Vous êtes sur la page 1sur 30

Actividad 11.1.

6: Anlisis de los comandos Show del IOS comunes


Paso 1. Examinar los comandos show en el modo EXEC de usuario.

Show ?

show interfaces

show interfaces serial 0/0/0

Show versin

showip interface

showip interface brief

showarp

Paso 2. Examine los comandos show en el modo EXEC privilegiado.

Show arp

Haciendo ping a ambas computadoras con la direccin del Eagle server el comando show arp cambia

Tarea 2: Conctar los dispositivos Paso 1. Use el tipo de medio adecuado entre los dispositivos.
Esta topologa de prctica de laboratorio ya ha sido configurada, por lo que debe continuar al Paso 2. Paso 2. Examine los comandos show nicos del switch

Actividad 11.1.7: Modos de configuracin del IOS


Tarea 1: Examinar los modos de configuracin de un router

Paso 1. Examine el modo de configuracin global.


Comando: configure terminal

Paso 2. Examine otros modos de configuracin Comando: interface serial 0/0/0

Comando: line console 0

Comando: routerip

Actividad 11.2.1: Configuracin de nombres de hosts en routers y switches


Tarea 1: Nombrar routers y switches

Paso 1. Asignar un nombre a un router

Paso 2. Asigne nombres a los dispositivos restantes

R1

R2

Switch

Actividad 11.2.2: Comandos del IOS para establecer contraseas y mensajes


Tarea 1: Configurar contraseas y ttulos en routers y switches

Paso 1. Asigne contraseas y ttulos en un router

Actividad 11.2.3: Uso de PacketTracer para practicar la administracin de la configuracin del IOS
Tarea 1: Realizar la copia de seguridad y restaurar la configuracin del router

Paso 1. Realice la copia de seguridad de la configuracin en un archivo de texto.

Paso 2. Verifique la configuracin

Actividad 11.2.4: Configuracin de interfaces


Tarea 1: Configurar interfaces en routers y switches

Paso 1. Asigne contraseas y ttulos en un router


R1-ISP(config)#^Z R1-ISP# %SYS-5-CONFIG_I: Configured from console by console copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] R1-ISP#show running-config Building configuration... Current configuration : 805 bytes ! version 12.3 no service timestamps log datetimemsec no service timestamps debug datetimemsec service password-encryption ! hostname R1-ISP ! enable secret 5 $1$hCql$MDOlcbygvD47ONfGO5jqh. ! interface FastEthernet0/0 description Link to Eagle Server ip address 192.168.254.253 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 noip address duplex auto speed auto shutdown ! interface Serial0/0/0 description Link to R2-Central ip address 10.10.10.6 255.255.255.252 clock rate 64000 ! interface Serial0/0/1 noip address shutdown ! interface Vlan1 noip address shutdown !

ip classless ! bannermotd ^CThis is a secure system.^C ! line con 0 password 7 14141B180F0B login linevty 0 4 password 7 14141B180F0B login ! end R1-ISP#show interfaces FastEthernet0/0 is up, line protocol is up (connected) Hardware is Lance, address is 0000.0c9b.d2d8 (bia 0000.0c9b.d2d8) Description: Link to Eagle Server Internet address is 192.168.254.253/24 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set ARP type: ARPA, ARP Timeout 04:00:00, Last input 00:00:08, output 00:00:05, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 input packets with dribble condition detected 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out FastEthernet0/1 is administratively down, line protocol is down (disabled) Hardware is Lance, address is 00d0.d3e7.0923 (bia 00d0.d3e7.0923) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set ARP type: ARPA, ARP Timeout 04:00:00, Last input 00:00:08, output 00:00:05, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer

Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 input packets with dribble condition detected 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 2 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out Serial0/0/0 is up, line protocol is up (connected) Hardware is HD64570 Description: Link to R2-Central Internet address is 10.10.10.6/30 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set, keepalive set (10 sec) Last input never, output never, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0 (size/max total/threshold/drops) Conversations 0/0/256 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) Available Bandwidth 1158 kilobits/sec 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up Serial0/0/1 is administratively down, line protocol is down (disabled) Hardware is HD64570 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set, keepalive set (10 sec) Last input never, output never, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0 (size/max total/threshold/drops) Conversations 0/0/256 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) Available Bandwidth 1158 kilobits/sec 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 packets output, 0 bytes, 0 underruns

0 output errors, 0 collisions, 2 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=down DSR=down DTR=down RTS=down CTS=down Vlan1 is administratively down, line protocol is down Hardware is CPU Interface, address is 0005.5e3b.0a24 (bia 0005.5e3b.0a24) MTU 1500 bytes, BW 100000 Kbit, DLY 1000000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set ARP type: ARPA, ARP Timeout 04:00:00 Last input 21:40:21, output never, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 1682 packets input, 530955 bytes, 0 no buffer Received 0 broadcasts (0 IP multicast) 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 563859 packets output, 0 bytes, 0 underruns 0 output errors, 23 interface resets 0 output buffer failures, 0 output buffers swapped out

Paso 3. Configure una interfaz en un switch Password:

S1-Central>enable Password: S1-Central#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S1-Central(config)#interface vlan 1 S1-Central(config-if)#ip address 172.16.254.1 255.255.0.0 S1-Central(config-if)#no shutdown S1-Central(config-if)#exit S1-Central(config)#ip default-gateway 172.16.255.254 S1-Central(config)#^Z S1-Central# %SYS-5-CONFIG_I: Configured from console by console copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] S1-Central#show running- config ^ % Invalid input detected at '^' marker. S1-Central#show running-config

Building configuration... Current configuration : 1203 bytes ! version 12.2 no service timestamps log datetimemsec no service timestamps debug datetimemsec service password-encryption ! hostname S1-Central ! enable secret 5 $1$gMR1$S8onm0RSg/oxoae5PX6c61 ! interface FastEthernet0/1 ! interface FastEthernet0/2 ! interface FastEthernet0/3 ! interface FastEthernet0/4 --More

Actividad 11.3.1: Prueba del stack de protocolos


Tarea 1: Determinar si el protocolo IP es operacional en un host local

Paso 1. Haga ping en la direccin IP de loopback en una PC

Actividad 11.3.2: Uso del comando ping para probar las respuestas de la interfaz
Tarea 1: Determinar si la direccin NIC est unida a la direccin IPv4

Paso 1. Haga ping en la direccin IP de la interfaz en una PC

Actividad 11.3.3: Prueba de conectividad a un host en la red local


Tarea 1: Probar la conectividad a un host en la red local

Paso 1. Cree conectividad en PT.

Actividad 11.3.4: Comprobacin de comunicacin a travs de la internetwork.


Tarea 1: Determinar si un host local puede comunicarse a travs de la internetwork

Paso 1. Cree conectividad en PT

Paso 2. Haga ping en la direccin IP del gateway del router local

Paso 3. Haga ping en la direccin IP de un host en una red remota

Actividad 11.3.5.4: Prueba de la conectividad del host con el comando traceroute


Tarea 1: Observar la ruta de trfico de IP a travs de la internetwork

Paso 1. Cree conectividad en PT.

Paso 2. Use tracert para observar la ruta de trfico de IP desde una PC.

Paso 3. Use traceroute para observar la ruta de trfico de IP desde un router

11.4.3.3: Documentacin sobre la latencia de red con ping


Cul es el objetivo de la opcin n y el argumento 1? La opcin n cambia el comportamiento predeterminado del ping y enva solamente un datagrama de ECO al destino. Qu opcin y argumento cambiara el tamao predeterminado a 100 bytes? -l 100 Paso 2: Realizar una prueba de retardo. Escriba el comando que enviar 100 solicitudes de ECO al destino: ping n 100 destination

Prctica de laboratorio 11.5.1: Configuracin bsica del dispositivo


Paso 3: Establezca la configuracin global del nombre de host. Cules son los dos comandos que se pueden utilizar para salir del modo exec privilegiado? exito end Qu comando de atajo se puede utilizar para ingresar al modo exec privilegiado? en Examine los distintos modos de configuracin que se pueden ingresar con el comando configure? Tome nota de la lista de modos de configuracin y la descripcin: confirm Confirma el reemplazo de la configuracin activa con un nuevo archivo de configuracin memory Configura desde la memoria no voltil network Configura desde el host de la red TFTP overwrite-network Overwrite NV memory from TFTP network host replace Reemplaza la configuracin activa con un nuevo archivo de configuracin terminal Configura desde la terminal Cules son los tres comandos que se pueden utilizar para salir del modo de configuracin global y regresar al modo exec privilegiado? exit, end y <CTRL>Z Qu comando de atajo se puede emplear para ingresar al modo de configuracin global? __ config t Establezca el nombre de host del dispositivo en Router1: router(config)# hostname Router1 Router1(config)# Cmo se puede eliminar el nombre de host? nohostname Router1

Cree un banner adecuado del MOTD. Slo los administradores del sistema de la compaa ABC tienen acceso autorizado; se penaliza el acceso no autorizado y se registra toda la informacin de la conexin. Se encuentra conectado a un dispositivo de la red de ABC. El acceso est autorizado slo para los administradores del sistema de ABC con aprobacin anticipada por escrito. El acceso no autorizado queda prohibido y ser demandado. Todas las conexiones se registran continuamente Examine los distintos modos de banners que se pueden ingresar. Tome nota de la lista de modos de banner y la descripcin: LINE c texto del ttulo c, donde c es un carcter delimitante exec Establece el proceso EXEC de creacin de banners incoming Establece el banner de lnea de entrada de la terminal

login Establece el banner de inicio de sesin motd Establece el banner del mensaje del da prompt-timeout Establece el banner del tiempo de expiracin del inicio de sesin slip-ppp Establece el mensaje para SLIP/PPP Router1(config)# banner ? Elija un carcter de terminacin que no se utilizar en el texto del mensaje. % (por ciento) Cul es el comando de configuracin global que se utiliza para eliminar el banner MOTD? no banner motd_ Paso 2: Configure la contrasea de consola. Establezca la contrasea de acceso a la consola en class. La contrasea de consola controla el acceso al router. Router1(config)# line console 0 Router1(config-line)# password class Router1(config-line)# login Cul es el comando que se utiliza para eliminar la contrasea de consola? no password Cisco

Emita el comando exit. Qu indicador mostr el router? Cul es el modo? Router1(config-line)# exit _Router1(config) Modo de configuracin global Emita el comando end. Qu indicador mostr el router? Cul es el modo? Router1# Modo exec privilegiado Paso 1: Configure la interfaz fa0/0 del router. Escriba una breve descripcin de las conexiones del Router1: Fa0/0 -> Conexin al Host1 con cable de conexin cruzada Paso 2: Configure la interfaz Fa0/1 del router. Escriba una breve descripcin de las conexiones del Router1: Fa0/1 -> Conexin al switch con un cable de conexin directa Paso 4: Verificar la conectividad de la red. Utilice el comando ping para verificar la conectividad de la red con el router. Si las respuestas del ping no son exitosas, diagnostique la conexin: Qu comando Cisco IOS se puede emplear para verificar el estado de la interfaz? show interfacefa0/0 y show interface fa0/1 Qu comando de Windows se puede utilizar para verificar la configuracin del equipo host? Ipconfig Cul es el cable LAN correcto para conectar el host1 y el Router1? cable de conexin cruzada Tome nota de un comando de atajo posible que muestre los contenidos de NVRAM. shstart

Qu tamao tiene el archivo de configuracin?Configuracin actual: 935 bytes (las respuestas varan, pero rondarn los 1000 bytes) Cul es la contrasea secreta de enable? contrasea secreta de enable 5 $1$Sg/E$JnEnON09QjpibV33dJXBI0 El banner MOTD contiene la informacin que ingres antes?si antes? si Tome nota de un comando de atajo posible que muestre los contenidos de la RAM. shrun, write, wr Paso 2: Guarde la configuracin en la NVRAM Se debe guardar la configuracin en NVRAM para utilizarla la prxima vez que el router se encienda o recargue. Guarde la configuracin en la NVRAM: Router1# copy running-config startup-config Destination filename [startup-config]?<INTRO> Buildingconfiguration... [OK] Router1# Tome nota de un comando de atajo posible que copie la configuracin de RAM en NVRAM. copy run start, write mem, wrmem Paso 3: Configure el banner MOTD. Cree un banner adecuado del MOTD. Slo los administradores del sistema de la compaa ABC tienen acceso autorizado; se penaliza el acceso no autorizado y se registra toda la informacin de la conexin. Configure el banner MOTD. El banner MOTD se muestra en todas las conexiones antes del aviso de inicio de sesin. Utilice el carcter de terminacin en la lnea en blanco para finalizar la entrada del MOTD. Si necesita asistencia, repase el paso similar de la configuracin del banner MOTD del router. Switch1(config)# banner motd % Se encuentra conectado a un dispositivo de la red de ABC. El acceso est autorizado slo para los administradores del sistema de ABC con aprobacin anticipada por escrito. El acceso no autorizado queda prohibido y ser demandado. Todas las conexiones se registran continuamente.

Prctica de laboratorio 11.5.2: Administracin de la configuracin de dispositivos tabla Prctica de laboratorio 11.5.3: Configuracin de equipos host para redes IP
Se necesita un cable de conexin cruzada para conectar los equipos host con el switch? Por qu? No. Debido a que los equipos y el switch no estn conectados de la misma manera para formar una red, se utilizan cables de conexin directa.

Prctica de laboratorio 11.5.4: Pruebas de red

2. Guardar la configuracin en la NVRAM. 3. Muestra el contenido de la RAM: show running-config 4. Escriba las especificaciones de la configuracin a continuacin: Nombre de host: Router Contrasea secreta de enable: cisco Contrasea de acceso a la consola: class Contrasea de acceso Telnet: class_

7. Visualice la informacin breve de la direccin IP sobre cada interfaz: show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 YES manual up up FastEthernet0/1 YES manual up up Muestra el contenido de la RAM:show running-config 5. Escriba las especificaciones de la configuracin a continuacin: Nombre de host: Switch1 Contrasea secreta de enable: cisco Contrasea de acceso a la consola: class Contrasea de acceso Telnet: class 6. Visualice la informacin sobre la configuracin de la interfaz VLAN 1: show interface vlan1 Estado de VLAN 1 (arriba/abajo):debe estar arriba Protocolo de lnea: debe estar arriba

Paso 2: Use el comando tracertpara verificar la conectividad local. 1. Desde el Host1, ejecute el comando tracert a Host2 y Host3. 2. Registre los resultados: De Host1 a Host2: Las respuestas deben tener xito De Host1 a Host3: Las respuestas deben tener xito

Prctica de laboratorio 11.5.5: Documentacin de la red con

comandos de utilidades
Direccin de red 209.165.200.224 mascara 255.255.255.240 1er deirccion host 209.165.200.225 Ultima direccin host 209.165.200.238 boradcast 209.165.200.239

Cul es la mscara de bits en nmeros binarios?11111111.1111111.11111111.11110000 Direccin de red 209.165.200.240 mascara 255.255.255.248 1er deirccion host 209.165.200.240 Ultima direccin host 209.165.200.246 boradcast 209.165.200.247

Cul es la mscara de bits en nmeros binarios? 11111111.1111111.11111111.111111000 Direccin de red 209.165.200.224 mascara 255.255.255.240 1er deirccion host 209.165.200.225 Ultima direccin host 209.165.200.238 boradcast 209.165.200.239

Configuracin del Router1 Configuracin actual: 1138 bytes ! versin 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption ! hostname Router1 ! boot-start-marker boot-end-marker ! enable secret 5 $1$sqIx$iKGfkjNa6IlaBVnPnGrVR0 ! noaaa new-model ipcef ! interface FastEthernet0/0 description connection to Host1 ip address 209.165.200.250 255.255.255.252 duplex auto speed auto ! interface FastEthernet0/1 description connection to Switch1 ip address 209.165.200.240 255.255.255.248 duplex auto speed auto ! interface Serial0/1/0 noip address shutdown

no fair-queue ! interface Serial0/1/1 noip address shutdown clock rate 2000000 ! interface Vlan1 noip address ! ip http server noip http secure-server ! control-plane ! bannermotd ^C **** ABC network device **** **** Authorized access only **** **** Logging is enabled ***** ^C ! line con 0 password class login line aux 0 linevty 0 4 password class login ! schedulerallocate 20000 1000 end Configuracin de la interfaz Fa0/0 del Router1 de la Tarea 2, Paso 3: Router1# show interface fa0/0 Router1#sh int fa0/0 FastEthernet0/0 is up, line protocol is up Hardware is Gt96k FE, address is 001b.530c.cdee (bia 001b.530c.cdee) Descripcin: connection to Host1 Internet address is 172.25.100.6/29 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full-duplex, 100Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:01:27, output 00:00:02, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 54 packets input, 8915 bytes Received 44 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog 0 input packets with dribble condition detected

277 packets output, 88733 bytes, 0 underruns 0 output errors, 0 collisions, 4 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out Router1# Configuracin de la interfaz fa0/1 del Router1 de la Tarea 3, Paso 3: Router1# show interface fa0/1 FastEthernet0/1 is up, line protocol is up Hardware is Gt96k FE, address is 001b.530c.cdef (bia 001b.530c.cdef) Descripcin: connection to Switch1 Internet address is 172.25.100.14/29 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive not set Auto-duplex, Auto Speed, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output never, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog 0 input packets with dribble condition detected 91 packets output, 14481 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out Router1# Configuracin de la direccin IP del Router1 de la Tarea 3, Paso 3: Router1#sh ipint brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 209.165.200.250 YES manual up up FastEthernet0/1 209.165.200.246 YES manual up up Serial0/1/0 unassigned YES unset administratively down down Serial0/1/1 unassigned YES unset administratively down down Configuracin del Switch1 de la Tarea 3, Paso 4: Building configuration... Configuracin actual: 1862 bytesad 1/255 ! versin 12.1 no service padARPA, loopback service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Switch1 !

enable secret 5 $1$X9tO$93NSNcI66s8ESanQ/o3A60 ! interface FastEthernet0/1 description connection to Router1 noip address ! interface FastEthernet0/2 description connection to Host2 noip address ! interface FastEthernet0/3 description connection to Host3 noip address ! interface FastEthernet0/4 noip address ! interface FastEthernet0/5 noip address ! interface FastEthernet0/6 noip address ! interface FastEthernet0/7 noip address ! interface FastEthernet0/8 noip address ! interface FastEthernet0/9 noip address ! interface FastEthernet0/10 noip address ! interface FastEthernet0/11 noip address ! interface FastEthernet0/12 noip address ! interface FastEthernet0/13 noip address ! interface FastEthernet0/14 noip address ! interface FastEthernet0/15 noip address ! interface FastEthernet0/16 noip address ! interface FastEthernet0/17 noip address !

interface FastEthernet0/18 noip address ! Interface FastEthernet0/19 noip address ! Interface FastEthernet0/20 noip address ! Interface FastEthernet0/21 noip address ! interface FastEthernet0/22 noip address ! interface FastEthernet0/23 noip address ! interface FastEthernet0/24 noip address ! interface GigabitEthernet0/1 noip address !s interface GigabitEthernet0/2 noip address ! ip http server ! bannermotd ^C **** ABC network device **** **** Authorized access only **** **** Logging is enabled ***** ^C ! line con 0 password class login linevty 0 4 password class login linevty 5 15 password class login ! end Switch1# Configuracin de la tabla de direccin MAC del Switch1 de la Tarea 3, Paso 4: Mac Address Table ------------------------------------------Vlan Mac Address Type Ports ---- ----------- -------- ----All 000f.f79f.6cc0 STATIC CPU All 0100.0ccc.cccc STATIC CPU All 0100.0ccc.cccd STATIC CPU All 0100.0cdd.dddd STATIC CPU

1 0016.76ac.a76a DYNAMIC Fa0/3 1 0018.8bb4.3c3a DYNAMIC Fa0/2 1 001b.530c.cdef DYNAMIC Fa0/1 Total Mac Addresses for this criterion: 7 Switch1# Resultados de traceroute del Host1 obtenidos en la Tarea 4, Paso 2: C:\>tracert 209.165.200.250 Tracing route to 209.165.200.250 over a maximum of 30 hops 1 <1 ms<1 ms<1 ms 209.165.200.250 Trace complete. C:\>tracert 209.165.200.241 Tracing route to 209.165.200.241 over a maximum of 30 hops 1 <1 ms<1 ms<1 ms 209.165.200.250 2 1 ms<1 ms<1 ms 209.165.200.241 Trace complete. C:\>tracert 209.165.200.242 Tracing route to 209.165.200.242 over a maximum of 30 hops 1 <1 ms<1 ms<1 ms 209.165.200.250 2 1 ms<1 ms<1 ms 209.165.200.241 Trace complete. C:\> Resultados de traceroute del Host2 obtenidos en la Tarea 4, Paso 2: C:\>tracert 209.165.200.242 Tracing route to 209.165.200.242 over a maximum of 30 hops 1 <1 ms<1 ms<1 ms 209.165.200.242 Trace complete. C:\>tracert 209.165.200.246 Tracing route to 209.165.200.246 over a maximum of 30 hops 1 <1 ms<1 ms<1 ms 209.165.200.246 Trace complete. C:\>tracert 209.165.200.249 Tracing route to 209.165.200.249 over a maximum of 30 hops 1 1 ms<1 ms<1 ms 209.165.200.246 2 <1 ms<1 ms<1 ms 209.165.200.249 Trace complete. C:\> Resultados de traceroute del Host3 obtenidos en la Tarea 4, Paso 2: C:\>tracert 209.165.200.241 Tracing route to 209.165.200.241 over a maximum of 30 hops 1 <1 ms<1 ms<1 ms 209.165.200.241 Trace complete. C:\>tracert 209.165.200.246 Tracing route to 209.165.200.246 over a maximum of 30 hops 1 <1 ms<1 ms<1 ms 209.165.200.246 Trace complete. C:\>tracert 209.165.200.249 Tracing route to 209.165.200.249 over a maximum of 30 hops 1 1 ms<1 ms<1 ms 209.165.200.246 2 <1 ms<1 ms<1 ms 209.165.200.249 Trace complete. C:\>

Prctica de laboratorio 11.5.6: Estudio de caso final: Anlisis de datagrama con Wireshark

Paso 2: Examine la solicitud de ARP. Consulte el N. 1 en la ventana Lista de paquetes de Wireshark. La trama capturada es una Solicitud de ARP(AddressResolutionProtocol). Se puede consultar el contenido de la trama de Ethernet II haciendo clic en lacasilla de verificacin en la segunda lnea de la ventana Detalles del paquete. Se puede ver el contenido de laSolicitud de ARP haciendo clic en la lnea de Solicitud de ARP en la ventana Detalles del paquete. 1. Cul es la direccin MAC de origen para la Solicitud de ARP? 00:02:31:7e:73:da 2. Cul es la direccin MAC de destino para la Solicitud de ARP? ff:ff:ff:ff:ff:ff 3. Cul es la direccin IP desconocida en la Solicitud de ARP? 10.1.1.250 4. Cul es el tipo de trama de Ethernet II? 0x0806 (ARP) Paso 3: Examine la respuesta de ARP. Consulte el N. 2 en la ventana Lista de paquetes de Wireshark. El servidor DNS envi una Respuesta de ARP. 1. Cul es la direccin MAC de origen para la Respuesta de ARP? 00:0c:29:63:17:a5 2. Cul es la direccin MAC de destino para la Solicitud de ARP? 00:02:31:7e:73:da 3. Cul es el tipo de trama de Ethernet II? 0x0806 (ARP) 4. Cul es la direccin IP de destino en la Respuesta de ARP? 10.1.1.1 5. En base a la observacin del protocolo ARP, qu se puede inferir acerca de la direccin de destino de una Solicitud de ARP y de la direccin de destino de una Respuesta de ARP?La direccin de destino para una Solicitud de ARP es una direccin de broadcast,mientras que la direccin de destino para una Respuesta de ARP es una direccin unicast. 6. Por qu el servidor DNS no tuvo que enviar una Solicitud de ARP para la direccin MAC dePC_Client?Cuando se recibe una Solicitud de ARP, se almacena la direccin MAC de origen en lacach ARP del receptor.

Paso 4: Examine la consulta de DNS. Consulte el N. 3 en la ventana Lista de paquetes de Wireshark. PC_Client envi una consulta de DNS al servidor DNS. Utilizando la ventana Detalles del paquete, responda a las siguientes preguntas: 1. Cul es el tipo de trama de Ethernet II? 0x0800 (IP) 2. Cul es el protocolo de la capa de Transporte, y cul es el nmero de puerto de destino? UDP, Puerto 53 Paso 5: Examine la respuesta a la consulta de DNS.

Consulte el N. 4 en la ventana Lista de paquetes de Wireshark. El servidor DNS envi una respuesta a laconsulta de DNS de PC_Client. Utilizando la ventana Detalles del paquete, responda a las siguientespreguntas: 1. Cul es el tipo de trama de Ethernet II? 0x0800 (IP)

2. Cul es el protocolo de la capa de Transporte, y cul es el nmero de puerto de destino? UDP, Puerto 1043 3. Cul es la direccin IP de eagle1.example.com?10.2.2.251 4. Un colega es un administrador de firewall, y pregunt si conoca alguna razn por la que no deberabloquearse la entrada de todos los paquetes UDP a la red interna. Cul es su respuesta? DNS utiliza UDP para suministrar la traduccin de nombres. Si se descartaran todos los paquetes UDP en el firewall, los empleados no podran traducir los nombres en direcciones IP. Un mtodo mejor sera utilizar un filtro de paquetes con estado y crear reglas para permitir el trfico establecido y relacionado a travs del firewall. Paso 6: Examine la solicitud de ARP. Consulte el N. 5 y el N. 6 de la ventana Lista de paquetes de Wireshark. PC_Client envi una Solicitud deARP a la direccin IP 10.1.1.254. 1. Esta direccin IP difiere de la direccin IP para eagle1.example.com? Explique. S. Como 10.2.2.251 se encuentra en una red diferente a la de 10.1.1.0/24, PC_Client debe tener la direccin ARP para el gateway. La Respuesta de ARP fue desde el Gateway Paso 7: Examine el protocolo de enlace de tres vas de TCP. Consulte el N. 7, el N. 8 y el N. 9 de la ventana Lista de paquetes de Wireshark. Estas capturas contienen el protocolo de enlace de tres vas de TCP entre PC_Client e eagle1.example.com. Inicialmente, slo est configurado en el datagrama el sealizador TCP SYN enviado desde PC_Client, nmero de secuencia 0. eagle1.example.com responde con los sealizadores TCP ACK y SYN establecidos, junto con el acuse de recibo de 1 y la secuencia de 0. En la ventana Lista de paquetes, figura un valor no descrito, MSS=1460. MSS significa tamao mximo de segmento. Cuando se transporta un segmento TCP a travs del IPv4, el MSS se calcula como el tamao mximo de un datagrama IPv4 menos 40 bytes. Este valor se enva durante el comienzo de la conexin. Esto tambin sucede cuando se negocian las ventanas deslizantes de TCP. 1. Si el valor de secuencia inicial de TCP de PC_Client es 0, por qu eagle1.example respondi con un acuse de recibo de 1?TCP emplea acuses de recibo de expectativa. Esto significa que el nmero de acuse derecibo de TCP que se enva es para el nmero de secuencia esperado para el paquete siguiente. 2. En el N. 8 de eagle1.example.com, qu significa el valor de 0x04 del sealador IP? Valores del sealizador IP: 8421 0 . . . Reservado- (no establecido) . 1 . . No fragmentar (establecido) . . 0 .Msfragmentos (no establecidos

Una vez que PC_Client completa el protocolo de enlace de 3 vas de TCP, N. 9 de la Lista de paquetes de Wireshark, cules son los estados del sealizador TCP que se devuelven a eagle1.example.com?: Estados del sealizador TCP: POSICION DEL BIT 0...... .0..... ..0.... ...1... ....0.. .....0. ......0 SEALIZADOR Ventana de congestion reducida ECN-Eco Urgente ACK PSH SYN FIN

1 2 3 4 5 6 7

Ha sido necesario el envo de un total de nueve datagramas entre PC_Client, el servidor DNS, el Gateway e eagle1.example.com para que PC_Client tuviera la informacin suficiente para enviar la solicitud original del cliente Web a eagle1.example.com. Esto se muestra en el N. 10 de la Lista de paquetes de Wireshark, donde PC_Client envi una solicitud GET del protocolo Web. 1. Complete con el nmero correcto de la Lista de paquetes de Wireshark correspondiente a cada una de las siguientes entradas que faltan: a. No se puede construir el segmento TCP porque el campo de acuse de recibo est en blanco. Primero debe completarse un protocolo de enlace de tres vas de TCP con eagle1.example.com. No se puede construir el segmento TCP porque el campo de acuse de recibo est en blanco. Primero debe completarse un protocolo de enlace de tres vas de TCP con eagle1.example.com. ___N. 9, la respuesta ACK de TCP para eagle1.example.com b. El protocolo de enlace de tres vas de TCP no se puede aplicar porque PC_Client no conoce la direccin IP de eagle1.example.com. Esto se resuelve con una solicitud de DNS de PC_Client a servidor DNS.El protocolo de enlace de tres vas de TCP no se puede aplicar porque PC_Client no conoce la direccin IP de eagle1.example.com. Esto se resuelve con una solicitud de DNS de PC_Client a servidor DNS. __N. 4, la respuesta a la consulta de DNS c. No se puede consultar al servidor DNS porque se desconoce su direccin MAC. El protocolo ARP se emite en la LAN para averiguar la direccin MAC del servidor DNS.No se puede consultar al servidor DNS porque se desconoce su direccin MAC. El protocolo ARP se emite en la LAN para averiguar la direccin MAC del servidor DNS. N. 2, la respuesta de ARP del servidor DNS. d. Se desconoce la direccin MAC para que el gateway llegue a eagle1.example.com. El protocolo ARP se emite en la LAN para averiguar la direccin MAC de destino del gateway. Se desconoce la direccin MAC para que el gateway llegue a eagle1.example.com. El protocolo ARP se emite en la LAN para averiguar la direccin MAC de destino del gateway. _N. 6, la respuesta de ARP del gateway.

Para verificar el ACK, resalte el N. 14 de la Lista de paquetes de Wireshark. Luego, desplcese hasta la parte inferior de la ventana de la lista de detalles, y ample la trama [SEQ/ACK analysis]. A qu datagrama de eagle1.example.com responde el datagrama ACK para el N. 14 de la Listade paquetes de Wireshark? N. 13.

5. El datagrama N. 17 de la Lista de paquetes de Wireshark se enva desde PC_Client a eagle1.example.com. Revise la informacin que se encuentra dentro de la trama [SEQ/ACK analysis]. Cul es el propsito de este datagrama? Este datagrama es una actualizacin de la ventana TCP para expandir el tamao de la ventana

11.6.1: Desafo de integracin de capacidades: Configuracin y evaluacin de la red de laboratorio


tabla DISPOSITIVO
R1-ISP R2-Central PC1A PC1B Eagle Server

INTERFAZ
Fa0/0 S0/0/0 Fa0/0 S0/0/0

DIRECCION IP 192.168.3.78 192.168.3.98 192.168.3.30 162.168.3.97 192.168.3.1 192.168.3.2 192.168.3.77

NIC NIC NIC

MASCARA DE SUBRED 255.255.255.240 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.224 255.255.255.224 255.255.255.240

GATEWAY POR DEFECTO No aplicable No aplicable No aplicable No aplicable 192.168.3.30 192.168.3.30 192.168.3.78

Vous aimerez peut-être aussi