Documente Academic
Documente Profesional
Documente Cultură
Sacar direccin de red | Broadcast | primer host | ltimo host de cualquier direccin IP . . . . . . . . . . . 10
1 http://eltallerdelbit.com/
Routers Cisco | Comandos Packet Tracer
[1]
This Photo is licensed under a [2]Creative Commons Attribution-ShareAlike 3.0 Unported License.
[3]
Rutas Estticas:
2 http://eltallerdelbit.com/
Verificar el estado y funcionamiento de un puerto o interfaz: show ip interface brief
RIPv1:
RIPv2:
EIGRP:
OSPF:
1. http://eltallerdelbit.com/wp-content/uploads/2011/08/router.jpg
2. http://creativecommons.org/licenses/by-sa/3.0/
Comandos de Configuracin para Routers cisco (2) .
Establecer la contrasea cifrada (secreta) para el modo privilegiado como class : Lab-A(config) #
Enable Secret Class
Establecer la contrasea de texto del modo Usuario: Lab-A(config) # Enable Password Cisco
encryption
C om a n d o s d e e d i c i n y o t r o s
Teniendo esta topologIa de Red, se nos pide implementar las rutas necesarias para conseguir una
conexin total.
Se trata de una topologIa en la que necesitaremos usar las rutas estticas, puesto que sin ellas, la red
A, B y
C no podrIan comunicarse.
Si configuramos correctamente todas las direcciones ip, podremos apreciar que los equipos/routers
se hacen ping entre sI dentro de su red, pero no a los equipos de las otras redes.
Vamos a empezar:
B) 192.168.2.0 /24
C) 192.168.3.0 /24
(Los dispositivos tienen comentada su direccion ip al lado de la interfaz.)
Como es lgico, se trata de redes diferentes, asI que empezamos una prueba de conexin
mandando un paquete ICMP (hacemos Ping) ,
3 y volver a Router 1.
AsI que comprobamos que los elementos de la red B (192.168.2.0) hacen Ping entre ellos (es decir,
los dos Routers superiores).
Lo mismo ocurrir entre los elementos de la red A, y entre los elementos de la red C, que entre
ellos , dentro de la red se pueden ver.
Por lo tanto sabemos que hemos configurado correctamente las direcciones dentro del
rango adecuado, y tambin las mscaras y las puertas de enlace.
Pero si hacemos Ping entre uno de los Routers y un equipo de la red del otro Router, veremos que no
hay conexin.
[1]
Pero el paquete no llega; de hecho ni siquiera sale a la red, porque no conoce la ruta adecuada.
AsI que debemos decirle a los routers cmo llegar a la otra red, por medio de una ruta
cisco: Router>enable
192.168.2.20
Lo que hemos hecho es decirle al Router 1 que puede encontrar la red 192.168.3.0 , con mascara
255.255.255.0, a traves del siguiente salto que es la ip 192.168.2.20.
Ahora podremos comprobar que el Router 1 conoce ya dnde est la red 192.168.3.0 /24, asI que
va- mos a hacer un ping en modo simulacin para poder apreciar con claridad todos los pasos que
recorre el paquete.
feature=player_embedded&v=jYT2iz75U78
Por tanto ahora sabemos que lo nico que nos falta es aadir otra ruta esttica en el Router 3, y lo
haremos con estos comandos cisco:
Router>enable
255.255.255.0 192.168.2.0
Router(config) #
Por ltimo, volvemos a hacer una prueba de conexin entre las 3 redes, y comprobamos que
todos los paquetes llegan y saben volver (comunicacin total en la red) :
Recordad que podis descargaros la prctica de rutas estticas resuelta .
1. http://eltallerdelbit.com/wp-content/uploads/2011/11/paquete-icmp-no-conoce-ruta.png
2. http://lix.in/-aa0082
Sacar direccin red | broadcast | 1 host | ltimo host de cualquier direccin
IP
[1]
192.160.26.109/20
1 PASO
La mscara de red es / 20, con lo que tendremos que saber cuantos bits utiliza para hosts. Entonces
sabiendo que la direccin IP tiene un total de 32 bits, haremos una resta:
2 PASO
Tenemos que pasar a binario la IP que nos han dado para poder saber hasta que bits, corresponden a
red y cuales para hosts.
1 octeto 2 octeto 3 octeto 4 octeto
192 160 26 109
11000000 10100000 00011010 01101101Cogeremos 12 bits de derecha a izquierda, que sern todos del 4
octeto + 4 bits del 3 octeto.
- Para saber la direccin de broadcast pondremos los 12 bits de host a uno. - Para saber la direccin del
ltimo host disponible ser la anterior a la de broadcast.
3 PASO
192 160 16 0
192 160 16 1
1. http://eltallerdelbit.com/wp-content/uploads/2011/11/bits.jpg
CDP | Protocolo de Descubrimiento de Cisco
El CDP intercambia informacin del hardware y software del dispositivo con sus vecinos CDP
conectados directamente.
EJEMPLO : Activar CDP en nuestro router Cisco (en Packet Tracer)
Tenemos esta topologIa y deseamos hacer pruebas con CDP para ver su
funcionamiento: Vamos a configurar CDP en los routers sealados.
Iniciamos el protocolo CDP en Branch3:
Branch3>en
Branch3 #config t
Branch3(config) #cdp run
Con esto acabamos de iniciar el protocolo CDP en este router, y tan solo debemos activarlo tambin en
los vecinos para que empecemos a recibir informacin de unos a otros.
Vamos a mostrar un ejemplo de lo que obtenemos si iniciamos cdp en Branch3 solamente:
Vemos que el Router Branch3 solo conoce la interfaz LAN directamente conectada, pero no recibe
informacin de ningn otro dispositivo CDP.
Podemos ver que el router Branch 3 conoce no solo informacin del hardware y el software de la red
Branch3 Lan sino tambin de Branch 4, como por ejemplo la plataforma(hardware del dispositivo), las
capacidades(identifica al dispositivo como switch,router,puente,pc..) , los puertos...
Espero que os haya sido til.
Podis revisar [2]otras practicas de Packet Tracer.
1. http://www.cisco.com/en/US/docs/ios/12_1/configfun/configuration/guide/fcd301c.html
2. http://eltallerdelbit.com/category/redes/packet-tracer/
EIGRP | Protocolos de enrutamiento dinmico
El protocolo de gateway interior mejorado (EIGRP) es un protocolo de enrutamiento vector distancia sin
clase.
EIGRP puede actuar como un protocolo de Enrutamiento de link-state (estado enlace) pero sigue siendo un
protocolo de enrutamiento vector distancia .
CaracterIsticas Generales de EIGRP:
Establece adyacencias
Con ms detalle:
El protocolo de transporte confiable (RTP) proporciona una entrega confiable y no confiable de paque-
tes EIGRP.
EIGRP establece relaciones con routers conectados directamente que tambin estn habilitados para EIGRP.
Estas relaciones crean adyacencias.
Al igual que RIP v2, EIGRP funciona con enrutamiento sin clase o con clase.
Podemos deshabilitar las sumarizacin automtica y resumir manualmente redes para reducir el tamao de
las tablas de enrutamiento (comando no auto-summary)
METRICA EIGRP
IGRP y EIGRP utilizan la mtrica compuesta de ancho de banda ,retardo ,confiabilidad y carga.
Los protocolos de enrutamiento utilizan slo el ancho de banda y el retardo en forma predeterminada.Pero
EIGRP utiliza clculos ms avanzados.
EIGRP no envIa actualizaciones peridicas y las entradas de ruta no expiran. EIGRP utiliza un proto- colo
Hello (muy ligero) para comprobar que sigue conectado a sus vecinos.
Slo los nuevos cambios(por ejemplo cambios en la topologIa o la desconexin de una interfaz) producen
una actualizacin de enrutamiento.
DUAL nos asegura rutas sin bucles.
EIGRP no utiliza temporizadores de espera. Lo que hace es buscar las rutas por medio de un sistema
de clculos de ruta entre los routers.
La consecuencia es una convergencia ms rpida que la de los protocolos de enrutamiento vector
distancia. Los routers EIGRP descubren vecinos y establecen adyacencias mediante el paquete de saludo.
EIGRP envIa actualizaciones parciales y limitadas(slo propaga actualizaciones parciales de aquellos routers
que se ven afectados por un cambio). De esta forma eigrp minimiza el ancho de banda requerido para
enviar los paquetes EIGRP.
las tablas de enrutamiento (comando no auto-summary)
[1]
EIGRP tiene una distancia administrativa predeterminada de 90 para las rutas internas y de 170 para las
rutas importadas desde un origen externo(como rutas predeterminadas). Adems hemos de tener en
cuenta que EIGRP tiene el Valor de 5 para las rutas sumarizadas.
Router>enable
TABLAS EIGRP
Tabla de Vecinos:En esta tabla EIGRP guarda las rutas hacia los routers vecinos (directamente
conectados) . (El comando show ip eigrp neighbors es muy til para verificar y solucionar problemas
con EIGRP.)
Tabla de TopologIa: En esta tabla EIGRP guarda las rutas de los destinos de sus routers vecinos. (show
ip eigrp topology)
Tabla de Enrutamiento: En esta tabla con la informacin de la Tabla de TopologIa EIGRP selecciona la
mejor ruta hacia cada destino. (show ip route)
Para poder establecer adyacencias de vecinos, EIGRP requiere que todos los routers del mismo dominio de
enrutamiento estn configurados con el mismo ID de proceso.
Cualquier interfaz en este router que coincida con la direccin de red dada con el comando network, estar
habilitada para enviar y recibir actualizaciones EIGRP.
Si un vecino no se encuentra enumerado despus de haber establecido las adyacencias con los vecinos
del router, verifique la interfaz local para asegurarse de que se encuentre activada con el comando show ip
interface brief.
Hasta otra!
No os enredeis.
Las Listas de Control de Acceso de Cisco (ACL) cumplen un papel fundamental en la Seguridad y el control del
trfico en una red.
Las ACL permiten filtrar el trfico en redes informticas, segn se cumplan o no ciertas sentencias que
previamente debemos configurar. Las ACL , por tanto, funcionan de una forma muy parecida a cmo lo harIa
un [1]cortafuegos o Firewall
Las ACL utilizan puertos y protocolos (al menos las extendidas. Recordemos que existen ACL standard y
ACL extendidas)
Ya sabemos que tenemos que tener mucho cuidado cuando creamos una ACL, puesto que si nos equiv-
ocamos, puede que bloqueemos trfico que no deberIa ser bloqueado. El Packet tracer puede sernos muy til
en estos casos, ya que disponemos de un modo en el que podemos observar grficamente cmo viajan los
paquetes por la red y si son bloqueados en algn punto de nuestra topologIa.
En el caso de detectar algn bloqueo, si investigamos el paquete ms a fondo, podremos comprobar cual es la
acl que est interviniendo y bloqueando/permitiendo trfico.
Aunque tenemos una amplia documentacin en la red, hoy voy a mostraros un curioso [3]creador de ACL
Online que me ha parecido bastante til.
Primero nos mostrar una pantalla en la que debemos elegir el tipo de ACL: extendida o standard
Seleccionamos la que deseemos (en este caso vamos a crear una acl extendida) ,definimos un nombre (con
una ID) y pulsamos submit:
[4]
[5]
Por ejemplo, en este caso vamos a denegar el trfico icmp desde todas las direcciones hacia todas.
Tambin permitiremos el trfico TCP desde cualquier direccin hacia la ip 201.20.14.254 (para las
acl habremos de utilizar la mscara wildcard en lugar de la mscara de red)
[6]
Por ltimo podemos comprobar cmo responder nuestra ACL, gracias al comprobador de acl para la red:
[7]
Como podis ver, este creador de ACL online nos puede ahorrar muchas complicaciones y resolver
nuestras dudas acerca del trfico afectado por cada sentencia que creemos.
Si te ha gustado , no dudes en [8]suscribirte a las actualizaciones de El Taller Del Bit para recibir ms
artIculos como este.
1. http://eltallerdelbit.com/2012/07/firewall-zentyal/
2. http://eltallerdelbit.com/category/packet-tracer
3. http://www.netmatics.net/ACLBuilder/ACLtool.aspx
4. http://eltallerdelbit.com/wp-content/uploads/2012/06/Definimos-el-id-de-la-lista-de-acceso. jpg
5. http://eltallerdelbit.com/wp-content/uploads/2012/06/reglas-acl.jpg
6. http://eltallerdelbit.com/wp-content/uploads/2012/06/editor-reglas-filtrado.jpg
7. http://eltallerdelbit.com/wp-content/uploads/2012/07/Network-acl-tester.jpg
8. http://feedburner.google.com/fb/a/mailverify?uri=ElTallerDelBit20
Manejo de Packet Tracer
[1]
Packet tracer es un gran simulador de redes pero a veces, necesitaremos algunos trucos y comandos que
nos ahorrarn tiempo y esfuerzos innecesarios.
Por ejemplo, cuando vamos a crear una Vlan, es necesario que la nombremos en todos aquellos switches
que vayan a dejarla pasar.
Pero serIa una prdida de tiempo tener que aadir los nombres uno a uno en todos los switches.
AsI que utilizaremos nuestro maravilloso bloc de notas o notepad , y copiaremos el nombre de
las vlan y el nombre que se asigna a cada una. Por ejemplo:
Vlan 10
Name Administracion
Vlan 20
Name Finanzas
Vlan 30
Name Comercial
Vlan 40
Y ahora solo tenemos que copiarlo y pegarlo en los switches de nuestro proyecto en packet tracer.
Recordad tambin que en packet tracer no funciona Ctrl+V, slo funciona el botn Pegar
Por ejemplo, queremos poner una ip en una interfaz, pero no recordamos cmo se escribe el co-
mando.
AsI que pulsamos los comandos necesarios para llegar al modo de configuracin adecuado y entonces
cambiar la direccin de la interfaz:
En
Config t
Interface fastEthernet 0/0
Pero si no lo recordamos , introduciremos las primeras letras del comando (suponiendo que eso
si lo recordamos):
Y pulsamos el tabulador para que rellene el resto del comando , de tal forma que ya aparecer
ip address.
El tabulador es algo simple, til y fundamental, que nunca debemos olvidar para nuestros proyec-
tos en packet tracer.
Pero ya no recordamos las extensiones del comando, asI que usaremos el sImbolo interrogante,
que nos mostrar las posibles variaciones del comando.
AsI , nos mostrar las posibles opciones del comando , que en este caso son:
[4]
Show Interfaces
-Dot11Radio
-Ethernet
-FastEthernet
-GigabitEthernet
-Loopback
-Serial
-Tunnel
-Virtual-Access
Por ltimo recordaremos un truquillo algo desconocido en packet tracer pero muy til para favorecer la
convergencia de la red:
Tan solo debemos cambiar rpidamente entre el modo tiempo real y el modo simulacin.
[5]
De esta forma es como si pasara el tiempo ms rpido, o como si los ciclos de reloj de los dispositivos se
efectuaran mucho ms rpido , consiguiendo que la red converja rpidamente.
Este truquillo nos ser til al iniciar el packet tracer, o cuando pongamos cables a los dispositivos y
estemos esperando a que el cable se ponga verde .
Pues ya sabis amigos de El Taller Del Bit, cuando vayis a trabajar en vuestras prcticas de Packet Tracer,
recordad utilizar el tabulado y el comando interrogante para rellenar los comandos que no conozcis. Puede
ahorrarnos muchas perdidas de tiempo y muchas bsquedas en google.
1. http://eltallerdelbit.com/wp-content/uploads/2012/08/manejo-de-packet-tracer.jpg
2. http://eltallerdelbit.com/wp-content/uploads/2012/09/manejo-de-packet-tracer.jpg
3. http://eltallerdelbit.com/wp-content/uploads/2012/08/comprobar-vlans-packet-tracer.jpg
4. http://eltallerdelbit.com/wp-content/uploads/2012/08/comando-interrogante.jpg
5. http://eltallerdelbit.com/wp-content/uploads/2012/08/modo-tiempo-real-packet-tracer.jpg
6. http://eltallerdelbit.com/wp-content/uploads/2012/08/modo-simulacion-packet-tracer.jpg
7. http://eltallerdelbit.com/wp-content/uploads/2012/08/comprobar-vlans-packet-tracer.jpg
Metodo para ejercicios de subnetting en packet tracer
Es necesario contar con un mtodo para trabajar con Subnetting VLSM en Packet Tracer
Un ejercicio de subredes puede llegar a ser un lio de nmeros, dispositivos y cables si no nos organizamos
convenientemente.
[2]
En los ejercicios de redes encontraremos varios requerimientos , y debemos ser capaces de solucionarlos
convenientemente , como por ejemplo en el direccionamiento, en los requerimientos de seguridad como las
vlanss o las acl
Podis ver aquI una lista que nos ayudar a realizar las tareas en un cierto orden :
[3]
Primero hemos de crear el direccionamiento y ordenar las redes , de mayor a menor, usando el criterio del
nmero de hosts .
Por ejemplo, tenemos un ejercicio de subredes cuyo enunciado nos dice que una empresa consta de la direccin ip
CIDR 200.20.10.1 , y se quiere crear varios departamentos separados.
La red de Finanzas tendr 50 hosts (RED 1), la red de marketing tendr 100 hosts (RED 2), la red del
departamento de informtica tendr 60 hosts (RED 3), la red de rrhh 10 hosts (RED 4).
60 hosts RED 3
50 hosts RED 1
10 hosts RED 4
Os preguntaris por qu no nombramos las redes en orden, y es que en algunos ejercicios nos mostrarn ya la
topologIa de red con algunos equipos pc , y la red a la que pertenecen. Las redes no necesariamente han de
nombrarse ordenadamente ( red 1, red 2, red 3 ).
Habiendo ordenado las redes requeridas, podemos comenzar a realizar el direccionamiento VLSM para utilizar el
menor nmero de direcciones posibles.
AsI, cuando obtengamos cada una de las direcciones de red, tambin apuntaremos su direccin de broadcast para
recordar que la ltima direccin utilizable ser la anterior a la de broadcast.
Ms tarde tendremos que otorgar direcciones a los equipos de cada una de las redes y al Router. Nor-
malmente utilizaremos la primera direccin posible para el Router, y las ltimas para los pcss de la red .
El numero de cada una de las redes es importante para organizarnos, pero adems lo necesitaremos para crear
vlanss enrutadas y su encapsulacin dot 1q.
Por ejemplo, si estamos haciendo una vlan para la red 2 , la subinterfaz del Router que servir como puerta de
enlace para esa vlan, deber tener encapsulacin dot 1q 20, y el comando adecuado en este caso ser algo asI
como:
Encapsulation dot1q 20
Ip address .. No sh
Encapsulation dot1q 30
No sh
Y si tenemos que crear listas de acceso para bloquear cierto trfico, las iremos creando sobre cada una de las
interfaces adecuadas, nombrndolas de forma diferente para no liarnos entre routers .
Bueno como habis podido ver, es importante que nos organicemos y seamos ordenados al crear nuestras
subredes , nombrarlas y asignar direccin a los dispositivos.
Tambin ser importante la concordancia entre el nmero de la red y el nmero de subinterfaz, asI como el tipo
de encapsulacin dot1q.
Por ejemplo, si hablamos de la subred de la vlan 10, nos ser ms fcil organizarnos si la creamos en la
subinterfaz fastethernet 0/0.10
Por ltimo , se muestra en formato texto la lista de tareas ampliada para el mtodo de Subredes en Packet Tracer:
1. Primer vistazo y Anlisis general de la red.
4.Direccionamiento
-Localizar las redes y ordenarlas de mayor a menor nmero de hosts necesarios para cada una.
- Realizar pruebas de conexin por medio del envIo de paquetes Ping y observando la respuesta de la
comunicacin.
-Establecer el modo de funcionamiento de las interfaces del switch (modo acceso o modo trunk)
-Establecer la encapsulacin necesaria en las subinterfaces del router que enruten Vlan (si asI fuera)
Espero que este pequeo repaso os ayude a organizaros con vuestras prcticas y ejercicios de packet tracer.
1. http://eltallerdelbit.com/wp-content/uploads/2012/08/metodo-ejercicio-subredes-vlsm.jpg
2. http://eltallerdelbit.com/wp-content/uploads/2012/08/ejercicio-subnetting.jpg
3. http://eltallerdelbit.com/wp-content/uploads/2012/08/ Puntos-principales-metodo-subnetting-
packet-tracer.jpg
4. http://eltallerdelbit.com/2012/07/subnetting-vlsm/
Este ebook ha sido cedido por su autor para su publicacin exclusiva en el Taller del Bit. Tienes total libertad para
enlazar los artculos de este ebook en los medios que desees, siempre y cuando mantengas su formato original,
incluyendo la firma y datos de contacto del autor