña (la que pusimos apartados atrás).
Nos ha dejado entrar a la configuración y nos aparece el nombre que también le pusimos en la configuración.
62
Comprobamos que nos deja entrar en configure terminal y acceder a la lista de opciones que podemos hacer dentro de este comando.
Ahora le cambiaremos el nombre que les pusimos dentro de la consola del Switch a “Telnet” y verificar que nos deja hacer lo mismo que los apartados anteriores en l Switch.
63
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en la pantalla.
URL: https://goo.gl/kbPNwd
64
Práctica 8. Seguridad básica. VLAN y trunking. 1. Asegurando el acceso al modo administrador Respuesta: Para asegurar el modo administrador lo podemos hacer de forma cifrada o no cifrada, OJO, esto no es igual a ponerle una clave a la consola, esto se usa para evitar que personas inexpertas accedan al modo administrador y toquen cosas que no deben. Omitimos el paso de poner los Switch´s conectados pues ya se ha demostrado en pasos anteriores.
Clave no cifrada: para poder poner esta contraseña simplemente seguiríamos este código: >Enable #Configure terminal #(config) Enable password cisco #(config) Exit
65
Podemos ver que efectivamente nos pide la clave al salir completamente:
El problema de esta clave es que al no estar cifrada, al acceder al modo ``show running-config´´ podríamos verla sin problema, por lo que en cierto modo sería un tanto inútil. En la siguiente imagen se puede ver como efectivamente aparece.
66
Clave cifrada: tendríamos que seguir el siguiente código: >Enable #Configure terminal #(config) Enable secret cisco #(config) Exit
67
Vemos que ahora nos pide la contraseña pero a diferencia de antes, la contraseña sale cifrada y por tanto ninguna persona puede verla.
Eliminar la clave: Para eliminar la clave tendríamos que estar dentro ya del modo administrador y poner el siguiente código: >Enable #Configure terminal #(config) No enable secret (o password) #(config) Exit
68
Como podemos observar ahora no nos pide la clave:
2. Modifica la configuración del Switch para que incluya un banner de tipo MOTD. Respuesta: El banner se pone mediante el siguiente código: >Enable #Configure terminal #(config) Banner motd # Hola a todos!!! # #(config) Exit
Tenemos que tener en cuenta que el símbolo ``#´´ o el que elijamos no lo podremos poner en nuestro texto, al igual que si queremos podemos poner el texto directamente entre los ``#´´ sin necesidad de ponerlo en otra línea, pero esto se ve estéticamente más limpio.
69
El mensaje nos aparecería al iniciar el Switch como podemos ver:
3. Configuración de los puertos del Switch Respuesta: Se nos pide.
Modifica la boca 1 e incluye una descripción: Para modificar una boca se necesitaría poner este código (la boca en este caso es la numero 12). >Enable #Configure terminal #(config) Interface fastethernet 0/12 #(config-if) description boca_numero_12 #(config-if) Exit
70
Para ver que efectivamente los cambios se han realizado iríamos a ``show runningconfig´´
Modifica el rango de bocas 11 ~ 20 e incluye una descripción. Para poder realizar eso primero es necesario poner este código definiendo el rango. >Enable #Configure terminal #(config) Interface range fastethernet 0/11 - 20 #(config-if) description bocas_de_prueba_cisco #(config-if) Exit
71
Podemos ver que efectivamente se han cambiado los nombres si le damos a ``show running-config´´.
72
4. Bloquear un puerto del Switch. Respuesta: Se nos pide; Explica de forma clara e incluye evidencias de su correcto funcionamiento sobre cómo bloquear a nivel lógico (desactivar) un puerto del Switch. Para bloquear un puerto concreto, es decir, desactivarlo simplemente tendríamos que entrar en la CLI y poner el siguiente código. En mi caso lo hice con la boca 5.
>Enable #Configure terminal #(config) Interface fastethernet 0/5 #(config-if) shutdown #(config-if) Exit
Para ver que efectivamente está bloqueada nos iríamos a ``show running-config´´ y veríamos el estado:
73
5. Creación básica de VLANs: Respuesta: Se nos pide:
Crea una red con un Switch y 6 PCs: La red seria la siguiente:
Configura tres VLAN en el Switch .Establece que los puertos 1 – 10 pertenecen a la VLAN 2 y los puertos 11 – 20 a la VLAN 3 y 21-24 a la VLAN 4. Ponle un nombre simbólico a cada VLAN.
Para VLAN 2: >Enable #Configure terminal #(config) Vlan 2 #(config-vlan) name Red_de_estudiantes #(config-vlan) Exit #(Config) Interface range fastethernet 0/1-10 #(config-if-range) switchport Access vlan 1 #(config-if-range) End Para VLAN 3: >Enable #Configure terminal #(config) Vlan 3 #(config-vlan) name Red_de_profesores #(config-vlan) Exit #(Config) Interface range fastethernet 0/11-20 #(config-if-range) switchport Access vlan 3 #(config-if-range) End
74
Para VLAN 4 >Enable #Configure terminal #(config) Vlan 4 #(config-vlan) name Red_de_secretaria #(config-vlan) Exit #(Config) Interface range fastethernet 0/21-24 #(config-if-range) switchport Access vlan 4 #(config-if-range) End
75
Muestra la configuración vlan del Switch para comprobar que se han creado bien las vlan.
Para ver que se ha configurado todo bien nos iríamos al modo ``show r unning-config´´.
76
Comprueba que efectivamente hay comunicación interna entre los equipos la VLAN 2 y de la VLAN 3
Primero se deberían de poner direcciones IP´s acordes con las redes. Así a la red VLAN 2 (PC3 y PC0) le pusimos 192.168.1.1/2, a la VLAN 3 (PC1 y PC2) 192.168.2.1/2 y a la VLAN 4 (PC4 y PC5)192.168.3.1/2. Como podemos ver los paquetes se enviaron de forma correcta.
Comprueba que un equipo de la VLAN 2 NO tiene comunicación con otro de la VLAN 3
Como las VLANs están creadas y los ordenadores solo se pueden comunicar con sus compañeros de la misma VLAN no debería de poder realizarse. Se enviara un paquete desde el PC3 (VLAN 2) hasta el PC1 (VLAN 3).
77
6. VLAN multiswitch con enlaces dedicados Respuesta: Se nos pide;
Ampliar el diseño anterior de tal manera que nuestra red tenga 2 Switchs
Podríamos decidir entre copiar el Switch que ya tenemos y así ahorrarnos tiempo de trabajo o directamente hacerlo igual que el otro. De cualquier forma las redes VLAN deberían de crearse sin problemas.
78
Crea un enlace por cada vlan que una los dos Switchs
Como tenemos tres VLANS tenemos que poner tres cables entre Switch y Switch, cada uno conectado a la boca de su rango correspondiente.
Comprueba que hay conectividad entre dos PCs de una misma vlan de Switchs diferentes
Lo que procederemos a hacer será enviar un paquete desde el PC6 hasta el PC3 (VLAN 2), otro desde el PC7 hasta el PC1 (VLAN 3) y finalmente desde el PC8 hasta el PC4 (VLAN 4). Vemos que da un resultado positivo.
79
7. VLAN multiswitch con enlace compartido (trunking) Se nos pide:
Sobre el ejemplo anterior, eliminar los dos enlaces o o poner uno solo, el que voy a usar como trunk IMPORTANTE: De puerto Gigabit a puerto Gigabit o
Respuesta: Lo único que haríamos seria desconectar los tres cables que se han puesto entre los Swit chs y sustituirlo por un cable que vaya desde el puerto Gigabitethernet 0/1 a 0/1. En este caso no se nos permite ponerlo en el puerto G 1/1, no nos aparece esa opción.
Podemos ver gracias al comando ``show spanning-tree´´ que el puerto G0/1 se encuentra conectado y en estado activo con el otro Switch.
80
8. VLAN multiswitch con enlace compartido (trunking) Se nos pide:
Mostrar el estado inicial del puerto G1/1
Respuesta: Al quitar los cables y solo poner uno lo que hacemos es obligar a los paquetes a tener un ``tag´´ que le diga directamente hacia que VLAN ir, esto es el trunking. Como hemos dicho anteriormente, este Switch no nos ha permitido seleccionar el puerto 1/1, si no el 0/1, por lo que utilizaremos ese. El código que tenemos que usar para poder visualizar el estado del puerto seria: >Enable #Show interface gigabitethernet 0/1 switchport. #Exit OJO, es importante poner la palabra ``switchport´´ al final de el comando, pues si no, no aparecería la información relacionada con el trunking. Como podemos ver esta en modo ``dynamic auto´´, es decir, no hay negociación entre los Switchs.
81
9. VLAN multiswitch con enlace compartido (trunking) Se nos pide:
Comprobar que inicialmente no hay ningún puerto para trunking
Respuesta: Para comprobar si hay algún puerto que este en modo ``trunk´´ basta con poner el siguiente código: >Enable #Show interfaces trunk #Exit Si no tuviéramos ningún puerto con esta conexión nos aparecería unas líneas en blanco como podemos ver en la imagen.
10. VLAN multiswitch con enlace compartido (trunking). Se nos pide:
NO existe conectividad. Comprobar
Respuesta: Para comprobar esto simplemente haríamos un ping entre los equipos y efectivamente veríamos que siempre nos da Failed.
82
11. VLAN multiswitch con enlace compartido (trunking). Se nos pide:
Habilitar el trunking
Respuesta: Lo primero que haríamos seria activar solo en uno de los Switch el modo ``dynamic desirable´´, así automáticamente empezarían las negociaciones entre los Switchs para decidir las VLANS. Para activar esto nos iríamos a la configuración de nuestro puerto GigabitEthernet 0/1. El código seria el siguiente: >Enable #Configure terminal #(config) interface gigabitethernet 0/1 #(config-if) switchport mode dynamic desirable #(config-if) end
83
12. VLAN multiswitch con enlace compartido (trunking). Se nos pide:
Mostrar el estado del puerto tras habilitar el trunking
Respuesta: Para ello pondríamos el comando que utilizamos anteriormente: >Enable #Show interface gigabitethernet 0/1 #end
84
13. VLAN multiswitch con enlace compartido (trunking). Se nos pide:
Mostrar los puertos de trunking que existen.
Respuesta: Para ello utilizaríamos el comando ``show interfaces trunk´´ que ya usamos en el pasado. >Enable #Show interfaces trunk #End Como podemos ver, el puerto G 0/1 se encuentra en modo dynamic desirable y de la misma forma, realizando trunking.
85
14. VLAN multiswitch con enlace compartido (trunking). Se nos pide:
Demostrar que existe conectividad.
Respuesta: Para ello bastaría con mandar unos paquetes y demostrar que efectivamente y gracias al trunking llegan desde un Switch hasta otro. Mandaremos un paquete entre el PC7 y el PC1 (VLAN 3) y el PC8 al PC4 (VLAN 4).
86
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en la pantalla.
URL: https://goo.gl/pMoZfF
87
Práctica 9.Examen de Cisco. Se nos está dando un sistema formado por un Switch, un Router y dos ordenadores portátiles:
Las preguntas son las siguientes (en inglés).
1. Use the local laptop connect to the switch console. Respuesta: Para conectarse a la consola del Switch mediante un portátil es necesario que este esté conectado mediante un cable de consola y se entre a la CLI mediante la opción ``terminal´´ del portátil.
88
89
2. Configure Switch hostname as LOCAL-SWITCH Respuesta: Para poder cambiarle el nombre al Switch es necesario poner el siguiente comando: >Enable #Configure terminal #(config) Hostname LOCAL-SWITCH #Exit
3. Configure the message of the day as "Unauthorized access is forbidden" Respuesta: Para poder ponerle un mensaje es necesario poner este comando: >Enable #Configure terminal #(config) Banner motd # Unauthorized Access is forbidden# #(config) Exit
90
Así, cuando se inicie el Switch aparecerá:
4. Configure the password for privileged mode access as "cisco". The password must be md5 encrypted Respuesta: Nos está pidiendo que le pongamos una contraseña cifrada, pues si no se podría ver usando el ``show running-config´´. Para ello ponemos el comando siguiente. Con esto lo que conseguimos es que cada vez que se quiera entrar al modo administrador del Switch nos pida una contraseña. >Enable #Configure terminal #(config) Enable secret cisco #(config) Exit
91
Para que la encriptación sea md5 es necesario poner este comando: >Enable #Configure terminal #(config) service password-encryption
5. Configure password encryption on the switch using the global configuration command Respuesta: El comando que use fue el de arriba `` service password-encryption´´ y me lo dio como válido.
92
6. Configure CONSOLE access with the following settings :
Login enabled Password : ciscoconsole History size : 15 commands Timeout : 6'45'' Synchronous logging
Respuesta: El procedimiento fue el mismo que se lleva haciendo desde prácticas pasadas. El código seria: >Enable #Configure terminal #(config) Line console 0 #(config-line) password ciscoconsole #(config-line) history size 15 #(config-line) exec-timeout 6 45 #(config-line) logging synchronous
93
6. Configure TELNET access with the following settings :
Login enabled Password : ciscotelnet History size : 15 commands Timeout : 8'20'' Synchronous logging
Respuesta: Para poder acceder a la configuración de telnet sería necesario poner este comando: >Enable #Configure terminal #(config) Line vty 0 15 #(config-line) password ciscotelnet #(config-line) history size 15 #(config-line) exec-timeout 8 20 #(config-line) logging synchronous Al no poner ``login´´ o ``login local´´ lo que estamos consiguiendo es que las modificaciones se realicen sobre la red en la que estamos trabajando, y al poner el ``vty 0 15´´ estamos seleccionando todas las VLAN´s que hayan.
94
7. Configure the IP address of the switch as 192.168.1.2/24 and it's default gateway IP (192.168.1.1). Respuesta: Pondríamos el siguiente comando para establecer una ip: >Enable #Configure terminal #Interface vlan 1 #Ip address 192.168.1.2 255.255.255.0 #exit
Para poder poner la Gateway por defecto como (192.168.1.1) iríamos al comando: >Enable #Configure terminal #(config) ip default-gateway 192.168.1.1 #exit
95
8. Test telnet connectivity from the Remote Laptop using the telnet client. Respuesta: Como la configuración que se realizó en el punto 6 relacionado con el telnet fue correcta teóricamente entrando al CMD del portátil que se encuentra encima del que esta conectado a la consola, al telnet nos dejaría y no habría problema.
96
Práctica 11 Subnetting: cálculo y diseño 1. Dada la siguiente dirección IP 172.16.128.10/19 calcular: Respuesta: Antes de proceder a realizar cualquier tipo de cálculo tenemos que identificar qué clase de red es al igual que su máscara. Sabemos que las redes se dividen en clase A, B y C:
Por tanto podemos afirmar que esta red es de clase B. Su máscara natural, es decir, aquella que no se encuentre subneteada, sería de 16 bits, es decir, 255.255.0.0, pero como vemos esta subneteada a 19 bits, por lo que su máscara seria actualmente de 255.255.224. Todo esto se determina gracias al sistema binario, el cual para las direcciones IP se encuentra basado en octetos, esta imagen lo explica mejor:
97
Como podemos ver, una dirección IP está formada por 32 bits, divididos en 4 octetos de 8 bits cada uno. Para obtener el ``número´´ no binario que se encuentra dentro de cada octeto se usa la siguiente regla:
Nº de Bit Valor individual Valor total (sumando anteriores)
8º bit 128 255
7º bit 64 127
6º bit 32 63
5ºbit 16 31
4º bit 8 15
3º bit 4 7
2º bit 2 3
Así, si queremos construir el número 172.16.1.1 tomaríamos los valores individuales de cada bit del octeto, así, su notación en binario seria la siguiente (si hacemos la suma correspondiente podríamos ver que efectivamente es esta notación).
10101100.00010000. 00000001.00000001
Número de bits de red.
Solución: El número de Bits de la red son aquellos que forman SOLO la red, como podemos ver en la primera imagen, esta dirección IP pertenece a la clase B, y por tanto su red seria ``172.16.0.0´´. Marcado es rojo podemos ver dentro de la dirección IP dada cual es la red:
DIRECCION IP 172.16 .128.10
OCTETO 10101100.00010000.10000000.00001010
BITS 16
Número de bits de subred
Solución: Para determinar esto sería necesario ver la máscara de esta dirección IP. Sabiendo que su máscara original es de 16 bits (255.255.0.0) y que está en 19 haríamos el cálculo: 19 -16 = 3 Bits de subnetting. Los bits marcados en rojos serían los correspondientes a la máscara original, mientras que los verdes nos mostrarían los bits añadidos tras el subneteo. En la dirección IP y como veremos más adelante, los 3 primeros bits del tercer octeto nos marcaran la subred.
MASCARA 255.255. 224.0
OCTETO 11111111.11111111. 11100000.00000000
BITS
DIRECCION IP 172.16.128.10
OCTETO 10101100.00010000.10000000.00001010
BITS
3
3
98
1º bit 1 1
Número de bits de host
Solución: El host será en este caso los bits sobrantes que resultan tras determinar la subred y la red. Sabemos que la red tiene 16 bits, y que la subred tiene 3. Si los sumamos nos da un total de 19 bits. Sabemos que una dirección IP está compuesta por 32 bits, por lo que haciendo la resta averiguamos que hay 13 bits que corresponden al host (marcados en morado).
HOST
OCTETO 10101100.00010000.10000000.00001010
172.16.128.10
BITS 13
Indica cuántas subredes hay
Solución: Para determinar el número de redes simplemente nos tenemos que fijar en que la red paso de una máscara original de 16 bits a una de 19 bits. Cada uno de estos bits será elevado a dos (ya que un bit genera dos subredes) para obtener el número de subredes que hay. Realizamos la operación: 3 = 8 . Este número determinara todas las posibles variaciones que podemos hacerle a ese trio de bits para que en ningún momento se repita. El resultado serian estas subredes (marcado en rojo el trio de bits) con sus variaciones posibles:
NUMERO DE SUBRED 0 1 2 3 4 5 6 7
OCTETO (IP) 10101100.00010000. 000 00000.00000000 10101100.00010000. 001 00000.00000000 10101100.00010000. 010 00000.00000000 10101100.00010000. 011 00000.00000000 10101100.00010000. 100 00000.00000000 10101100.00010000. 101 00000.00000000 10101100.00010000. 110 00000.00000000 10101100.00010000. 111 00000.00000000
99
ID de red de cada subred
Solución: La ID es el identificador propio de cada subred. Para determinarlo miraríamos los tres primeros bits del tercer octeto y lo traduciríamos. Los ID de cada subred son los siguientes (el tercer octeto marcado en rojo):
SUBRED 0 1 2 3 4 5 6 7
OCTETO (IP) 10101100.00010000. 00000000.00000000 10101100.00010000. 00100000.00000000 10101100.00010000. 01000000.00000000 10101100.00010000. 01100000.00000000 10101100.00010000. 10000000.00000000 10101100.00010000. 10100000.00000000 10101100.00010000. 11000000.00000000 10101100.00010000. 11100000.00000000
ID RESULTANTE 172.16. 0.0 172.16. 32.0 172.16. 64.0 172.16. 96.0 172.16. 128.0 172.16. 160.0 172.16. 192.0 172.16. 224.0
MASCARA 255.255. 224.0 255.255. 224.0 255.255. 224.0 255.255. 224.0 255.255. 224.0 255.255. 224.0 255.255. 224.0 255.255. 224.0
Podemos ver que entre subred y subred hay un rango de 32 IP´s de distancia. Una forma matemáticamente correcta para determinar esto sería dividir el valor máximo que podemos tener en un octeto, 255, y dividirlo entre el número de subredes que se han creado.
Máscara de subred
Solución: La máscara será la que hemos comentado anteriormente. 255.255.224.0 pues ese trio de bits en binario dan lugar a que el tercer octeto tenga el valor ``224´´.
Dirección IP de broadcast de cada subred.
Solución: Esta dirección será la última dirección IP de cada subred.
SUBRED 0 1 2 3 4 5 6 7
BROADCAST 172.16. 31.255 172.16. 63.255 172.16. 95.255 172.16. 127.255 172.16. 159.255 172.16. 191.255 172.16. 223.255 172.16. 255.255
100
Dirección IP de 2 Pcs por subred
Solución: Haremos una tabla con dos ordenadores que estén dentro de cada subred:
SUBRED 0 1 2 3 4 5 6 7
PRIMER PC 172.16. 1.3 172.16.40.55 172.16.70.12 172.16.102.1 172.16. 140.25 172.16. 172.40 172.16. 201.55 172.16. 229.240
SEGUNDO PC 172.16.16.28 172.16.50.86 172.16. 92.200 172.16. 115.253 172.16. 152.89 172.16. 180.99 172.16. 210.14 172.16. 254.184
2. Con todos los cálculos hechos, diseña esta red en PT utilizando como concentrador un Hub Respuesta: No hace falta que pongamos como se crea la red pues ya en prácticas anteriores hemos ido enseñando como hacerlo. El Hub que nos ofrece cisco nos permite como máximo poner 10 dispositivos conectados, pero tenemos 8 subredes con dos ordenadores en cada una, por lo que necesitaríamos de 16 bocas. Lo que haremos será conectar 8 dispositivos en un Hub, los 8 restantes en otro Hub e interconectar estos dos. La red resultante sería así:
101
3. Comprueba que efectivamente hay conectividad dentro de los PCs de cada subred. Respuesta: Para demostrar que si hay conectividad entre los PC mandaremos un paquete entre el PC6 y PC7 de la subred 1. Para ello primero pondríamos la dirección IP y la máscara en el apartado correspondiente.
102
4. Comprueba que NO hay conectividad entre equipos de diferentes subredes. Respuesta: Obviamente no debería de haber conexión pues los ordenadores no se encuentran en la misma red y no existe un Router que pueda traducir la dirección o usar su Gateway. Mandaremos un paquete desde el PC7 hasta el PC1:
5. Luego cambia el Hub por un Switch y comprueba que efectivamente el régimen de conectividad entre equipos se mantiene inalterado. Respuesta: Como el Switch si nos permite realizar todas las conexiones sin necesidad de interconectar Hubs pondríamos el 2960 Catalyst y nos quedaría así la red:
103
Procederemos a ver si efectivamente entre PC´s de la misma red hay conexión y entre diferentes no la hay. Para ello mandaremos un paquete desde el PC8 hasta el PC9 (misma red, vemos que si se envían) y desde el PC8 hasta el PC11 (diferente red, no se envían lógicamente.).
6. Contesta de forma razonada la/s diferencia/s que detectes de este diseño usando subnetting y VLAN Respuesta: Subred: es un rango de direcciones IP determinado por parte de una dirección (a menudo llamada dirección de red) y una máscara de subred (máscara de red). Por ejemplo, si la máscara de red es 255.255.255.0 (o / 24 para abreviar), y la dirección de red es 192.168.10.0, entonces eso define un rango de direcciones IP 192.168.10.0 a 192.168.10.255. Taquigrafía para escribir que es 192.168.10.0/24. VLAN: una buena forma de pensar en esto es "cambiar partición". Digamos que tiene un conmutador de 8 puertos que es VLAN-able. Puede asignar 4 puertos a una VLAN (por ejemplo, VLAN 1) y 4 puertos a otra VLAN (por ejemplo, VLAN 2). La VLAN 1 no verá el tráfico de la VLAN 2 y viceversa, lógicamente, ahora tiene dos conmutadores separados. Normalmente en un interruptor, si el interruptor no ha visto una dirección MAC, "inundará" el tráfico a todos los demás puertos. Las VLAN evitan esto. Si dos computadoras van a “hablar” usando TCP / IP, entonces se debe cumplir una de dos condiciones: • Deben pertenecer a la misma subred. Esto significa que la dirección de red debe ser la misma y la máscara de red debe ser igual o más pequeña. Entonces, una computadora con una interfaz con una dirección IP de 192.168.10.4/24 puede hablar con una computadora con una interfaz con una dirección IP de 192.168.10.8/24 sin problemas, siempre que ambos estén conectados al mismo interruptor físico o VLAN. Si la interfaz de la segunda computadora conectada a ese mismo conmutador físico o VLAN era 192.168.11.8/24, ignoraría el tráfico (a menos que la interfaz estuviera en modo promiscuo). • Debe existir un enrutador entre ambas computadoras que pueda reenviar e l tráfico entre subredes. La computadora A y la computadora B necesitan una ruta (o puerta de enlace predeterminada) para este enrutador. Digamos que una computadora con una interfaz con una dirección IP de 192.168.10.4/24 desea hablar con una computadora con una interfaz con una dirección IP de 192.168.20.4/24. Diferentes subredes, entonces debemos pasar por un enrutador. Digamos que hay un enrutador con dos interfaces (los enrutadores por definición tienen dos interfaces), uno en 192.168.10.254/24 y 192.168.20.254/24. Si la tabla de rutas o DHCP está configurada correctamente y ambas computadoras A y B pueden llegar a las interfaces del enrutador en sus respectivas subredes, entonces pueden comunicarse entre sí indirectamente a través del enrutador.
104
Obligar al tráfico a pasar por un enrutador, aunque no sea necesario, como en nuestro switch de 8 puertos anterior, tiene ventajas de seguridad y rendimiento: le da la oportunidad de filtrar el tráfico, una oportunidad para enrutar el tráfico de manera óptima y enrutadores no reenviar el tráfico de difusión (a menos que se haya configurado de forma inusual). Las VLAN a veces se utilizan como un "hack" para gestionar los flujos / la visibilidad del tráfico de difusión IPv4. • Conceptualmente, las VLAN son equiv alentes a los conmutadores. Lo que viene en 1 puerto de una VLAN se replica ("inunda") a todos los demás puertos, a menos que la VLAN haya visto / aprendido la dirección MAC antes, y luego se dirige a ese puerto. No hay una puerta de enlace a la VLAN propiamente dicha. Una "puerta de enlace" siempre significa la dirección IP de un enrutador. • Para que la VLAN 1 hable a la VLAN 2, se debe conectar una interfaz en la VLAN 1 a un enrutador, se debe conectar una interfaz en la VLAN 2 a un enrutador, y ese enrutador debe estar configurado para reenviar el tráfico entre esas subredes. En nuestro ejemplo de 8 puertos anterior, si queríamos enrutar el tráfico entre esas V LAN, tendríamos que gastar 1 puerto en cada VLAN que se conecta a un enrutador. Lo mismo con un interruptor. Estoy seguro de que muchos conmutadores / hardware de alta gama tienen un "enrutador de VLAN" "incorporado" donde pasar un puerto adicional dentro de cada VLAN conectándola a un enrutador físico realmente no es necesario si quieres enrutar entre VLAN en el mismo interruptor Aquí es donde entra en juego la IP de la VLAN o "puerta de enlace". (Invito a los más conocedores a editar esto) • Cuando una computadora obtiene su IP a través de DHCP, también suele obtener la "puerta de enlace predeterminada" de ese mismo servidor DHCP. Alguien tiene que configurar el servidor DHCP correctamente. Los protocolos de enrutamiento como RIP, IS-IS, OSPF y BGP también pueden agregar rutas. Por supuesto, tiene la opción de agregar rutas manualmente (rutas "estáticas") • Si su conmutador tiene un puerto serie o un puerto con la etiqueta "consola", es probable que se administre y admita VLAN
Otra característica principal es que la seguridad es más deficiente con el subnetting, ya que cambiando simplemente la dirección IP del PC podríamos acceder a otra red, mientras que con una VLAN tendríamos que cambiar el puerto donde está conectado el Pc o la red de PC´s.
105
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en la pantalla.
URL: https://goo.gl/mNoHrN
106
Práctica 12: VLSM, Diseño y pruebas. En clase se nos puso el siguiente ejemplo para realizar el subneting de mascara variable. Así, se nos propuso una empresa con las siguientes características:
Red IP principal: 192.168.1.0 Sede principal en Madrid. 74 PCs. Sede secundaria en Barcelona. 52 PCs. Sede secundaria en Sevilla. 28 PCs. Todos estas sedes conectadas por enlace WAN, cada enlace requiere dos direcciones IP.
Con esto se nos propuso simular estas redes en el PT, para ello lo primero que debíamos realizar son los cálculos y después pasarlo al entorno virtual. Iremos numerándolos para que así se pueda comprender los conceptos de una forma más adecuada.
1. Determinar qué sede tiene el número de host mayor, en este caso en Madrid. Así, tenemos que averiguar cuántos bits tenemos que coger del apartado de host para que esos 74 ordenadores nos quepan. Sabemos que: Nº subredes = 2 , donde ``n´´ es el número de bits que se cogen. Si cogemos 1 bit, el número resultante de subredes es dos, es decir, los 255 host se dividirán entre dos subredes, dándonos un total de 128 host por red. Como solo necesitamos 74 host y no hay un número más aproximado en donde nos quepan cogemos este bit, quedando la red así:
ID de la red PC 1 Ultimo PC Dirección de Broadcast Máscara
192.168.1.0 192.168.1.1 192.168.1.126 192.168.1.127 255.255.255.128
2. Tras realizar esto, procederíamos a realizar el mismo paso pero con la s iguiente sede más grande, Barcelona. En este caso tenemos 52 host. Sabemos que la red principal se dividió en dos subredes para que la sede de Madrid entrara, por lo que una s ubred ya está ocupada, quedándonos otra de 128 host. Como estos 128 host son un derroche lo que haríamos sería volver a subnetearla. Así, volveríamos a coger otro bit, pero en este caso ya partimos de 128 host. Esta subred se divide en otra, quedándonos dos de 64 host cada una, en donde perfectamente en una nos puede caber la sede de Barcelona. Partiríamos de la dirección que IP de la sede de Madrid.
ID de la red PC 1 Ultimo PC Dirección de Broadcast Máscara
192.168.1.128 192.168.1.129 192.168.1.190 192.168.1.191 255.255.255.192
107
3. Volveríamos a realizar el paso anterior pero con la sede de Sevilla, que tiene 28 PCs. Como de la subred anterior nos sobro una de 64 host y solo necesitamos 28 volveríamos a coger un bit para dividir estos 64 host en dos subredes más de 32 host cada una, desaprovechando así un número mínimo de direcciones IP. Nos quedaría así:
ID de la red PC 1 Ultimo PC Dirección de Broadcast Máscara
192.168.1.192 192.168.1.193 192.168.1.222 192.168.1.223 255.255.255.224
4. Finalmente solo nos hacen falta las direcciones IP para las redes WAN, como solo necesitamos 2 direcciones IP nos iremos a aquel subneting que nos proporcione un número similar. Así, cogemos 3 de los 5 bits que nos sobran de la parte de red, dejándonos 2 bits para host, y por tanto, solo 4 posibles combinaciones, de las cuales, una es el ID de la red, dos direcciones IP usables, y la dirección de broadcast. Las redes WAN nos quedarían así:
ID de WAN 1 PC 1 Ultimo PC Dirección de Broadcast Máscara
192.168.1.224 192.168.1.225 192.168.1.226 192.168.1.227 255.255.255.252
ID de WAN 2 PC 1 Ultimo PC Dirección de Broadcast Máscara
192.168.1.228 192.168.1.229 192.168.1.230 192.168.1.231 255.255.255.252
ID de WAN 3 PC 1 Ultimo PC Dirección de Broadcast Máscara
192.168.1.232 192.168.1.233 192.168.1.234 192.168.1.235 255.255.255.252
Ya estaría realizado el subneting de forma teórica, ahora tendremos que hacerlo dentro del PT. Para ello, usaremos dos ordenadores, un Switch 2960 Catalyst y un Router 2901 en cada una de estas.
108
Primero diseñaríamos la red:
Tras esto, conectaríamos los PCs con los Switchs.
109
A los routers que hay hacerle una pequeña modificación. Dentro del apartado ``Physical´´, hay que añadirle una boca WAN, para ello, seleccionaríamos la opción de HWIC-2T y con el Router apagado, arrastraríamos esta boca a la sección que este libre.
Conectaríamos así todos los elementos restantes con los cables adecuados. OJO, los routers y los Switchs se conectan a las bocas Gigabit Ethernet de ambos para una mayor velocidad de transmisión.
110
Tras esto empezaríamos a configurar de afuera hacia adentro, poniendo las direcciones IP como siempre lo hemos hecho (por lo que no hace falta que se ponga como hacerlo). Tendremos que poner la Gateway, es decir, la dirección IP del Router. Para ello iríamos a la sección ``settings´´ del PC y la colocaríamos.
Las direcciones IP del serial se colocan básicamente como los ordenadores, tras ello se activaría la boca. Para poner la dirección IP de Gateway en el Router simplemente nos iríamos a la boca donde está conectado, en este caso el Gigabit Ethernet y se colocaría de forma normal. La red quedaría así:
111
Tras esto simplemente quedaría modificar el RIP, que es un protocolo de ruteamiento. Para ello iríamos al Router y seleccionaríamos RIP. Pondríamos la red IP original (en este caso 192.168.1.0) y seleccionamos ``Add´´.
Tras esto tendríamos que configurar la versión del RIP. Iríamos a la CLI y escribiríamos ``versión 2´´. Automáticamente pasaría a ser un RIP V.2.
112
Como podemos ver, ha cambiado a RIP V.2
Hecho esto la red nos debería de funcionar. Lo recomendable para que la red sea más fácil de ver y diferenciar es poniéndole colores y los nombres de las sedes.
113
Comprobamos que funciona, mandando un paquete desde el PC5 (sede Sevilla) hasta el PC0 (sede Madrid) y desde el PC2 (sede Barcelona) hasta el PC4 (sede Sevilla). Vemos que funciona correctamente!!.
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el v ídeo a partir de la grabación de lo que ocurre en la pantalla.
URL: https://goo.gl/Xum79D
114
Práctica 13 InterVLAN routing: router on a stick La finalidad de la práctica es que mediante un enlace trunk entre un Router y Switch Catalyst 2960 podamos conectar dos VLANs y que estas se puedan comunicar entre ellas gracias a un enrutamiento. Así, utilizaremos como red 1 la 192.168.1.0 y la red 2 será la 192.168.2.0. Un ejemplo de red seria esta:
Lo primero que realizaremos será la creación de la red:
115
Tras ello procederíamos a conectar los ordenadores con el Switch para así ir realizando la configuración de fuera hacia adentro. Se conectara de la misma forma que hemos hecho a lo largo de todas las prácticas.
Tras esto, procederíamos a configurar todos los ordenadores con las puertas de enlace siguientes. En la tabla adjunta se pueden ver las direcciones que le vamos a poner a los ordenadores (OJO: todo se va a realizar como hemos hecho durante todas las prácticas).
Dispositivo
Dirección IP
Puerta de enlace
Puerto de conexión
PC0 PC1 PC2 PC3
192.168.1.2 192.168.1.3 192.168.2.2 192.168.2.3
192.168.1.1 192.168.1.1 192.168.2.1 192.168.2.1
FastEthernet 0/1 FastEthernet 0/2 FastEthernet 0/3 FastEthernet 0/4
Tras esto procederíamos a ir al Switch y crearíamos dos VLAN. Tenemos que tener en cuenta que la VLAN 1 es la VLAN por defecto, por lo que dos ordenadores se encontrarían en la ``Default Gateway´´, y los otros dos en la VLAN 2.
Dispositivo
VLAN
Puerta de enlace
PC0 PC1 PC2 PC3
VLAN 1 VLAN 1 VLAN 2 VLAN 2
192.168.1.1 192.168.1.1 192.168.2.1 192.168.2.1
116
Para demostrar que estas VLAN se han creado usaremos dentro de la CLI el comando ``show vlan brief´´:
Tras crear las VLAN procedemos a conectar el cable desde la interfaz GigabitEthernet 0/1 del Switch con la GigabitEthernet 0/1 del Router. Tras ello, accederemos al Switch en modo administrador, y tras entrar en ``configure terminal´´ iríamos a la interfaz del puerto (interface gigabitethernet 0/1) y pondremos (como hemos hecho en prácticas anteriores) ``switchport mode trunk´´ para poner este enlace en modo trunk. La comprobación de que esto se ha realizado de forma correcta es poniendo ``show interfaces trunk´´.
117
Tras esto procederíamos a configurar el Router, para ello iríamos a su C LI y configuraríamos la boca GigabitEthernet 0/1 con dos subdirecciones:
Dispositivo
VLAN
Sub-puerto en CLI
Puerta de enlace
PC0 PC1 PC2 PC3
VLAN 1 VLAN 1 VLAN 2 VLAN 2
GigabitEthernet 0/1.1 GigabitEthernet 0/1.1 GigabitEthernet 0/1.2 GigabitEthernet 0/1.2
192.168.1.1 192.168.1.1 192.168.2.1 192.168.2.1
Así, la línea de comandos que deberíamos de usar seria la siguiente para la 0/ 1.1:
Enable Configure terminal Interface gigabitethernet 0/1.1 Encapsulation dot1q 1 native Ip address 192.168.1.1 255.255.255.0 Exit
Al poner `` Encapsulation dot1q´´ lo único que le estamos diciendo al Router es que el método de encapsulación sea mediante el protocolo ``dot1q´´, y al poner ``1 native´´ le indicamos la que VLAN 1 es la nativa, la default. La línea de comandos que deberíamos de usar seria la siguiente para la 0/1.2:
Enable Configure terminal Interface gigabitethernet 0/1.2 Encapsulation dot1q 2 Ip address 192.168.2.1 255.255.255.0 Exit
´
118
A continuación haremos una serie de pings para demostrar que funcionan de forma correcta. Ping entre PC3 y PC2 (dentro de la misma red y de la misma VLAN).
Ping entre el PC 0 y el PC 3 (en diferentes
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en la pantalla.
URL: https://goo.gl/sVsNKY
119
Práctica 14: VTP: VLAN Trunking Protocol Para empezar, definiremos a que no referimos con VTP. VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración en un dominio de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la misma VLAN en todos los nodos. Con esto nos dispondremos a realizar el ejercicio propuesto por cisco sobre una red formada por 4 switches y un PC (con el que podremos acceder a la configuración de los antes nombrados), además de las instrucciones para completar dicho ejercicio correctamente.
Esquema de la red montada junto al enunciado del ejercicio.
Empezaremos entrando en la consola de comandos del PC, el cual está conectado al switch principal por un cable de consola (omitimos la explicación de cómo acceder paso a paso ya que esta explicado en ejercicios anteriores “pinche aquí”). Una vez dentro procedemos a configurar el modo servidor, crear el dominio y la contraseña, y crear las dos vlan que nos piden.
120
Configuración modo SERVIDOR >enable #configure terminal (config)# vtp mode server
Dominio del servidor >enable #configure terminal (config)# vtp domain TESTDOMAIN Con esto le estas poniendo nombre al dominio del vtp (en este caso l os otros 3 switches conectados a el pertenecen a este dominio)
Contraseña >enable #configure terminal (config)# vtp password cisco
121
Crear VLAN >enable #configure terminal (config)# vlan 10 (config-vlan)# name STUDENTS (config-vlan)# vlan 50 (config-vlan)# name SERVERS (config-vlan)# exit Para comprobar que se han creado las vlan pondremos el siguiente comando: #show vlan brief
122
Ahora haremos la configuración en el modo cliente.
Configuración modo CLIENTE >enable #configure terminal (config)# vtp mode client
Configuración del dominio y contraseña Este apartado se hace igual que en el servidor.
Configuración modo trunk Esta habrá que hacerla en todos los switches. >enable #configure terminal (config)#interface gigabitethernet 0/1 (config-if)# switchport mode trunk Igual haremos con la 0/2, pero como el mismo procedimiento no lo pondremos, solo la comprobación.
123
Una vez finalizado, comprobaremos que efectivamente el ejercicio esta completado.
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en la pantalla.
URL: https://goo.gl/ZKwFpz
124
Práctica 15. Enrutamiento estático. El objetivo de la práctica es, mediante enrutamiento estático, conectar diversos ordenadores que están en sedes separadas y conectadas a la sede principal. Para ello utilizaremos tres routers modelo 2901, tres Switchs Catalyst modelo 2960 y seis ordenadores genéricos. La finalidad es construir una red similar a la siguiente:
La principal diferencia entre el enrutamiento estático y el dinámico es que el estático proporciona un método que otorga control absoluto sobre las rutas por las que se transmiten los datos, para esto en lugar de configurar protocolos de enrutamiento dinámico se crean manualmente, mientras que el dinámico le permite a los routers ajustar los caminos para transmitir paquetes IP de forma automática. Como podemos ver en la imagen, la red será de clase B, subneteada a 8 bit s por completo (paso de 16 bits originales de mascara a 24). Lo primero que debemos de hacer será crear la red, y sobre esta trabajaremos. Las direcciones IP’s serán las siguientes:
Dispositivo
IP
Gateway
Red
PC0 PC1 PC4 PC5 PC2 PC3 WAN 1 WAN 2
172.16.1.2 172.16.1.3 172.16.2.2 172.16.2.3 172.16.3.2 172.16.3.3 172.16.4.1-2 172.16.5.1-2
172.16.1.1 172.16.1.1 172.16.2.1 172.16.2.1 172.16.3.1 172.16.3.1 -
172.16.1.0 172.16.1.0 172.16.2.0 172.16.2.0 172.16.3.0 172.16.3.0 172.16.4.0 172.16.5.0
125
Como sabemos, tenemos que coger los tres routers, Switchs y PCs. Así, marcaremos una sede en rojo, otra en amarillo y otra en azul. Conectamos los ordenadores y le asignamos las IPs como hemos hecho a lo largo de todas las practica, siguiente por supuesto el orden correcto que estableció la tabla superior. También recordamos que hay que colocar los puertos WAN a los Routers ya que no vienen instalados por defecto.
Una vez hayamos hecho esto tenemos que centrarnos en el Router. Todo lo vamos a realizar desde la consola de comandos. Primero actuaremos sobre el Router que actúa como sede principal, el Router 0. A este le tendremos que decir que cuando le llegue un paquete de datos con una dirección diferente a la suya, es decir, pertenecientes a las direcciones 172.16.2.0 y 172.16.3.0 envíe ese paquete de datos por una boca WAN u otra. OJO, no podemos poner nuestra boca WAN, ya que si lo hacemos nos dirá ``invalidad next hop address (It´s this Router) ´´. Es decir, siempre tenemos que poner la dirección de la IP de la boca WAN receptora no la dirección de la emisora.
126
La línea de comandos para el Router 0 que usaremos será la siguiente. C omo es la sede principal va a recibir paquetes que de las otras dos subredes, por lo que hay que enviarlos por las bocas WAN con dirección IP receptora. >enable #configure terminal (config)# ip route 172.16.2.0 255.255.255.0 172.16.4.2 (config)# ip route 172.16.2.0 255.255.255.0 172.16.4.2 (config)# exit
Al haberle establecido estas direcciones por línea de comandos automáticamente aparece dentro de la sección ``Config > Static´´.
127
Tras esto procederemos a configurar las otras sedes. Realizaríamos el mismo proceso pero teniendo en cuenta que los paquetes que salgan de ese Router van a tener la misma IP receptora del puerto WAN que le corresponda de la sede. Para el Router 1: >enable #configure terminal (config)# ip route 172.16.1.0 255.255.255.0 172.16.4.1 (config)# ip route 172.16.3.0 255.255.255.0 172.16.4.1 (config)# exit Para el Router 2: >enable #configure terminal (config)# ip route 172.16.1.0 255.255.255.0 172.16.5.1 (config)# ip route 172.16.2.0 255.255.255.0 172.16.5.1 (config)# exit
128
A continuación comprobaremos que efectivamente se están realizando los envíos de paquetes de forma correcta.
Haremos uso del ``show protocol´´ para ver los protocolos activos y observar que el enrutamiento estático se encuentra en up.
129
Finalmente y gracias a él comando ``arp – a´´, veremos la tabla de forwarding del Router accediendo a ella desde la consola de comandos de la cmd.
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el v ídeo a partir de la grabación de lo que ocurre en la pantalla.
URL: https://goo.gl/eooDcy
130
Práctica 16. Configuración básica sobre equipos reales: Switch 2950-12. Para realizar esta práctica utilizamos el Switch 2950- 12 de Cisco, un Pc de la clase con el putty ya instalado para evitar perder tiempo con su instalación y un Pc aparte para comprobar los resultados; la red de datos del aula (a la cual nos conectaremos con un cable RJ45) y un cable serial-RJ45. Antes de empezar a realizar los apartados que se nos piden, conectamos los dispositivos. El Pc de la clase estará conectado mediante el cable seria l RJ45 al Switch en la boca “console” (Switch). Este último dispositivo lo conectamos a la toma de alimentación que hay en el aula para ponerlo en funcionamiento. Tendremos el otro Pc a disposición, en este caso un pc portátil particular con la ventana del cmd disponible para la comprobación final.
Vista del Switch 2950-12 conectado a corriente (rojo) y al pc con el cable serial RJ45 (naranja)
131
Parte trasera del switch con la boca console (rojo) y el cable serial RJ45 (naranja)
Parte trasera PC del aula conectado con el cable serial RJ45
132
Cable serial RJ45
Una vez realizado esto procedemos a realizar los apartados que se nos piden:
1.
Instalar Putty en tu Pc En nuestro caso, el programa ya estaba instalado en el Pc del aula por lo que no tuvimos que instalarlo, solo comprobar que estaba. Aun así, su instalación bastante sencilla, solo hay que descargar el programa en internet (con la versión de tu pc) e instalarlo. Enlace putty: https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html
2.
Configura Putty y conéctate al switch desde tu Pc utilizando un cable de conexión a la consola. Al abrir el programa Putty, nos encontramos con una ventana en la que solo tenemos que seleccionar la opción que nos interesa, en nuestro caso solo utilizaremos las ventanas de Telnet o Serial, y una vez seleccionada esa opción, en este caso, Serial, solo tendremos que darle a la opción de Open.
133
Programa Putty con la configuración necesaria para nuestro apartado 3.
Cambia el nombre del switch y pon tu propio nombre Para realizar esto tenemos que meternos en la consola de comandos del switch y cambiarlo de la siguiente manera: >enable #configure terminal #hostname Adara&Esteban
134
4.
Habilita la conexión por Telnet al switch Para habilitar el Telnet tenemos que meternos en la consola de comandos del dispositivo y poner lo siguiente: >enable #configure terminal (config)# line console 0 (config-line) # password cisco (config-line) # login o Exit
Para comprobar que esta configuración se ha realizado correctamente introducimos el siguiente comando (cuadro rojo): >enable # show running-config En el aparecen todos los detalles de la configuración del Switch, en nuestro caso solo nos interesa la remarcada en un cuadro naranja:
135
5
. Conéctate desde un Pc al Switch vía Telnet Lo primero que tenemos que hacer es conocer la Ip del Switch al que estamos conectados, para ello solo tenemos que hacer los mismos pasos que en el apartado anterior para saber los datos: #show running-config
136
Una vez hecho esto, para conectarnos vía Telnet a un Pc hay que hacer una breve configuración del Pc al que estamos conectados. Tenemos que seguir los siguientes pasos:
• •
Tenemos que entrar en la pestaña de la conexión de red (cuadro rojo) Se nos desplegar á una pestaña “Centro de redes y recursos compartidos” (cuadro naranja)
•
Una vez dentro, seleccionamos la opción de “Estado de Conexión de área local” (cuadro marrón)
•
Se nos abrirá una nueva pestaña, y tendremos que seleccionar el apartado de “Propiedades de conexión de área local” (cuadro amarillo) y dentro de la misma, se nos abrirá un sub apartado llamado “Funciones de red” (cuadro verde)
•
Luego seleccionamos la pestaña de “Propiedades: Protocolo de internet versión 4 (TCP/IPv4)” (cuadro rosa)
•
Dentro de esta tendremos que cambiar la dirección Ip manualmente y asignarle una, en nuestro caso 192.168.1.20 con su máscara correspondiente 255.255.255.0, todo esto en base a la Ip del Switch para estén dentro de la misma red (cuadro negro).
137
Una vez hecho esto, desconectamos el cable serial RJ45 del switch, ya que ahora la conexión es vía Telnet, la cual configuraremos seguidamente.
138
Ahora para configurar el acceso vía Telnet, entramos en el programa Putty y configuramos la conexión modo Telnet e introducimos la Ip que tiene el switch, 192.168.1.110, y le damos a Open.
Con esto hecho, ahora en nuestro Pc, abrimos la consola de comandos (cmd) y comprobamos que nos abre con la configuración que nosotros le asignamos en apartados anteriores.
139
6.
Guarda la configuración que has creado del switch en la memoria no volátil, de modo que cuando arranque NO se pierdan los cambios que has hecho Para guardar esta configuración y evitar que se pierdan los cambios hechos tenemos que introducir el siguiente comando: • #copy running-config startup-config Nos indicara con un “OK” que la configuración ha sido guardada
7.
Crea una nueva VLAN en el switch Para crear nuestra VLAN, primero comprobamos las VLAN ya creadas para no solapar ninguna (ya que varios grupos estuvieron haciendo este trabajo antes que nosotros) introducimos el comando: • #show vlan brief
140
Se nos mostrara todas las VLAN creadas.
VLANs creadas anteriores a la nuestra
Para crear nuestra VLAN, tenemos que hacer lo siguiente: >enable #show vlan #vlan database #vlan 4 name adaraesteban
141
Para designar el rango de puertos hacemos lo siguiente: >enable #configure terminal (config)# interface range fastethernet 0/1 – 6 (config)# switchport mode Access vlan 4 (config)# no shutdown End
Rango de los puertos que abarca la vlan creada
8.
Realiza una conexión física de varios equipos del aula a diferentes bocas del Switch que estén en diferentes VLAN y demuestra que hay conectividad entre los equipos de la misma VLAN y que no hay conectividad entre los equipos de diferente VLAN
Para este apartado utilizamos un pc particular y un cable RJ45 junto con los otros dispositivos de apartados anteriores. En primer lugar, hacemos la conexión en un puerto dentro del rango de nuestra vlan y posteriormente mandamos un ping para comprobar que efectivamente llegaba la conexión.
Conexión en el puerto número 4, dentro de la vlan creada
142
Comprobación de que hay conexión si hacemos un ping dentro del rango vlan Y después, fuera del rango de nuestra vlan.
Conexión en el puerto número 9, fuera del rango de la vlan creada
143
Comprobación de que no hay conexión fuera del rango vlan si hacemos un ping
144
Práctica 17. Creación de una conexión WAN Descripción del problema Vamos a crear una conexión WAN desde dos sedes simulando la conexión al servidor de un ISP por medio de xDSL. 1. Una de las sedes estará en S/C de Tenerife y la otra en Las Palmas de Gran Canaria 2. Crear una nube a la que conectaremos por Ethernet un servidor 3. Poner al servidor manualmente la IP 192.168.1.1 4. Activar el servicio DCHP en el servidor 5. Dar de alta un módem xDSL para cada sede. 6. Conectar mediante cable telefónico cada módem a la nube. 7. La conexión debe realizarse a un puerto módem de ésta. 8. En la nube, asociar cada módem xDSL con el puerto Ethernet que conecta con el servidor del ISP. 9. En cada sede, asignar un Switch y 4 PCs para que tengan conexión al módem. 10. Asignar todas las IP’s de los PCs de las dos sedes mediante DHCP. 11. Probar que hay conectividad desde cualquier PC de cualquiera de las dos sedes con el servidor del proveedor ISP.
Primero vamos a diseñar la topología de esta red de conexión WAN, para ello vamos a necesitar un servidor, una nube, y por cada sede un modem, un Switch y 4 PCs. Quedándonos una red dispuesta de la siguiente manera.
145
Ubicación de los componentes:
Servidor
Nube
Modem
El modem se conectará a la nube mediante un cable telefónico. El resto de la topología (Switch y PCs) sabemos su ubicación por lo que se omite explicar donde se encuentran. Una vez diseñada la topología de esta red WAN, procedemos a configurarla. Para ello empezaremos desde el servidor (para seguir un orden decreciente). Dentro del servidor nos dirigiremos a la pestaña de “Config” para seleccionar la parte de Interface, en este caso, FastEthernet, donde configuraremos la Ip del mismo. Esta la pondremos en modo estático (Static), la cual será 192.168.1.1 con su máscara correspondiente 255.255.255.0.
146
Configuración servidor parte 1
Una vez hecho esto, haremos la segunda parte de la configuración, la cual es configurar el DHCP. Esta vez, entraremos en la pestaña de “Services” y en la sub pestaña DHCP, la cual activaremos y pondremos la dirección Ip general 192.168.1.0 con su máscara 255.255.255.0, todo lo demás lo pondremos como 0.0.0.0 y le damos a añadir.
Configuración servidor parte 2
147
Ahora seguimos con la configuración de la nube y los modem. En la nube debemos ir a la pestaña de configuración “Config”, y elegir la subpestaña DSL y ahí añadiremos los dos puertos conectados a la misma, es decir los modem de las sedes y darle a añadir cada vez que selecciones un modem.
Configuración de la nube
La configuración del modem consiste en cambiarle nombre poniendo el nombre de ambas sedes.
Cambio de nombre en los modem
148
Para terminar con la configuración de esta red WAN solo nos queda poner la IP de los 8 PCs en modo DHCP, esto se hace entrando en configuración y cambiando de ``static´´ a DHCP en ambos lados y hacerlo en todos.
Configuración DHCP en PCs
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en la pantalla.
URL: https://goo.gl/CLcgcn
149
Práctica 18. Simulación de conexión WAN de varios domicilios con ISP usando xDSL y cable módem. Vamos a diseñar una red que simule la conexión WAN de varios domicilios a un ISP
Representaremos toda la conexión mediante una nube. Representaremos dos domicilios, uno en SCTF y otro en LPGC. El ISP lo representaremos mediante un simple router. Cada domicilio tendrá en su interior un router y un módem xDSL para SCTF y cable para LPGC. Todos los routers se conectarán a la nube mediante una IP pública de clase A. Internamente, los routers domiciliarios tendrán la IP 192.168.1.1. A nivel domiciliario, conectaremos varios PC por DHCP. Situar dentro de cada domicilio un servidor DHCP con las siguientes características – IP: 192.168.1.2 – Dirección IP de inicio para DHCP: 192.168.1.50 – Número máximo de equipos: 50. Probar que hay conectividad entre cualquiera de los routers de abonado entre sí y con el ISP. Recuerda que:
El módem de SCTF debe conectarse mediante cable telefónico. o El módem de LPGC debe conectarse mediante cable coaxial.
Realiza la conexión en la nube de los módems al Router del ISP.
Lo primero que haremos será realizar el conexionado de los equipos elegidos para esta actividad, en este caso reutilizamos la topología del ejercicio anterior y lo que hicimos fue modificar algunas cosas. Como, por ejemplo, uno de los modem pasa a ser un modem de cable y va conectado a la nube por un cable coaxial, por otro lado, añadimos servidores para cada sede y un Router principal que conectará ambas sedes, que será nuestro ISP. Quedando la topología de la siguiente manera.
150
Como ya dijimos, utilizaremos un Router de ISP, por lo tanto, procedemos a su configuración. Como tenemos dos sedes utilizaremos dos tarjetas de red, por lo que habrá que configurar cada sede con una Ip de destino distinta. En este caso utilizaremos la 120.0.0.1 para la sede Santa Cruz de Tenerife (rojo) y la 121.0.0.1 para la sede de Las Palmas de Gran Canaria (naranja) con su máscara correspondiente 255.0.0.0. Para configurar las direcciones Ip solo hay que ir a configuración, seleccionar la boca que vayamos a configurar, e introducir la Ip y su máscara.
151
Por otro lado, ahora la nube tiene conectados más dispositivos por lo que tenemos que ampliar su número de bocas.
Una de las bocas añadidas tiene la tecnología cable, que nos servirá para conectar el modem de Las Palmas de Gran Canaria (LPGC) a la misma. 152
Para que esta conexión sea posible (como en la imagen anterior) hay que modificar los parámetros en la configuración de la nube, le tenemos que “decir” que tipo de cable es el que se va a conectar y en que boca. Para ello tenemos que entrar en la configuración de la nube, y mirar el puerto que se ha añadido, en este caso, FastEthernet 8, entramos en él y cambiamos la configuración de DNS a cable.
Ahora tenemos que dec irle a la nube “quien es quien”, es decir, los cables conectados a ella a quienes pertenecen. En este caso, el cable que conecta la sede de SCTF (rojo) es un DSL, y se encuentra en la boca Ethernet6 por lo que hay que entrar en configuración, ir al apartado de DSL e indicarle lo que acabamos de explicar. Con la conexión de la sede de LPGC (naranja) haremos la mismo, pero con la variante de que entraremos en la subpestaña de cable e indicaremos que está conectada a la boca FastEthernet8.
153
Con esto ya tenemos todo conectado, pero aún nos queda configurar la ruta por que viajaran nuestros paquetes de una sede a otra. Para ello tenemos que configurar tanto el Router del abonado como indicarle al Router ISP que ruta debe seguir cuando le llegue un paquete con cierta dirección. Para hacer lo primero tenemos que entrar en cada Router de abonado, y para seguir un orden a cada sede le pondremos las Ip de abonado 120.0.0.1 para la de SCTF (rojo) y la 121.0.0.1 a la sede de LPGC (naranja), con la característica de que la máscara y la red ser án 0.0.0.0. Que son las están configuradas en el Router ISP.
154
155
Y ahora tenemos que indicar esto en el ISP, haremos lo mismo que en estos dos casos, pero en vez de las Ip que ya dijimos ahora serán 120.0.0.2 para la sede de SCTF (rojo) y la 121.0.0.2 para LPGC (naranja). Que son las que tienen los Router.
Para comprobar que hay conexión entre los Router de abonado mandaremos un ping con la dirección Ip del router que queramos. En este caso lo enviaremos desde el Router de la sede de SCTF al routers de la sede de LPGC poniendo su dirección Ip (121.0.0.2). Para enviar este paquete “especial”, tenemos que ir a la barra lateral derecha (donde enviamos normalmente los paquetes), y seleccionamos un sobre abierto y en el rellenaremos los campos de la Ip, cuantos paquetes queremos mandar y el tiempo.
156
Para completar la configuración de esta red tenemos que designar un rango para las Ip DHCP de los pc. Por lo que entraremos en el servidor de cada sede. Una vez en el entramos en la pestaña de ``services´´, seleccionamos DHCP y ahora pondremos la dirección de inicio 192.168.1.50 con mascara 255.255.255.0, y en el campo de número máximo de usuarios pondremos 206 y le damos a añadir (esto lo haremos con el servidor de cada sede).
157
Una vez hecho esto comprobaremos que hay conectividad entre los PC’s de las s edes.
SCTF
LPGC
Si hacemos esto desde un PC de una sede hasta el routers ISP este hará el camino de ida, pero no el de vuelta (el camino a la inversa se explicará en futuros trabajos). Esto se debe a que el routers ISP no sabe qué hacer con ese paquete.
158
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el v ídeo a partir de la grabación de lo que ocurre en la pantalla.
URL: https://goo.gl/jX5oMo
159
Práctica 19. Configuración, simulación y pruebas NAT. Tenemos que tener en cuenta que partimos de la red anterior, en donde una sede está conectada mediante un modem DSL y la otra está conectada mediante un cable modem. Existe conectividad entre ordenadores de la misma LAN pero no entre LANs diferentes. Además, no existe ICMP de retorno cuando un PC se lo envía al Router ISP, por lo que a continuación lo que haremos será configurar los routers de cada LAN para que se puedan comunicar entre sí. La red de inicio es esta:
1. Tenemos que configurar los routers de cada LAN de la siguiente manera mediante la CLI, así primero tenemos que darle acceso a la lista de equipos que podrán ``salir´´. En todos los casos como el comando que se va a poner de la misma forma y no va a variar en función del Router de cada LAN, solo se va a poner una captura. >enable #configure terminal (config)# Access-list permit 192.168.1.0 0.0.0.255
160
2. Tras esto, tendremos que configurar las bocas GigabitEthernet 0/1 de cada router para definir que los equipos de la lista anterior usen PAT (recordemos que PAT traduce conexiones TCP y UDP hechas por un host y un puerto en una red externa a otra dirección y puerto de la red interna. Permite que una sola dirección IP sea utilizada por varias máquinas de la intranet). >enable #configure terminal (config)#ip nat inside source list 1 interface g0/1 overload
3. Definimos la IP pública que vamos a utilizar (la propia del Router hacia afuera). Para el Router con IP ID 120.0.0.0: >enable #configure terminal (config)#ip nat pool my_public_ip 120.0.0.2 120.0.0.2 netmask 255.0.0.0
161
Para el Router con IP ID 121.0.0.0: >enable #configure terminal (config)#ip nat pool my_public_ip 121.0.0.2 121.0.0.2 netmask 255.0.0.0
4. Ahora asociaremos la IP publica a la lista de acceso 1: >enable #configure terminal (config)#ip nat inside source list 1 pool my_public_ip overload
162
5. Establecemos que la interfaz GigabitEthernet 0/1 en ambas está del lado interior: >enable #configure terminal (config)# Interface g0/1 (config-if)# ip nat inside (config-if)# exit
6. Establecemos que la interfaz GigabitEthernet 0/0 está del lado exterior. >enable #configure terminal (config)# Interface g0/0 (config-if)# ip nat outside (config-if)# exit
163
7. Finalmente comprobaríamos sobre los routers de cada LAN se han configurado bien mediante el comando ``show running-config´´: Para el Router de la LAN 1:
164
Para el Router de la LAN 2:
165
Utilizando el comando ``show ip nat translation´´ podemos observar los parámetros de traducción de NAT. Como solo he hecho un ping entre un Pc y el ISP solo hay una dirección: Para LAN 1:
Para LAN 2:
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el v ídeo a partir de la grabación de lo que ocurre en la pantalla.
URL: https://goo.gl/6VBuK2
166
Práctica 20. Servidor DNS y WEB, simulación y prueba. Trabajaremos sobre la topología de la práctica anterior, pues simplemente tenemos que añadirle dispositivos. En esta parte lo que se nos pide es que consigamos que un ordenador accesa a una ``página web´´ que nosotros mismo crearemos, todo gracias a un servidor DNS y un servidor WEB. Trabajaremos sobre esta topología:
Ahora añadiremos una conexión en la parte trasera con más bocas FasEthernet, conectaremos el Switch del ISP a otro Switch 2901 y tras el un Switch Catalyst 2960 con un servidor. La topología quedaría de la siguiente manera:
167
La parte de la LAN 1 no la vamos a tocar debido a que no hace falta, si no que nos centraremos en la LAN 2 y en la nueva red creada. 1. Lo primero que debemos de hacer será el activar el HTTP, HTTPS y DNS dentro del servidor de la nueva red y del servidor que se encuentra en la LAN 2, para ello tenemos que tener en cuenta que vamos a tener una nueva ID IP, 122.0.0.0.
Para el DNS tendremos que crear 2 páginas con sus respectivas IPs
www.prueba.com →121.0.0.2 www.servidor.com →122.0.0.2
168
Esta última parte también se realiza en el servidor que se encuentra dentro de la LAN 2 (121.0.0.0), pero como es básicamente poner lo mismo no hace falta repetir la imagen. Tenemos que tener en cuenta que tenemos que poner una serie de datos en la nueva red:
Tras esto tenemos que configurar el Router del servidor para que tenga NAT, para ello se utilizaran los mismos comandos que en la práctica anterior, pero cambiando puertos y direcciones: >enable #configure terminal (config)# Access-list permit 192.168.1.0 0.0.0.255 (config)#ip nat inside source list 1 interface g0/1 overload (config)#ip nat pool my_public_ip 122.0.0.2 122.0.0.2 netmask 255.0.0.0 (config)#ip nat inside source list 1 pool my_public_ip overload (config)# Interface g0/1 (config-if)# ip nat inside (config-if)# exit (config)# Interface g0/0 (config-if)# ip nat outside (config-if)# exit En este caso tendremos que añadir dos líneas más que permitirán el acceso a los puertos de HTTP (puerto 80) y el UDP (puerto 53). (config)# ip nat inside source static tcp 192.168.1.2 80 122.0.0.2 80 (config)# ip nat inside source static udp 192.168.1.2 53 122.0.0.2 53 La primera línea también la añadiremos en el Router de la LAN 2 (121.0.0.0) para que los PC´s se puedan comunicar con el servidor. Quedaría de la siguiente manera:
169
Tras introducir todos los comandos en el Router y la primera línea mencionada en el Router de la LAN 2 (121.0.0.0), procederíamos a establecer el ruteo estático en el ISP y en el servidor. Para ello (ya sea por línea de comandos o por la interfaz gráfica), en el Router del servidor estableceríamos que la Network sea 0.0.0.0 (por defecto, que redirige los paquetes al ISP), la máscara 0.0.0.0 y el Hop (o salto) sea 122.0.0.1 (recordamos que la dirección pública del Router del servidor es 122.0.0.2).
170
En el Router del ISP ahora, además de las rutas estáticas que se pusieron en la práctica anterior, se añadiera la del servidor, quedando así:
Tras esto procederíamos a demostrar que hay conectividad desde un PC hasta el ISP para ver que no se ha modificado nada, sino que solo se ha añadido una red más.
171
Procederíamos a continuación a por ejemplo intentar establecer comunicación por la página ``www.servidor.com´´, primero mediante la dirección IP (122.0.0.2) y después por el servidor DNS (la URL). Los paquetes irían desde el PC5 hasta el servidor en forma de TCP orientado a realizar la conexión con el mismo. Tras la respuesta y su entrega en el PC de origen se enviarían paquetes HTTP encargados de la transferencia de hipertexto.
La principal diferencia entre poner la dirección de DNS (servidor de nombres de dominio), que sería www.servidor.com y la dirección IP es que como podremos ver a continuación, cuando haces una petición directamente con el nombre de la página antes de enviar los paquetes TCP envía paquetes DNS para comprobar que el nombre del dominio y la dirección corresponde. Cuando hace esto y manda la respuesta al PC de origen es cuando este procede a enviar los paquetes TCP encargados y de la conexión y posteriormente los paquetes HTTP que nos permitirá visualizar la página deseada.
172
Tras verificar la dirección y el DNS procede a mostrar la información tras el envío de los paquetes HTTP.
173
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el v ídeo a partir de la grabación de lo que ocurre en la pantalla.
URL: https://goo.gl/FndGfk
174
Práctica 21. Configuración básica de IGPs; OSPF y RIP. En esta práctica nos centraremos en los protocolos de ruteo OSPF y RIP. El OSPF es un protocolo de red para encaminamiento jerárquico de pasarela interior o Interior Gateway Protocol (IGP) más avanzado, mientras que RIP es utilizado por los routers o encaminadores para intercambiar información acerca de redes del Internet Protocol (IP) a las que se encuentran conectados. Su algoritmo de encaminamiento está basado en el vector de distancia, ya que calcula la métrica o ruta más corta posible hasta el destino a partir del número de "saltos" o equipos intermedios que los paquetes IP deben atravesar. Se nos han marcado una serie de objetivos para demostrar el funcionamiento correcto de OSPF y RIP.
1. Configuración básica de OSPF. Configuraremos unos PCs que estarán en tres subredes de clase B subneteada a 8 bits (255.255.255.0). Así, usaremos los Routers 2901 y los Switch 2960 de Cisco. A los Routers les añadiremos una boca serial HWIC-2T y todo lo configuraremos de forma que quede así:
175
Tras esto nos centraremos en configurar los Routers para que estos admitan OSPF, para ello utilizaremos el siguiente comando: >enable #configure terminal (config)# router ospf 1 (config-router)# network 0.0.0.0 255.255.255.255 area 0
Al nosotros colocar tal comando lo que estamos haciendo es decirle al Router que acepte cualquier paquete, ya sea de red interna o externa (0.0.0.0 255.255.255.255) que se encuentre en el área 0, es decir, el área donde está trabajando ese Router (cisco recomienda que esta área sea menor de 50). Tras esto en todos los Routers procederemos a realizar un envío entre el R2 (Router 2) y R3 (Router 3) para observar que efectivamente los paquetes salen.
176
2. OSPF; ciclo y rutas más cortas. Ahora lo que haremos será añadir una ruta más corta que conecte directamente el R2 con el R3 para así demostrar que OSPF aun teniendo más rutas a elegir, usa la ruta más corta. La red quedaría así:
Vemos que efectivamente al enviarse un paquete este lo hace por la ruta más corta, la que conecta directamente R2 con R3:
177
3. RIP básico. Crearemos otra red al lado de esta, pero con RIP, para ello nos tenemos que acordar que en el RIP pondremos la dirección de la red de paquetes de origen que debe de aceptar el router, y tras esto en la CLI activar el RIP v2 mediante ``versión 2´´.
Probaremos a enviar un paquete desde el R2 hasta el R3, para que veamos que efectivamente los paquetes salen sin ningún problema del router y son entregados. Entonces, ¿Qué diferencia hay entre el RIP y el OSPF?, más adelante lo veremos.
178
4. RIP con bucles. Ahora haremos el mismo proceso que en el apartado 2, añadiremos una ruta entre el R2 y el R3 para que veamos como RIP sabe reconocerla y pasa a enviar los paquetes de forma directa por esa ruta cuando sea necesario. La red quedaría así:
El envío lo podemos ver aquí:
179
5. OSPF con diferentes anchos de banda. Comando Bandwidth. El comando bandwidth lo que nos permite es establecer un ancho de banda diferente en función del serial o boca GigabitEthernet queramos. Su comando sería: >enable #configure terminal (config)# interface [BOCA A MODIFICAR] (config-if)# bandwidth [1 a 10000000 Kb de ancho de banda] Configuraríamos el enlace entre R2 y R1 con 100 Mbps, mientras que el directo entre R2 y R3 lo configuraremos con 1 Kbps, así, OSPF podrá decidir a qué boca lo envía para obtener mayor rapidez.
Procedemos a hacer el envió, donde debería de elegir la mejor ruta:
180
OJO: nosotros no hemos definido ningún bandwidth en el R3, por lo que enviara la respuesta por la ruta más corta, es decir, la que hay entre R3 y R2.
6. OSPF con diferentes enlaces. Consultar tabla de ruteo. Para comprobar la tabla de ruteo y ver que efectivamente los paquetes están siendo enviamos a una boca u otra, y, por tanto, ver cómo ha ignorado la boca no deseada. El comando sería ``show ip route´´:
181
7. OSPF con diferentes enlaces. Comprobar ancho de banda. Para comprobar el ancho de banda usaremos el comando ``show running-config´´ y nos iremos a las bocas seriales donde hemos configurado el ancho de banda:
8. Eliminar restricciones de ancho de banda. Al igual que hemos hecho a lo largo de todas las practicas, las cancelaciones y eliminaciones en la CLI de los Routers y los Switch de cisco se hacen poniendo ``no´´ delante del comando. Así, si queremos eliminar el bandwidth podríamos ``no bandwidth´´.
182
9. Comprobar que bandwidth NO tiene efecto en RIP. Antes mencionábamos cual era la diferencia principal entre RIP y OSPF. Pues fácil, RIP no distingue entre anchos de banda, por eso OSPF es mucho más avanzado que RIP. Así, configuraremos los Routers de la red hecha con RIP para ver que aun habiendo más ancho de banda entre el R2 y R3 por el camino R1, elegirá el más corto.
Vemos que efectivamente usa la red más corta:
183
10. Forzando una ruta en RIP y en OSPF Tanto en RIP como en OSPF vamos a establecer una ruta estática. Estas rutas se caracterizan porque tienen mayor prioridad que cualquier ruteo por los métodos anteriores. Haremos una ruta para que si queremos enviar un paquete desde R2 a R3 primero tenga que pasar por R1, para ello usaremos el comando: >enable #configure terminal (config)# ip route 172.16.3.0 255.255.255.0 172.16.4.1
Vemos si tanto en OSPF como en RIP los Routers obedecen la prioridad: OSPF:
184
RIP:
11. Ruta estática de último recurso Como comentamos en el paso 10, los Routers tienen unas tablas donde viene reflejado el nivel de prioridad del ruteo, aun así, podemos cambiar una de estas prioridades y hacer que por ejemplo, la ruta estática que tiene valor 1 (es casi la que tiene el privilegio más alto) pase a ser de las menos privilegiadas, es decir, que se use en caso de extrema necesidad. Para hacer que las rutas estáticas sean las menos prioritarias detrás del comando anterior escribiremos por ejemplo ``210´´, quedando así: >enable #configure terminal (config)# ip route 172.16.3.0 255.255.255.0 172.16.4.1
210
185
Ahora esta ruta seria la menos prioritaria, y como podemos ver, en OSPF no la elige, si no que va a la ruta más corta pues el ruteo por OSPF tiene más prioridad.
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en la pantalla.
URL: https://goo.gl/qVBhuX
186
Práctica 22: Red con EIGRP (Extra de la práctica 21). En la siguiente parte de la practica 21 se nos pedía que nos centráramos en una red que en vez de enrutamiento por OSPF y por RIP, tuviera un enrutamiento por EIGRP. Este es un protocolo de encaminamiento vector distancia avanzado, propiedad de Cisco Systems, que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace. Se considera un protocolo avanzado que se basa en las características normalmente asociadas con los protocolos del estado de enlace. Algunas de las mejores funciones de OSPF, como las actualizaciones parciales y la detección de vecinos, se usan de forma similar con EIGRP. Aunque no garantiza el uso de la mejor ruta, es bastante usado porque EIGRP es algo más fácil de configurar que OSPF. EIGRP mejora las propiedades de convergencia y opera con mayor eficiencia que IGRP. Esto permite que una red tenga una arquitectura mejorada y pueda mantener las inversiones actuales en IGRP. Vamos a mantener la red de la practica 21, pero en este caso vamos a aplicarle EIGRP, que como podemos ver tiene más prioridad que OSPF y que RIP (90 de prioridad frente a 110 y 120 respectivamente).
187
La red seria la siguiente:
Para ponerle EIGRP haríamos igual que hicimos para ponerle OSPF, simplemente escribiríamos en la CLI: >enable #configure terminal (config)# router eigrp 1 (config-router)# network 0.0.0.0 255.255.255.255
188
Como podemos observar, no ponemos ``area 0´´, esto es porque desde que nosotros activamos el eigrp en el router este empieza a enviar paquetes para determinar cuál es su ``neighbor´´, lo que vendría a ser traducido como vecino. Vamos a comprobar que se pueden realizar envíos con este enrutamiento:
Como no hay ningún otro camino más corto, EIGRP manda por el único que conoce por ahora. A continuación, le haremos las mismas pruebas que le hicimos a RIP y a OSPF para ver su nivel de calidad frente a estos dos. Lo primero que le haremos será establecerle una ruta secundaria entre el R2 y el R3, así veremos su sabe determinar cuál es la más corta.
189
Le haremos la prueba para ver si efectivamente sabe los caminos más cortos:
190
A continuación, haremos bandwidth de la misma forma que lo hemos hecho en la practica 21, con una conexión de 100 Mbps entre R2-R1, y con 1 Kbps entre R2 y R3.
Veamos si sabe distinguir entre la ruta más corta pero lenta, o la más larga pero rápida:
191
En el caso de EIGRP se recomienda otro comando diferente al de ``show ip route´´, el de ``show ip eigrp neighbors´´, este comando nos permite ver cuáles son los vecinos de cada Router, para ver si efectivamente la red es óptima:
Como podemos ver, nos está diciendo que en el Router 2 tiene conectado un serial 0/0/0 (que lo conecta con el R1) y el serial 0/0/1 (que lo conecta al R3), además nos da las direcciones de las bocas de recepción de ambos. Si usamos ``show ip route´´ nos aparecería lo siguiente:
192
En el caso de establecerle una ruta estática, como esta tiene preferencia 1 haría lo siguiente:
Si a esta ruta estática se le cambia la prioridad haría el mismo recorrido que hace normalmente con EIGRP, el más corto (hemos quitado el bandwidth para que se haga un envío básico).
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el vídeo a partir de la grabación de lo que ocurre en la pantalla.
URL: https://goo.gl/V1Yg8M
193
Práctica 23: Red con IS-IS e IGRP (Extra de la práctica 21). Se nos pide que configuremos la red de PT con IS-IS y con IGRP, ambos, protocolos de enrutamiento. Packet tracer no nos permite esta opción, vamos a demostrarlo:
1. NO permite su configuración desde la CLI. En prácticas anteriores, cuando íbamos a configurar OSPF, EIGRP, o RIP, al entrar en ``configure terminal´´, y tras escribir ``router´´ le dábamos al signo de interrogación, se nos mostraba un menú desplegable con las diferentes opciones que teníamos. El menú es el siguiente:
Como podemos ver, nos aparecen las opciones que ya hemos hecho, OSPF, EIGRP y RIP, pero no las que se nos solicita, lo que nos da un indicio de que NO se pueden configurar los Routers con dichos enrutamientos. Además, esa es la única ``zona´´ de la CLI desde donde se puede configurar el tipo de enrutamiento que va a tener el Router, por lo que si no aparece es que hay un 99,9% de posibilidades de que no se pueda configurar con dichos protocolos.
194
2. Manual de Cisco PAcket Tracer. Al descargar Cisco Packet Tracer se nos da un manual que generalmente no leemos (se puede descargar desde este enlace). En dicho manual, está la sección de ``preguntas frecuentes´´. Hay varias que se refieren a los protocolos de ruteo y en ellas se dejan claro que NO se puede usar en el PT:
(Podemos ver que dentro de los protocolos que se pueden usar en PT NO está el de IGRP, mientras que, si está el de RIP, EIGRP, OSPF, etc…).
(Esta es la prueba definitiva, en donde se dice que IGRP ha sido s ustituido por EIGRP y que por tanto NO esta disponible).
195
Práctica 24: Macro-red con múltiples algoritmos de ruteo (Extra de la práctica 21). Lo que se nos pide es ``sencillo´´, crear una red donde un Router esté usando OSPF, otro RIP y otro esté usando EIGRP. Para ello configuraremos el R2 con OSPF, el R1 con RIP y el R3 con EIGRP, y veremos si funciona:
El color azul representa el Router configurado con RIP, el verde configurado con EIGRP y el marrón con OSPF.
196
Si queremos realizar un envío desde el de OSPF hasta el de RIP NO l o reconoce, directamente nos reenvía el paquete y nos sale failed:
Si lo hacemos de EIGRP hasta RIP también lo echa para atrás, no reconoce el protocolo si es diferente al suyo:
197
Si enviamos un paquete desde EIGRP hasta OSPF tampoco lo reconoce, en ningún caso se puede enviar un paquete fuera de las redes correspondientes:
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el v ídeo a partir de la grabación de lo que ocurre en la pantalla.
URL: https://goo.gl/UJs22b
198
Práctica 25: EXTRA, Modelar con VLSM una red de cajeros automáticos. La central de ManrikesBANK está situada en el polígono industrial Las Rozas, Madrid, y tiene un total de 3000 hosts. El identificador de red es 12.0.0.0/8. Para cada uno de los cajeros automáticos que va a desplegar por toda la geografía nacional se han de reservar 2 direcciones IP, una para el propio cajero, y otra para el Router que le conectará a la central situada en Madrid.
RESPUESTA: Básicamente tenemos que tener en cuenta que la empresa, con sede en Madrid tiene 3000 host que corresponden a sus empleados, y aparte de dichos host, también tiene una serie de cajeros repartidos por toda España. Trabajaremos con esta premisa. Lo primero que haremos será subnetear la red original en una que contenga al menos 3000 host para después subnetear la red restante en pequeños grupos de 4 host (ID de la red, más 2 disponibles más la dirección de broadcast). OJO, vamos a omitir como se hace todo esto ya que en la practica 11 y 12 se explica todo de forma detallada.
1. Subnetting de la red original en subredes de 3000 hosts. Para quedarnos con 3000 tendríamos que coger 12 bits de la zona de host.
11111111.11111111.11110000.0000 Así, el primero octeto marcado y subrayado en rojo será el de r ed original de clase A, el octeto azul serán los 12 bits que cogeríamos para el subneteo, y los bi ts verdes serían los que nos quedarían de host. Nos quedaría de la siguiente forma:
DATOS ID de Red PC 1 Ultimo PC Dirección de Broadcast Máscara Hosts Máximos
RED SEDE MADRID 12.0.0.0 12.0.0.1 12.0.15.254 12.0.15.255 255.255.240.0 4094 por subred
199
2. Subnetting para WANs. A continuación, tendríamos que pasar a subnetear justo la siguiente subred a la que previamente usamos, cogiendo ahora 10 bits más de la zona de host para quedarnos con 4 host por subred, de los cuales uno será para el ID de la red, dos que podremos utilizar y el ultimo que se corresponderá con la dirección de broadcast.
11111111.11111111.11110000.00000000 Así, el octeto verde será el de la red original, el octeto azul será el de la red subneteada a ± 3000 hosts, y la red amarilla es el subneteo que se le debería de hacer a la siguiente red para quedarnos con solo 4 host.
DATOS ID de Red WAN 1 WAN 2 Dirección de Broadcast Máscara Hosts Máximos
RED WAN TENERIFE 12.0.16.0 12.0.16.1 12.0.16.2 12.0.16.3 255.255.255.252 4 (2 utilizables)
DATOS ID de Red WAN 1 WAN 2 Dirección de Broadcast Máscara Hosts Máximos
RED WAN LAS PALMAS 12.0.16.4 12.0.16.5 12.0.16.6 12.0.16.7 255.255.255.252 4 (2 utilizables)
DATOS ID de Red WAN 1 WAN 2 Dirección de Broadcast Máscara Hosts Máximos
RED WAN BARCELONA 12.0.16.8 12.0.16.9 12.0.16.10 12.0.16.11 255.255.255.252 4 (2 utilizables)
200
3. Red de cajeros Como básicamente solo vamos a poner un cajero, y ese cajero tiene que estar conectado a un router, solo vamos a necesitar dos direcciones IP. En vez de volver a subnetear todo de nuevo, podemos aprovechar el subneteo anterior y así ahorramos direcciones IP.
DATOS ID de Red Cajero Router Dirección de Broadcast Máscara
RED TENERIFE 12.0.16.12 12.0.16.13 12.0.16.14 12.0.16.15 255.255.255.252
DATOS ID de Red Cajero Router Dirección de Broadcast Máscara
RED LAS PALMAS 12.0.16.16 12.0.16.17 12.0.16.18 12.0.16.19 255.255.255.252
DATOS ID de Red Cajero Router Dirección de Broadcast Máscara
RED BARCELONA 12.0.16.20 12.0.16.21 12.0.16.22 12.0.16.23 255.255.255.252
Ahora esto lo trasladamos al PT, para ello vamos a hacer primero la red, etiquetando todo al completo y añadiéndole a los Routers una boca HWIC-2T para las conexiones WAN. NO vamos a repetir el proceso de configuración de todos los dispositivos porque en prácticas anteriores ya lo hemos hecho, por lo que iremos directamente a la parte de envío y recepción de paquetes.
201
La red nos quedaría así:
OJO: tenemos que activar RIP v2 dentro de cada Router. Para saber cómo hacer esto se recomienda ir a la practica 12. Lo siguiente que haremos será realizar envíos dentro de la red para ver que todo funciona de forma correcta. Probamos enviando paquetes desde diferentes cajeros:
202
Probamos realizando envíos entre los hosts de la sede:
Finalmente, probamos realizando envíos envíos entre los cajeros y los hosts para ver si estos respondían:
Realiza un vídeo en el que se vea esta primera red en funcionamiento, así como los pasos para llevarlo a cabo. Incluye en tu memoria un código QR que dirija directamente al vídeo que has elaborado. Sería bueno realizar el v ídeo a partir de la grabación de lo que ocurre en la pantalla.
URL: https://goo.gl/7UsXR4
203
Práctica 26. Sniffer con Wireshark.
Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Por estas características es conocido también como un Sniffer (aplicación especial para redes r edes informáticas, que permite como tal capturar los paquetes que viajan por una red). Como hemos dicho, al ser conocido como un Sniffer, permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje lenguaje para filtrar lo que queremos queremos ver y la habilidad habilidad de mostrar el flujo reconstruido reconstruido de una sesión sesión de TCP. Pueden existir situaciones en las que Wireshark no sea capaz de interpretar ciertos protocolos debido a la falta de documentación documentación o estandarización estandarización de los mismos, en en cuyo caso caso la ingeniería inversa será la mejor forma de abordar la situación. s ituación. Es un software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Android, y Mac OS X, así como en Microsoft Windows. Como datos importantes sobre Wireshark destacamos los siguientes:
Mantenido bajo la licencia GPL (General Public License) Muy robusto, tanto en modo promiscuo como en modo no promiscuo. Puede capturar datos de la red r ed o leer datos almacenados en un archivo (de una captura previa). Basado en la librería pcap. Tiene una interfaz muy flexible. Gran capacidad de filtrado. Admite el formato estándar de archivos tcpdump. Reconstrucción Reconstrucción de sesiones TCP Se ejecuta en más de 20 plataformas. Es compatible con más de 480 protocolos. Puede leer archivos de captura de más de 20 productos.
204
Puede traducir protocolos TCP IP Genera TSM y SUX momentáneamente momentáneamente Disponible para UNIX y Windows. Muestra los paquetes con información de protocolo muy detallado. Abrir y guardar datos de paquetes capturados. Importar y exportar datos de paquetes desde y hacia muchos otros programas de captura. Filtrar paquetes en muchos criterios. Búsqueda de paquetes en muchos criterios.
En cuanto a seguridad, para capturar paquetes directamente de la l a interfaz de red, generalmente se necesitan permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con permisos de Superusuario o Root, esto significa que posee todos los derechos en todos los modos (puede cambiar el dueño o permisos de archivos y enlazar a puertos de puertos de numeración pequeña). Tomando pequeña). Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, posee, los cuales son ejecutados cuando cuando un paquete paquete llega a la interfaz, el riesgo de un error en el código del analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir permitir la ejecución de código código externo). El riesgo de usar un Sniffer es que se considera una amenaza grave para la seguridad, no sólo de una máquina sino también de toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. conocimiento. Por eso es es muy importante realizar realizar búsquedas periódicas de sniffers sniffers dentro de las redes de cualquier empresa, no sólo por el daño que que puedan causar, causar, sino también porque porque encontrarlos es señal de de que se ha producido producido y explotado explotado una grave brecha y hay que tomar medidas inmediatas. Existen diferentes aproximaciones al problema de cómo detectar un sniffer, y que éstas varían según se tenga acceso local a la máquina, o bien haya que descubrirlos desde alguna máquina remota. El objetivo que la mayoría de pruebas tratan de conseguir es que la máquina que tiene la tarjeta de red en modo promiscuo se traicione a sí misma, revelando que ha tenido acceso a información que no iba dirigida a ella y que, por tanto, tiene un sniffer . Más adelante se mostrará de forma detallada como funciona este programa y cómo podemos comprobar que se puede acceder acceder de forma local ya que, Wireshark es muy útil si tienes t ienes instalado un hub, ya que es más vulnerable y más fácil que intercepten tus paquetes, ya que todo el tráfico de la red va a pasar por tu pc, en cambio con una red con un switch se produce un proceso de selección, mediante un número de protocolos, que desecha automáticamente los paquetes que no van dirigidos hacia hacia tu máquina sino al nodo nodo de destino y solo puedas ver los que van hacia tu nodo.
205
Para poder usar el Wireshark lo primero que debemos de hacer es descargarlo. Para ello iremos a la página oficial en el siguiente enlace y seleccionaremos la opción ``donwload´´.
Tras esto seleccionaremos la versión que más se adecue a nuestro sistema operativo.
206
Tras seleccionar la versión, comenzara la descarga (en un formato .exe).
Una vez finalizada la descarga procederemos a instalarlo. Para ello le daremos permisos de administrador y seleccionaremos siguiente en todas las pestañas:
207
208
Tras realizarse la instalación se nos abrirá la ventana principal del Wireshark, en ella podremos elegir que que método de obtención obtención de los paquetes paquetes usamos, si la red WIFI, WIFI, Ethernet, u otro método que tengamos (por ejemplo, el VirtualBox).
En nuestro caso vamos a seleccionar la conexión vía WIFI, tras eso se empezarían a cargar los diferentes paquetes que están circulando DESDE Y HACIA NUESTRO PC. Es decir, solo vamos a ver los paquetes que van hacia él o que él envía.
209
Lo primero que haremos será explicar los iconos que se encuentran en la parte superior.
Podemos ponerle filtros para que nuestras búsquedas sean más efectivas, para ello tenemos la sección ``Apply a display filter´´, donde podremos ponerlos, teniendo la característica que nos dice si lo hemos escrito bien o incluso dándonos una lista de filtros por letra. Por ejemplo:
210
Ahora lo que vamos a hacer es intentar conseguir alguna contraseña de un sitio no seguro al que estemos ingresando (no creo que tengamos que volver a resaltar que esto ES ILEGAL y lo estamos haciendo con la finalidad lúdica y dentro de nuestra propia red). Lo primero que haremos será entrar en una página NO segura, como por ejemplo una para hostear fotos, en este caso, IMGSRC.RU.
Previamente nos hemos creado un correo electrónico falso para el registro. Procedemo Pr ocedemoss a registrarnos en la página:
211
Ahora procedemos a conectarnos con la cuenta que hemos creado (la contraseña es ``pruebardt´´)
Al registrarnos y al acceder con nuestra cuenta se han enviado unos paquetes HTTP desde nuestro PC hasta donde se encuentre el host de la página, por lo que el Wireshark debería de haber captado esos paquetes. En la sección de filtros aplicaremos el ``http´´ y así vamos directamente a ese protocolo. Tendremos que buscar un paquete que ponga ``login´´, ya que este es el que contiene la contraseña.
212
Como podemos ver, el ``source´´ (es decir, el origen) se encuentra en nuestro PC, y el ``destination´´ es la dirección del host de la página. Ahora para ver la contraseña tendremos que darle clic derecho, y en donde pone ``follow´´ clicar sobre ``TCP stream´´.
Aquí se nos mostrara muchísima información, como puede ser el HTML de la página para el login, el tipo d e encoding que tiene, el lenguaje que está mostrando, etc… (la imagen es un extracto de todo lo que nos ofrece).
213
Pero no solo muestra eso, también nos muestra el usuario y la contraseña:
Como podemos ver pone ``login=cuentardt&pass=pruebardt´´, es decir, nos está dando el usuario, ``cuentardt´´, y la contraseña, ``pruebardt´´.
214
Una forma más fácil de ver la contraseña y el usuario seria, tras encontrar el paquete que tiene ``login´´ en la descripción, darle doble clic y acceder a la sección ``HTML for URL Enconded´´, donde nos aparecería ambos de una forma más clara.
Como podemos ver, esto SOLO lo podemos hacer en nuestro PC. ¿Y si quisiéramos hacerlo con paquetes procedentes de otros PCs que se encuentren en nuestra misma red? Tenemos 2 opciones:
1. Ponemos nuestra tarjeta gráfica en modo ``promiscuo´´ (siempre y cuando esta pueda soportar dicho modo y se encuentre conectado a la red por cable ethernet). Al poner este modo, también llamado ``modo monitor´´, lo que hacemos es ver los paquetes que le están llegando al Router desde otros PCs, es decir, estamos monitorizando el tráfico de red como si nosotros fuéramos un Router. Para hacer esto tenemos que tener unos conocimientos avanzados de informática.
2. Comprar un Hub. Como hablamos en las primeras prácticas, los Hubs no discriminan direcciones, si no que al enviar un paquete desde un ordenador hacia otro este también es enviado a todos los dispositivos que se encuentren en la misma red, que automáticamente los rechazarían porque no son para ellos, pero aun asi podríamos verlos y realizarles esta práctica. Los Routers también tiene funcionan como Switch por lo que SI discriminarían y no enviaría los paquetes por las bocas que no corresponden, por eso NO podemos ver los paquetes externos.
215