Ccna 4c4c Instructor Packet Tracer Manual
Ccna 4c4c Instructor Packet Tracer Manual
Ccna 4c4c Instructor Packet Tracer Manual
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Todos los clientes tienen total conectividad a los servidores. Por cuestiones de diversidad de tramas, el entorno
no es completamente realista. Por ejemplo:
• Se utilizan la sobrecarga de PAT y NAT en la red de sucursal, pero la red central 10.X.X.X se comparte
de forma pública.
• Hay un servidor DNS separado en la red 172 debido a que las PC no son capaces de utilizar la dirección
pública del servidor de archivos. A diferencia de BIND, el servidor DNS simulado es básico y no reenvía
las solicitudes que no conoce a un servidor raíz. Por lo tanto, se duplican los registros A.
• EIGRP se ejecuta en la nube, a diferencia de BGP.
• El switch de sucursal proporciona DHCP, simplemente porque puede hacerlo,lo que hace que ese lado
de la simulación sea diferente al del lado de la red central.
• La nube incluye dos servidores. Uno utiliza la dirección IP correcta (netacad.com),mientras que el otro
utiliza la dirección IP correcta del DNS de Google.
• Las contraseñas del router son “cisco” y “class”, pero existen un “banner motd” y un “banner login” que
brindan fácilmente las contraseñas a los curiosos.
• Los switches S1 y S2 tienen el protocolo de árbol de expansión PVST habilitado. Cada uno tiene un
puerto de bloqueo diferente, por lo que todas las conexiones están verdes.
Página 1 de 4
Packet Tracer: Ayuda y consejos de navegación
Topología
Objetivos
Descripción general del programa Packet Tracer
Aspectos básicos
Packet Tracer es un programa de software flexible y divertido para llevar a casa que lo ayudará con sus
estudios de Cisco Certified Network Associate (CCNA). Packet Tracer le permite experimentar con
comportamientos de red, armar modelos de red y preguntarse “¿qué pasaría si...?”.
En esta actividad, explorará una red relativamente compleja que pone de relieve algunas de las
características de Packet Tracer. Al hacerlo, aprenderá cómo acceder a la función de Ayuda y a los
tutoriales. También aprenderá cómo alternar entre diversos modos y espacios de trabajo. Es posible que
deba ajustar el tamaño de la ventana de Packet Tracer para ver la red completa. De ser necesario, puede
utilizar las herramientas Acercar y Alejar para ajustar el tamaño de la ventana de Packet Tracer.
Nota: No es importante que comprenda todo lo que vea y haga en esta actividad. Siéntase libre de explorar
la red por usted mismo. Si desea hacerlo de manera más sistemática, siga estos pasos. Responda las
preguntas lo mejor que pueda.
Página 2 de 4
Packet Tracer: Ayuda y consejos de navegación
Paso 1: Acceder a las páginas de ayuda, a vídeos de tutoriales y a los recursos en línea de
Packet Tracer
a. Acceda a las páginas de ayuda de Packet Tracer de dos maneras:
o Haga clic en el ícono de signo de interrogación que está en la esquina superior derecha de la barra
de herramientas del menú.
o Haga clic en el menú Ayuda y, a continuación, seleccione Contenido.
b. Acceda a los vídeos de tutoriales de Packet Tracer haciendo clic en Ayuda > Tutoriales. Estos vídeos
son una demostración visual de la información que se encuentra en las páginas de Ayuda y diversos
aspectos del programa de software Packet Tracer. Antes de continuar con esta actividad, debe
familiarizarse con la interfaz y el modo de simulación de Packet Tracer.
1) Vea el vídeo Interface Overview (Descripción general de la interfaz) en la sección Introducción de
Tutoriales.
2) Vea el vídeo Simulation Environment (Entorno de simulación) en la sección Modos de tiempo real
y de simulación de Tutoriales.
c. Busque el tutorial “Configuring Devices Using the Desktop Tab” (Configuración de dispositivos mediante
la ficha Escritorio). Mire la primera parte para responder la siguiente pregunta: ¿Qué información se
puede configurar en la ventana Configuración IP? Puede elegir DHCP o Estático y configurar la dirección
IP, la máscara de subred, el gateway predeterminado y el servidor DNS.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: Ayuda y consejos de navegación
g. Haga clic en el botón de alternancia arriba de Simulación en la esquina inferior derecha para volver al
modo Tiempo real.
Desafío
Ahora que tuvo la oportunidad de explorar la red representada en esta actividad de Packet Tracer, es posible
que haya adquirido algunas habilidades que quiera poner en prácticao tal vez desee tener la oportunidad de
analizar esta red en mayor detalle. Puede reconocer que la mayor parte de lo que ve y experimenta en
Packet Tracer supera su nivel de habilidad en este momento. Sin embargo, os siguientes son algunos
desafíos que tal vez quiera probar. No se preocupe si no puede completarlos todos. Muy pronto se convertirá
en un usuario y diseñador de redes experto en Packet Tracer.
• Agregue un dispositivo final a la topología y conéctelo a una de las LAN con una conexión de medios.
¿Qué otra cosa necesita este dispositivo para enviar datos a otros usuarios finales? ¿Puede
proporcionar la información? ¿Hay alguna manera de verificar que conectó correctamente el dispositivo?
• Agregue un nuevo dispositivo intermediario a una de las redes y conéctelo a uno de las LAN o WAN con
una conexión de medios. ¿Qué otra cosa necesita este dispositivo para funcionar como intermediario de
otros dispositivos en la red?
• Abra una nueva instancia de Packet Tracer. Cree una nueva red con, al menos, dos redes LAN
conectadas mediante una WAN. Conecte todos los dispositivos. Investigue la actividad de Packet Tracer
original para ver qué más necesita hacer para que la nueva red esté en condiciones de funcionamiento.
Registre sus comentarios y guarde el archivo de Packet Tracer. Tal vez desee volver a acceder a la red
cuando domine algunas habilidades más.
Paso 1c 4
Paso 2f 6
Puntuación total 10
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: Representación de redes
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente. Las actividades opcionales están elaboradas para mejorar la compresión o
proporcionar práctica adicional.
Todos los clientes tienen total conectividad a los servidores. Por cuestiones de diversidad de tramas, el entorno
no es completamente realista. Por ejemplo:
• Se utilizan la sobrecarga de PAT y NAT en la red de sucursal, pero la red central 10.X.X.X se comparte
de forma pública.
• Hay un servidor DNS separado en la red 172 debido a que las PC no son capaces de utilizar la dirección
pública del servidor de archivos. A diferencia de BIND, el servidor DNS simulado es básico y no reenvía
las solicitudes que no conoce a un servidor raíz. Por lo tanto, se duplican los registros A.
• EIGRP se ejecuta en la nube, a diferencia de BGP.
• El switch de sucursal proporciona DHCP, simplemente porque puede hacerlo,lo que hace que ese lado
de la simulación sea diferente al del lado de la red central.
• La nube incluye dos servidores. Uno utiliza la dirección IP correcta (netacad.com),mientras que el otro
utiliza la dirección IP correcta del DNS de Google.
• Las contraseñas del router son “cisco” y “class”, pero existen un “banner motd” y un “banner login” que
brindan fácilmente las contraseñas a los curiosos.
• Los switches S1 y S2 tienen el protocolo de árbol de expansión PVST habilitado. Cada uno tiene un
puerto de bloqueo diferente, por lo que todas las conexiones están verdes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: Representación de la red
Topología
Objetivos
El modelo de red en esta actividad incluye muchas de las tecnologías que llegará a dominar en sus estudios
en CCNAy representa una versión simplificada de la forma en que podría verse una red de pequeña o
mediana empresa. Siéntase libre de explorar la red por usted mismo. Cuando esté listo, siga estos pasos y
responda las preguntas.
Nota: No es importante que comprenda todo lo que vea y haga en esta actividad. Siéntase libre de explorar
la red por usted mismo. Si desea hacerlo de manera más sistemática, siga estos pasos. Responda las
preguntas lo mejor que pueda.
Paso 1: Identifique los componentes comunes de una red según se los representa en Packet
Tracer.
a. La barra de herramientas de íconos en la esquina inferior izquierda tiene diferentes categorías de
componentes de red. Debería ver las categorías que corresponden a los dispositivos intermediarios, los
terminales y los medios. La categoría Conexiones (su ícono es un rayo) representa los medios de red
que admite Packet Tracer. También hay una categoría llamada Terminales y dos categorías específicas
de Packet Tracer: Dispositivos personalizados y Conexión multiusuario.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: Representación de la red
b. Enumere las categorías de los dispositivos intermediarios. Routers, switches, hubs, dispositivos
inalámbricos y emulación de WAN.
c. Sin ingresar en la nube de Internet o de intranet, ¿cuántos íconos de la topología representan
dispositivos de terminales (solo una conexión conduce a ellos)? 15
d. Sin contar las dos nubes, ¿cuántos íconos de la topología representan dispositivos intermediarios (varias
conexiones conducen a ellos)? 11
e. ¿Cuántos terminales no son PC de escritorio? 8
f. ¿Cuántos tipos diferentes de conexiones de medios se utilizan en esta topología de red? 4
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: Representación de la red
Desafío
Ahora que tuvo la oportunidad de explorar la red representada en esta actividad de Packet Tracer, es posible
que haya adquirido algunas habilidades que quiera poner en prácticao tal vez desee tener la oportunidad de
analizar esta red en mayor detalle. Teniendo en cuenta que la mayor parte de lo que ve y experimenta en
Packet Tracer supera su nivel de habilidad en este momento, los siguientes son algunos desafíos que tal vez
quiera probar. No se preocupe si no puede completarlos todos. Muy pronto se convertirá en un usuario y
diseñador de redes experto en Packet Tracer.
• Agregue un dispositivo final a la topología y conéctelo a una de las LAN con una conexión de medios.
¿Qué otra cosa necesita este dispositivo para enviar datos a otros usuarios finales? ¿Puede
proporcionar la información? ¿Hay alguna manera de verificar que conectó correctamente el dispositivo?
• Agregue un nuevo dispositivo intermediario a una de las redes y conéctelo a uno de las LAN o WAN con
una conexión de medios. ¿Qué otra cosa necesita este dispositivo para funcionar como intermediario de
otros dispositivos en la red?
• Abra una nueva instancia de Packet Tracer. Cree una nueva red con, al menos, dos redes LAN
conectadas mediante una WAN. Conecte todos los dispositivos. Investigue la actividad de Packet Tracer
original para ver qué más necesita hacer para que la nueva red esté en condiciones de funcionamiento.
Registre sus comentarios y guarde el archivo de Packet Tracer. Tal vez desee volver a acceder a la red
cuando domine algunas habilidades más.
Posibles Puntos
Ubicación de la consulta puntos obtenidos
Paso 1b 5
Paso 1c 5
Paso 1d 5
Paso 1e 5
Paso 1f 5
Paso 2a 5
Paso 2b 5
Paso 2c 5
Paso 3a 5
Paso 3b 5
Paso 3c 5
Paso 3d 5
Paso 3e 5
Paso 3f 5
Puntuación total 70
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: Navegación de IOS (versión para el instructor, Packet
Tracer opcional)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente. Las actividades opcionales están elaboradas para mejorar la compresión o
proporcionar práctica adicional.
Topología
Objetivos
Parte 1: Establecimiento de conexiones básicas, acceso a la CLI y exploración de ayuda
Parte 2: Exploración de los modos EXEC
Parte 3: Configuración del reloj
Aspectos básicos
En esta actividad, practicará las habilidades necesarias para navegar dentro de Cisco IOS, como los distintos
modos de acceso de usuario, diversos modos de configuración y comandos comunes que utiliza
habitualmente. También practicará el acceso a la ayuda contextual mediante la configuración del comando
clock.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
Packet Tracer: Navegación de IOS
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
Packet Tracer: Navegación de IOS
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Packet Tracer: Navegación de IOS
c. El mensaje “% Incomplete command” se regresa a IOS. Esto significa que el comando clock necesita
más parámetros. Cuando se necesita más información, se puede proporcionar ayuda escribiendo un
espacio después del comando y el signo de interrogación (?).
S1# clock ?
¿Qué información aparece en pantalla? set Configura la hora y la fecha
d. Configure el reloj con el comando clock set. Proceda por el comando un paso a la vez.
S1# clock set ?
¿Qué información se solicita? hh:mm:ss Hora actual
¿Qué información se habría mostrado si solo se hubiera ingresado el comando clock set y no se hubiera
solicitado ayuda con el signo de interrogación? % Incomplete command
e. En función de la información solicitada por la emisión del comando clock set ?, introduzca las 3:00 p.m.
como hora utilizando el formato de 24 horas, esto será 15:00:00. Revise si se necesitan otros
parámetros.
S1# clock set 15:00:00 ?
El resultado devuelve la solicitud de más información:
<1-31> Day of the month
MONTH Month of the year
f. Intente establecer la fecha en 01/31/2035 con el formato solicitado. Es posible que para completar el
proceso deba solicitar más ayuda mediante la ayuda contextual. Cuando termine, emita el comando
show clock para mostrar la configuración del reloj. El resultado del comando debe mostrar lo siguiente:
S1# show clock
*15:0:4.869 UTC Tue Jan 31 2035
g. Si no pudo lograrlo, pruebe con el siguiente comando para obtener el resultado anterior:
S1# clock set 15:00:00 31 Jan 2035
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
Packet Tracer: Navegación de IOS
^
% Invalid input detected at '^' marker.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
Packet Tracer: Configuración de los parámetros iniciales del
switch
Topología
Objetivos
Parte 1: Verificar la configuración predeterminada del switch
Parte 2: Establecer una configuración básica del switch
Parte 3: Configurar un aviso de MOTD
Parte 4: Guardar los archivos de configuración en la NVRAM
Parte 5: Configurar el S2
Aspectos básicos
En esta actividad, se efectuarán las configuraciones básicas del switch. Protegerá el acceso a la interfaz de
línea de comandos (CLI) y a los puertos de la consola mediante contraseñas cifradas y contraseñas de texto
no cifrado. También aprenderá cómo configurar mensajes para los usuarios que inician sesión en el switch.
Estos avisos también se utilizan para advertir a usuarios no autorizados que el acceso está prohibido.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
Packet Tracer: Configuración de los parámetros iniciales del switch
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
Packet Tracer: Configuración de los parámetros iniciales del switch
Paso 6: Configure una contraseña encriptada para proporcionar un acceso seguro al modo
privilegiado.
La contraseña de enable se debe reemplazar por una nueva contraseña secreta encriptada mediante el
comando enable secret. Configure la contraseña de enable secret como itsasecret.
S1# config t
S1(config)# enable secret itsasecret
S1(config)# exit
S1#
Nota: La contraseña de enable secret sobrescribe la contraseña de enable. Si ambas están configuradas en
el switch, debe introducir la contraseña de enable secret para ingresar al modo EXEC privilegiado.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
Packet Tracer: Configuración de los parámetros iniciales del switch
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
Packet Tracer: Configuración de los parámetros iniciales del switch
Paso 1: Verifique que la configuración sea precisa mediante el comando show run.
Parte 5: Configurar S2
Completó la configuración del S1. Ahora configurará el S2. Si no recuerda los comandos, consulte las
partes 1 a 4 para obtener ayuda.
Configure el S2 con los siguientes parámetros:
a. Nombre del dispositivo: S2
b. Proteja el acceso a la consola con la contraseña letmein.
c. Configure c1$c0 como la contraseña de enable y itsasecret como la contraseña de enable secret.
d. Configure el siguiente mensaje para aquellas personas que inician sesión en el switch:
Authorized access only. Unauthorized access is prohibited and violators
will be prosecuted to the full extent of the law.
e. Cifre todas las contraseñas de texto no cifrado.
f. Asegúrese de que la configuración sea correcta.
g. Guarde el archivo de configuración para evitar perderlo si el switch se apaga.
Switch> enable
Switch# config t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# hostname S2
S2(config)# line console 0
S2(config-line)# password letmein
S2(config-line)# login
S2(config-line)# enable password c1$c0
S2(config)# enable secret itsasecret
S2(config)# banner motd $any text here$
S2(config)# service password-encryption
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
Packet Tracer: Configuración de los parámetros iniciales del switch
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
Packet Tracer: Implementación de conectividad básica
Topología
Tabla de direccionamiento
Objetivos
Parte 1: Realizar una configuración básica en S1 y S2
Paso 2: Configurar las PC
Parte 3: Configurar la interfaz de administración de switches
Aspectos básicos
En esta actividad, primero se efectuarán las configuraciones básicas del switch. A continuación,
implementará conectividad básica mediante la configuración de la asignación de direcciones IP en switches y
PC. Cuando haya finalizado la configuración de la asignación de direcciones IP, utilizará diversos comandos
show para verificar las configuraciones y utilizará el comando ping para verificar la conectividad básica entre
los dispositivos.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: Implementación de conectividad básica
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: Implementación de conectividad básica
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: Implementación de conectividad básica
Nota: También puede usar el comando ping en la CLI del switch y en la PC2.
Todos los ping deben tener éxito. Si el resultado del primer ping es 80 %, inténtelo otra vez. Ahora debería
ser 100 %. Más adelante, aprenderá por qué es posible que un ping falle la primera vez. Si no puede hacer
ping a ninguno de los dispositivos, vuelva a revisar la configuración para detectar errores.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: Reto de habilidades de integración
Tabla de direccionamiento
Máscara de
Dispositivo Interfaz Dirección IP subred
Objetivos
• Configurar los nombres de host y las direcciones IP en dos switches con sistema operativo Internetwork
(IOS) de Cisco mediante la interfaz de línea de comandos (CLI).
• Utilizar comandos de Cisco IOS para especificar o limitar el acceso a las configuraciones de dispositivos.
• Utilizar comandos de IOS para guardar la configuración en ejecución.
• Configurar dos dispositivos host con direcciones IP.
• Verificar la conectividad entre dos terminales PC.
Situación
Como técnico de LAN contratado recientemente, el administrador de red le solicitó que demuestre su
habilidad para configurar una LAN pequeña. Sus tareas incluyen la configuración de parámetros iniciales en
dos switches mediante Cisco IOS y la configuración de parámetros de dirección IP en dispositivos host para
proporcionar conectividad completa. Debe utilizar dos switches y dos hosts/PC en una red conectada por
cable y con alimentación.
Requisitos
• Utilice una conexión de consola para acceder a cada switch.
• Nombre los switches [[S1Name]] y [[S2Name]].
• Utilice la contraseña [[LinePW]] para todas las líneas.
• Utilice la contraseña secreta [[SecretPW]].
• Cifre todas las contraseñas de texto no cifrado.
• Incluya la palabra advertencia en el aviso del mensaje del día (MOTD).
• Configure el direccionamiento para todos los dispositivos de acuerdo con la tabla de direccionamiento.
• Guarde las configuraciones.
• Compruebe la conectividad entre todos los dispositivos.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: Reto de habilidades de integración
Nota: Haga clic en Verificar resultados para ver su progreso. Haga clic en Restablecer actividad para
generar un nuevo conjunto de requisitos. Si hace clic en esto antes de completar la actividad, se perderán
todas las configuraciones.
Índice de isomorfos: [[indexNames]][[indexPWs]][[indexAdds]][[indexTopos]]
Notas para el instructor
La siguiente información se encuentra solo en la versión para el instructor.
En esta actividad, se utilizan variables que se generan de forma aleatoria cada vez que la actividad se abre o
se hace clic en el botón “Restablecer actividad”. Aunque en las tablas que se incluyen debajo se muestran
nombres de dispositivos asignados a esquemas de direcciones específicos, los nombres y las direcciones no
están vinculados. Por ejemplo, un estudiante podría obtener los nombres de los dispositivos presentados en
la situación 1 con el direccionamiento que se muestra en la situación 2. Además, el estudiante recibirá una
de tres versiones de topología.
Situación 1
Máscara de
Dispositivo Interfaz Dirección
subred
Situación 2
Máscara de
Dispositivo Interfaz Dirección
subred
Situación 3
Máscara de
Dispositivo Interfaz Dirección
subred
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Packet Tracer: Reto de habilidades de integración
Isomorfos de la topología
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Packet Tracer: Investigación de los modelos TCP/IP y OSI en
acción
Topología
Objetivos
Parte 1: Examinar el tráfico web HTTP
Parte 2: Mostrar elementos de la suite de protocolos TCP/IP
Aspectos básicos
Esta actividad de simulación tiene como objetivo proporcionar una base para comprender la suite de
protocolos TCP/IP y la relación con el modelo OSI. El modo de simulación le permite ver el contenido de los
datos que se envían a través de la red en cada capa.
A medida que los datos se desplazan por la red, se dividen en partes más pequeñas y se identifican de modo
que las piezas se puedan volver a unir cuando lleguen al destino. A cada pieza se le asigna un nombre
específico (unidad de datos del protocolo [PDU]) y se la asocia a una capa específica de los modelos TCP/IP
y OSI. El modo de simulación de Packet Tracer le permite ver cada una de las capas y la PDU asociada. Los
siguientes pasos guían al usuario a través del proceso de solicitud de una página web desde un servidor web
mediante la aplicación de navegador web disponible en una PC cliente.
Aunque gran parte de la información mostrada se analizará en mayor detalle más adelante, esta es una
oportunidad de explorar la funcionalidad de Packet Tracer y de ver el proceso de encapsulamiento.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción
Estas entradas adicionales cumplen diversas funciones dentro de la suite TCP/IP. Si el protocolo de
resolución de direcciones (ARP) está incluido, busca direcciones MAC. El protocolo DNS es responsable
de convertir un nombre (por ejemplo, www.osi.local) a una dirección IP. Los eventos de TCP
adicionales son responsables de la conexión, del acuerdo de los parámetros de comunicación y de la
desconexión de las sesiones de comunicación entre los dispositivos. Estos protocolos se mencionaron
anteriormente y se analizarán en más detalle a medida que avance el curso. Actualmente, hay más de
35 protocolos (tipos de evento) posibles para capturar en Packet Tracer.
c. Haga clic en el primer evento de DNS en la columna Información. Examine las fichas Modelo OSI y
Detalles de PDU, y observe el proceso de encapsulamiento. Al observar la ficha Modelo OSI con el
cuadro capa 7 resaltado, se incluye una descripción de lo que ocurre, inmediatamente debajo de las
Capas de entrada y las Capas de salida: (“1. The DNS client sends a DNS query to the DNS server.”
[“El cliente DNS envía una consulta DNS al servidor DNS”]). Esta información es muy útil para ayudarlo a
comprender qué ocurre durante el proceso de comunicación.
d. Haga clic en la ficha de Detalles de la PDU saliente. ¿Qué información se indica en NOMBRE: en la
sección CONSULTA DNS?
www.osi.local
e. Haga clic en el último cuadro coloreado Información de DNS en la lista de eventos. ¿Qué dispositivo se
muestra?
El cliente web.
¿Cuál es el valor que se indica junto a DIRECCIÓN: en la sección RESPUESTA DE DNS de Detalles de
la PDU entrante?
192.168.1.254, la dirección del servidor web.
f. Busque el primer evento de HTTP en la lista y haga clic en el cuadro coloreado del evento de TCP que le
sigue inmediatamente a este evento. Resalte capa 4 en la ficha Modelo OSI. En la lista numerada que
está directamente debajo de Capas de entrada y Capas de salida, ¿cuál es la información que se
muestra en los elementos 4 y 5?
4. La conexión TCP se realizó correctamente. 5. El dispositivo establece el estado de la conexión en
ESTABLECIDA.
El protocolo TCP administra la conexión y la desconexión del canal de comunicaciones, además de tener
otras responsabilidades. Este evento específico muestra que SE ESTABLECIÓ el canal de
comunicaciones.
g. Haga clic en el último evento de TCP. Resalte capa 4 en la ficha Modelo OSI. Examine los pasos que se
indican directamente a continuación de Capas de entrada y Capas de salida. ¿Cuál es el propósito de
este evento, según la información proporcionada en el último elemento de la lista (debe ser el elemento
4)? CERRAR la conexión.
Desafío
En esta simulación, se proporcionó un ejemplo de una sesión web entre un cliente y un servidor en una red
de área local (LAN). El cliente realiza solicitudes de servicios específicos que se ejecutan en el servidor. Se
debe configurar el servidor para que escuche puertos específicos y detecte una solicitud de cliente.
(Sugerencia: observe la capa 4 en la ficha Modelo OSI para obtener información del puerto).
Sobre la base de la información que se analizó durante la captura de Packet Tracer, ¿qué número de puerto
escucha el servidor web para detectar la solicitud web? La primera PDU HTTP que solicita el cliente web
muestra el puerto 80 en el puerto DESTINO de la capa 4.
¿Qué puerto escucha el servidor web para detectar una solicitud de DNS? La primera PDU DNS que solicita
el cliente web muestra que el puerto de destino de la capa 4 es el puerto 53.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
Packet Tracer: Conexión de una LAN por cable y una LAN
inalámbrica
Topología
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
Packet Tracer: Conexión de una LAN por cable y una LAN inalámbrica
Tabla de direccionamiento
Objetivos
Parte 1: Conectarse a la nube
Parte 2: Conectar el Router0
Parte 3: Conectar los dispositivos restantes
Parte 4: Verificar las conexiones
Parte 5: Examinar la topología física
Aspectos básicos
Al trabajar en Packet Tracer (un entorno de laboratorio o un contexto empresarial), debe saber cómo
seleccionar el cable adecuado y cómo conectar correctamente los dispositivos. En esta actividad se
analizarán configuraciones de dispositivos en el Packet Tracer, se seleccionarán los cables adecuados
según la configuración y se conectarán los dispositivos. Esta actividad también explorará la vista física de la
red en el Packet Tracer.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
Packet Tracer: Conexión de una LAN por cable y una LAN inalámbrica
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Packet Tracer: Conexión de una LAN por cable y una LAN inalámbrica
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
Packet Tracer: Conexión de una LAN por cable y una LAN inalámbrica
b. Haga clic en el ícono Red doméstica. ¿Por qué no hay ningún rack para contener el equipo? Por lo
general, las redes domésticas no incluyen racks.
c. Haga clic en la ficha Espacio de trabajo lógico para volver a la topología lógica.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
Packet Tracer: Identificación de direcciones MAC y direcciones IP
Topología
Objetivos
Parte 1: Reunir información de la PDU
Parte 2: Preguntas de reflexión
Aspectos básicos
Esta actividad está optimizada para la visualización de PDU. Los dispositivos ya están configurados. Reunirá
información de PDU en el modo de simulación y responderá una serie de preguntas sobre los datos que
obtenga.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: Identificación de direcciones MAC y direcciones IP
d. Haga clic en la PDU y observe la siguiente información en la ficha Outbound PDU Layer (Capa de PDU
saliente):
• Dirección MAC de destino: 00D0:BA8E:741A
• Dirección MAC de origen: 000C:85CC:1DA7
• Dirección IP de origen: 172.16.31.2
• Dirección IP de destino: 10.10.10.3
• En el dispositivo: PC
e. Haga clic en Capture/Forward (Capturar/Adelantar) para mover la PDU al siguiente dispositivo. Reúna la
misma información del paso 1d. Repita este proceso hasta que la PDU llegue al destino. Registre la
información que reunió de la PDU en una hoja de cálculo con un formato como el de la tabla que se
muestra a continuación:
En IPv4 de IPv4 de
Prueba dispositivo MAC de destino MAC de origen origen destino
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Packet Tracer: Identificación de direcciones MAC y direcciones IP
5. ¿El punto de acceso inalámbrico hizo algo con la información que se le entregó? Sí La volvió a empaquetar
según el estándar inalámbrico 802.11.
6. ¿Se perdió alguna dirección MAC o IP durante la transferencia inalámbrica? No
7. ¿Cuál fue la capa OSI más alta que utilizaron el hub y el punto de acceso? Capa 1
8. ¿El hub o el punto de acceso reprodujeron en algún momento una PDU rechazada con una “X” de color
rojo? Sí
9. Al examinar la ficha PDU Details (Detalles de PDU), ¿qué dirección MAC aparecía primero, la de origen o la
de destino? Destino
10. ¿Por qué las direcciones MAC aparecen en este orden? Si el destino aparece primero en la lista, un switch
puede comenzar a reenviar una trama a una dirección MAC conocida más rápidamente.
11. ¿Había un patrón para el direccionamiento MAC en la simulación? No
12. ¿Los switches reprodujeron en algún momento una PDU rechazada con una “X” de color rojo? No
13. Cada vez que se enviaba la PDU entre las redes 10 y 172, había un punto donde las direcciones MAC
cambiaban repentinamente. ¿Dónde ocurrió eso? Ocurrió en el router.
14. ¿Qué dispositivo utiliza las direcciones MAC que comienzan con “00D0”? El router
15. ¿A qué dispositivos pertenecen las otras direcciones MAC? Al emisor y al receptor
16. ¿Las direcciones IPv4 de envío y recepción cambian en alguna de las PDU? No
17. Si sigue la respuesta a un ping, a veces denominada pong, ¿las direcciones IPv4 de envío y de recepción
cambian? Sí
18. ¿Cuál es el patrón para el direccionamiento IPv4 en esta simulación? Cada puerto de router requiere un
conjunto de direcciones que no se superpongan.
19. ¿Por qué es necesario asignar diferentes redes IP a los diferentes puertos de un router? La función de un
router es interconectar diferentes redes IP.
20. Si esta simulación se configurara con IPv6 en lugar de IPv4, ¿cuál sería la diferencia? Las direcciones IPv4
se reemplazarían con direcciones IPv6, pero todo lo demás sería igual.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Packet Tracer: Revisión de la tabla ARP
Topología
Tabla de direccionamiento
Interfaz del
Dispositivo Interfaz Dirección MAC switch
Objetivos
Parte 1: Examinar una solicitud de ARP
Parte 2: Examinar una tabla de direcciones MAC del switch
Parte 3: Examinar el proceso ARP en comunicaciones remotas
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: Revisión de la tabla ARP
Aspectos básicos
Esta actividad está optimizada para la visualización de PDU. Los dispositivos ya están configurados. Reunirá
información de PDU en el modo de simulación y responderá una serie de preguntas sobre los datos que obtenga.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: Revisión de la tabla ARP
b. Haga clic en Switch0 y, a continuación, en la ficha CLI. Introduzca el comando show mac-address-
table. ¿Las entradas corresponden a las de la tabla de arriba? Sí
c. ¿Por qué hay dos direcciones MAC asociadas a un puerto? Porque ambos dispositivos se conectan a un
puerto a través del punto de acceso.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: Revisión de la tabla ARP
Total de la parte 2 25
Parte 3: Examinar el Paso 1 25
proceso ARP en
comunicaciones remotas Paso 2 25
Total de la parte 3 50
Puntuación total 100
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: Exploración de dispositivos de interconexión de
redes
Topología
Objetivos
Parte 1: Identificar las características físicas de los dispositivos de interconexión de redes
Parte 2: Seleccionar los módulos correctos para la conectividad
Parte 3: Conectar los dispositivos
Aspectos básicos
En esta actividad, explorará las diversas opciones disponibles en los dispositivos de interconexión de redes.
También deberá determinar las opciones que proporcionan la conectividad necesaria cuando deba conectar
varios dispositivos. Por último, agregará los módulos correctos y conectará los dispositivos.
Nota: la calificación de esta actividad es una combinación de la puntuación automatizada de Packet Tracer y
las respuestas a las preguntas que se formularon en las instrucciones. Consulte la Tabla de calificación
sugerida tabla de calificación sugerida que se encuentra al final de esta actividad y consulte al instructor para
determinar su puntuación final.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: Exploración de dispositivos de interconexión de redes
Paso 2: Identificar las interfaces de las redes LAN y WAN de un router Cisco.
a. ¿Qué interfaces de las redes LAN y WAN están disponibles en el router East y cuántas hay? Hay dos
interfaces WAN y dos interfaces Gigabit Ethernet.
b. Haga clic en la ficha CLI e introduzca los siguientes comandos:
East> show ip interface brief
El resultado verifica la cantidad correcta de interfaces y su designación. La interfaz vlan1 es una interfaz
virtual que solo existe en software. ¿Cuántas interfaces físicas se indican? Cuatro
c. Introduzca los siguientes comandos:
East> show interface gigabitethernet 0/0
¿Cuál es el ancho de banda predeterminado de esta interfaz? 1 000 000 Kbit
East> show interface serial 0/0/0
¿Cuál es el ancho de banda predeterminado de esta interfaz? 1544 Kbit
Nota: los procesos de routing usan el ancho de banda en las interfaces seriales para determinar la mejor
ruta hacia un destino. Esto no indica el ancho de banda real de la interfaz. El ancho de banda real se
negocia con un proveedor de servicios.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: Exploración de dispositivos de interconexión de redes
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: Exploración de dispositivos de interconexión de redes
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: Configuración inicial del router
Topología
Objetivos
Parte 1: Verificar la configuración predeterminada del router
Parte 2: Configurar y verificar la configuración inicial del router
Parte 3: Guardar el archivo de configuración en ejecución
Aspectos básicos
En esta actividad, configurará los parámetros básicos del router. Proporcionará un acceso seguro a la CLI y
al puerto de consola mediante contraseñas cifradas y contraseñas de texto no cifrado. También configurará
los mensajes para los usuarios que inicien sesión en el router. Estos avisos también advierten a los usuarios
no autorizados que el acceso está prohibido. Por último, verificará y guardará la configuración en ejecución.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: Configuración inicial del router
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: Configuración inicial del router
Password:
¿Por qué todos los routers deben tener un mensaje del día (MOTD)? Cada router debe tener un aviso
para advertir a los usuarios no autorizados que el acceso está prohibido, pero también se puede utilizar
para enviar mensajes al personal y a los técnicos de red (por ejemplo, sobre cierres inminentes del
sistema o a quién contactar para obtener acceso).
Si no se le pide una contraseña, ¿qué comando de la línea de consola se olvidó de configurar?
R1(config-line)# login
d. Introduzca las contraseñas necesarias para regresar al modo EXEC privilegiado.
¿Por qué la contraseña de enable secret permitiría el acceso al modo EXEC privilegiado y la contraseña
de enable dejaría de ser válida? La contraseña de enable secret sobrescribe la contraseña de enable.
Si ambas están configuradas en el router, debe introducir la contraseña de enable secret para ingresar
al modo EXEC privilegiado.
Si configura más contraseñas en el router, ¿se muestran como texto no cifrado o en forma cifrada en el
archivo de configuración? Explique. El comando service password-encryption cifra todas las contraseñas
actuales y futuras.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: Configuración inicial del router
¿Por qué cree que este archivo es la imagen de IOS? Las respuestas pueden variar, pero hay dos
pistas: la longitud del archivo en comparación con otros y la extensión .bin al final del nombre de archivo.
b. Utilice los siguientes comandos para guardar el archivo de configuración de inicio en la memoria flash:
R1# copy startup-config flash
Destination filename [startup-config]
El router le pide que guarde el archivo en la memoria flash con el nombre entre corchetes. Si la
respuesta es afirmativa, presione Entrar; de lo contrario, escriba un nombre adecuado y presione la tecla
Entrar.
c. Utilice el comando show flash para verificar que el archivo de configuración de inicio esté guardado en
la memoria flash.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: Conexión de un router a una LAN
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: Mostrar la información del router
Parte 2: Configurar las interfaces del router
Parte 3: Verificar la configuración
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
Packet Tracer: Conexión de un router a una LAN
Aspectos básicos
En esta actividad, utilizará diversos comandos show para visualizar el estado actual del router. A
continuación, utilizará la Tabla de direccionamiento para configurar las interfaces Ethernet del router. Por
último, utilizará comandos para verificar y probar las configuraciones.
Nota: los routers de esta actividad están parcialmente configurados. Algunas de las configuraciones no se
incluyen en este curso, pero se proporcionan para ayudarlo a utilizar los comandos de verificación.
Nota: las interfaces seriales ya están configuradas y activas. Además, el routing se configuró mediante
EIGRP. Esto se hace para que esta actividad (1) sea coherente con los ejemplos que se muestran en el
capítulo y (2) esté lista para proporcionar resultados completos de los comandos show cuando el estudiante
configure y active las interfaces Ethernet.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
Packet Tracer: Conexión de un router a una LAN
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Packet Tracer: Conexión de un router a una LAN
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
Packet Tracer: Conexión de un router a una LAN
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
Packet Tracer: Solución de problemas del gateway
predeterminado
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: Verificar el registro de la red y descartar problemas
Parte 2: Implementar, verificar y registrar las soluciones
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: Solución de problemas del gateway predeterminado
Aspectos básicos
Para que un dispositivo se comunique en varias redes, debe estar configurado con una dirección IP, una
máscara de subred y un gateway predeterminado. El gateway predeterminado se usa cuando el host desea
enviar un paquete a un dispositivo de otra red. En general, la dirección de gateway predeterminado es la
dirección de la interfaz de router conectada a la red local a la que se conecta el host. En esta actividad,
terminará de registrar la red. Luego, verificará el registro de la red mediante la prueba de la conectividad
completa y la solución de problemas. Los métodos de solución de problemas que usted usará constan de los
siguientes pasos:
1) Verificar el registro de la red y usar pruebas para aislar problemas.
2) Determinar una solución apropiada para un problema determinado.
3) Implementar la solución.
4) Realizar pruebas para verificar que se haya solucionado el problema.
5) Registrar la solución.
A lo largo de sus estudios de CCNA, encontrará distintas descripciones del método de solución de
problemas, así como distintas formas de probar y registrar problemas y soluciones. Esto es intencional. No
existe un estándar o una plantilla establecida para la solución de problemas. Cada organización desarrolla
procesos y estándares de registro exclusivos (incluso si ese proceso consiste en no tener ninguno). No
obstante, todas las metodologías de solución de problemas eficaces generalmente incluyen los pasos
anteriores.
Nota: si usted es experto en la configuración de gateway predeterminado, es posible que esta actividad
parezca más compleja de lo debido. Lo más probable es que pueda descubrir y solucionar todos los
problemas de conectividad más rápido que si siguiera estos procedimientos. No obstante, a medida que
avance con sus estudios, las redes y los problemas que encuentre serán cada vez más complejos. En tales
situaciones, la única forma eficaz de descartar y solucionar problemas es aplicar un enfoque metódico como
el que se usa en esta actividad.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: Solución de problemas del gateway predeterminado
¿Se realizó
Prueba correctamente? Problemas Solución Verificado
PC1 a S1
PC1 a R1
Nota: esta tabla es un ejemplo; debe crear su propio documento. Puede usar lápiz y papel para dibujar
una tabla, o puede utilizar un editor de texto o una hoja de cálculo. Consulte al instructor si necesita más
orientación.
c. Pruebe la conectividad a los dispositivos remotos (p. ej., de la PC1 a la PC4) y registre cualquier
problema. Esto se conoce frecuentemente como "conectividad completa". Esto significa que la política de
red permite que todos los todos los dispositivos en una red tengan conectividad plena.
Nota: es posible que aún no se pueda realizar la prueba de conectividad remota, dado que primero debe
solucionar los problemas de conectividad local. Una vez que solucione dichos problemas, vuelva a este
paso y pruebe la conectividad entre redes.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: Solución de problemas del gateway predeterminado
Problemas
• La PC1 no puede hacer ping a la PC2, porque la PC1 tiene una dirección IP que no pertenece a la red a
la que está conectada.
• Los dispositivos no pueden hacer ping al S2, y el S2 no puede hacer ping a ningún dispositivo porque le
falta una dirección IP.
• Los dispositivos remotos no pueden hacer ping a la PC4, porque la PC4 tiene configurado un gateway
predeterminado incorrecto.
• Los dispositivos remotos no pueden hacer ping al S1, porque le falta la configuración de gateway
predeterminado.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: Desafío de integración de habilidades (versión para
el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Recibirá una de tres topologías posibles.
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
• Terminar el registro de la red.
• Realizar configuraciones básicas de dispositivo en un router y un switch.
• Verificar la conectividad y solucionar cualquier problema.
Situación
La administradora de red está muy conforme con su desempeño en el trabajo como técnico de LAN. Ahora, a
ella le gustaría que demuestre su capacidad para configurar un router que conecta dos redes LAN. Las
tareas incluyen la configuración de parámetros básicos de un router y un switch con Cisco IOS. Luego,
probará la conectividad completa para verificar la configuración realizada por usted, así como la
configuración de los dispositivos existentes.
Nota: después de completar esta actividad, puede elegir hacer clic en el botón Reset Activity (Restablecer
actividad) para generar un nuevo conjunto de requisitos. Entre los aspectos variables se incluyen los
nombres de dispositivo, los esquemas de asignación de direcciones IP y la topología.
Requisitos
• Proporcione la información que falta en la tabla de direccionamiento.
• Asigne el nombre [[R1Name]] al router y [[S2Name]] al segundo switch. No podrá acceder a
[[S1Name]].
• Utilice cisco como contraseña de EXEC del usuario para todas las líneas.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Packet Tracer: Desafío de integración de habilidades
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Packet Tracer: Investigación del tráfico de unidifusión, difusión y
multidifusión
Topología
Objetivos
Parte 1: Generar tráfico de unidifusión
Parte 2: Generar tráfico de difusión
Parte 3: Investigar el tráfico de multidifusión
Aspectos básicos/situación
En esta actividad, se examina el comportamiento de unidifusión, difusión y multidifusión. La mayoría del
tráfico de una red es de unidifusión. Cuando una PC envía una solicitud de eco ICMP a un router remoto, la
dirección de origen en el encabezado del paquete IP es la dirección IP de la PC emisora. La dirección de
destino en el encabezado del paquete IP es la dirección IP de la interfaz del router remoto. El paquete se
envía solamente al destino deseado.
Mediante el comando ping o la característica Add Complex PDU (Agregar PDU compleja) de Packet Tracer,
puede hacer ping directamente a las direcciones de difusión para ver el tráfico de difusión.
Para el tráfico de multidifusión, debe ver el tráfico EIGRP. Los routers Cisco utilizan EIGRP para intercambiar
información de routing entre routers. Los routers que utilizan EIGRP envían paquetes a la dirección de
multidifusión 224.0.0.10, que representa el grupo de routers EIGRP. Si bien otros dispositivos reciben estos
paquetes, todos los dispositivos (excepto los routers EIGRP) los descartan en la capa 3, sin requerir otro
procesamiento.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: Investigación del tráfico de unidifusión, difusión y multidifusión
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: Investigación del tráfico de unidifusión, difusión y multidifusión
e. Haga clic en Capture/Forward (Capturar/Adelantar) dos veces. Este paquete se envía al switch y, luego,
se transmite por difusión a la PC2, a la PC3 y al Router1. Examine la información de capa 3 para todos
los eventos. Observe que la dirección IP de destino es 255.255.255.255, que es una dirección IP de
difusión que configuró cuando creó la PDU compleja.
Al analizar el modelo de información OSI, ¿qué cambios notó en la información de capa 3 en la columna
de capas eliminadas del Router1, de la PC2 y de la PC3?
La PDU se transforma en una transmisión de unidifusión que le responde a la PC1.
f. Haga clic en Capture/Forward (Capturar/Adelantar) nuevamente. ¿En algún momento la PDU de
difusión envía información al Router2 o al Router3? ¿Por qué?
No. La difusión limitada debe permanecer dentro de la red local, a menos que se establezca que el router
debe realizar reenvíos.
g. Una vez que termine de examinar el comportamiento de difusión, elimine el paquete de prueba con la
opción Delete (Eliminar) que está debajo de Scenario 0 (Situación 0).
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: Investigación del tráfico de unidifusión, difusión y multidifusión
Paso 3a 10
Parte 1: Tráfico de Paso 3b 10
unidifusión
Paso 3c 10
Total de la parte 1 30
Paso 1c 10
Paso 1f 10
Total de la parte 2 30
Paso 1c, p1 10
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: Configuración de direccionamiento IPv6
Topología
Tabla de direccionamiento
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: Configuración de direccionamiento IPv6
Objetivos
Parte 1: Configurar el direccionamiento IPv6 en el router
Parte 2: Configurar el direccionamiento IPv6 en los servidores
Parte 3: Configurar el direccionamiento IPv6 en los clientes
Parte 4: Probar y verificar la conectividad de red
Aspectos básicos
En esta actividad, practicará la configuración de direcciones IPv6 en un router, en servidores y en clientes.
También verificará la implementación del direccionamiento IPv6.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: Configuración de direccionamiento IPv6
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: Configuración de direccionamiento IPv6
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: Identificación del direccionamiento IPv4 e IPv6
Topología
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: Identificación del direccionamiento IPv4 e IPv6
Tabla de direccionamiento
Máscara de
Dirección IPv4
subred Gateway
Dispositivo Interfaz
predeterminado
Dirección/Prefijo IPv6
Objetivos
Parte 1: Completar la documentación de la tabla de direccionamiento
Parte 2: Probar la conectividad mediante el comando ping
Parte 3: Descubrir la ruta mediante su rastreo
Aspectos básicos
La técnica dual-stack permite que IPv4 e IPv6 coexistan en la misma red. En esta actividad, investigará la
implementación de una técnica dual-stack, incluidos la documentación de la configuración de IPv4 e IPv6
para terminales, la prueba de conectividad para IPv4 e IPv6 mediante el comando ping y el rastreo de la ruta
de terminal a terminal para IPv4 e IPv6.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: Identificación del direccionamiento IPv4 e IPv6
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: Identificación del direccionamiento IPv4 e IPv6
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: Ping y rastreo para probar rutas
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
Packet Tracer: Ping y rastreo para probar rutas
Tabla de direccionamiento
Máscara de
Dirección IPv4
subred Gateway
Dispositivo Interfaz
predeterminado
Dirección/Prefijo IPv6
Objetivos
Parte 1: Probar y restaurar la conectividad IPv4
Parte 2: Probar y restaurar la conectividad IPv6
Situación
En esta actividad, hay problemas de conectividad. Además de reunir y registrar información acerca de la red,
localizará los problemas e implementará soluciones razonables para restaurar la conectividad.
Nota: La contraseña de EXEC del usuario es cisco. La contraseña de EXEC privilegiado es class.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
Packet Tracer: Ping y rastreo para probar rutas
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Packet Tracer: Ping y rastreo para probar rutas
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
Packet Tracer: Ping y rastreo para probar rutas
Paso 2a 5
Paso 2c 5
Paso 2f 5
Paso 3a 5
Paso 3b 5
Total de la parte 2 35
Puntuación de Packet Tracer 20
Puntuación total 100
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
Packet Tracer: Solución de problemas de direccionamiento IPv4 e
IPv6
Topología
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
Packet Tracer: Solución de problemas de direccionamiento IPv4 e IPv6
Tabla de direccionamiento
Máscara de
Dirección IPv4
subred Gateway
Dispositivo Interfaz
predeterminado
Dirección/Prefijo IPv6
Objetivos
Parte 1: Solucionar el primer problema
Parte 2: Solucionar el segundo problema
Parte 3: Solucionar el tercer problema
Situación
Usted es un técnico de red que trabaja para una empresa que decidió migrar de IPv4 a IPv6. Mientras tanto,
debe admitir ambos protocolos (dual-stack). Tres compañeros de trabajo llamaron al soporte técnico para
resolver algunos problemas, pero no recibieron suficiente asistencia. El soporte técnico le elevó el problema
a usted, un técnico de soporte de nivel 2. Su tarea es localizar el origen de los problemas e implementar las
soluciones adecuadas.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
Packet Tracer: Solución de problemas de direccionamiento IPv4 e IPv6
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Packet Tracer: Solución de problemas de direccionamiento IPv4 e IPv6
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
Packet Tracer: Solución de problemas de direccionamiento IPv4 e IPv6
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
Packet Tracer: Desafío de integración de habilidades
Topología
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Packet Tracer: Desafío de integración de habilidades
Tabla de direccionamiento
Máscara de
Dirección IPv4
subred Gateway
Dispositivo Interfaz
predeterminado
Dirección/Prefijo IPv6
Situación
Su empresa fue contratada para configurar una red pequeña para el propietario de un restaurante. Hay dos
restaurantes cercanos entre sí que comparten una conexión. El equipo y el cableado están instalados, y el
administrador de redes diseñó el plan de implementación. Su trabajo consiste en implementar el resto del
esquema de direccionamiento de acuerdo con la tabla de direccionamiento abreviada y verificar la
conectividad.
Requisitos
• Completar el registro de la tabla de direccionamiento.
• Configurar el direccionamiento IPv4 e IPv6 en el R1.
• Configurar el direccionamiento IPv4 en el S1. El S2 ya está configurado.
• Configurar el direccionamiento IPv4 e IPv6 en ManagerA. El resto de los clientes ya están configurados.
• Verificar la conectividad. Todos los clientes deben poder hacerse ping entre sí y acceder a los sitios web
en Accounting.pka y Website.pka.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Packet Tracer: Situación 1 de división en subredes (versión para el
instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente. Las actividades optativas están diseñadas para mejorar la comprensión o
proporcionar más práctica.
Topología
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
Packet Tracer: Situación 1 de división en subredes
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: Diseñar un esquema de asignación de direcciones IP
Parte 2: Asignar direcciones IP a los dispositivos de red y verificar la conectividad
Situación
En esta actividad, se le asigna la dirección de red 192.168.100.0/24 para que cree una subred y proporcione
la asignación de direcciones IP para la red que se muestra en la topología. Cada LAN de la red necesita
espacio suficiente como para alojar, como mínimo, 25 direcciones para terminales, el switch y el router. La
conexión entre el R1 y el R2 requiere una dirección IP para cada extremo del enlace.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
Packet Tracer: Situación 1 de división en subredes
e. Calcule el valor binario para las primeras cinco subredes. Ya se muestra la primera subred.
Net 0: 192 . 168 . 100 . 0 0 0 0 0 0 0 0
Net 1: 192 . 168 . 100 . ___ ___ ___ ___ ___ ___ ___ ___
Net 1: 192 . 168 . 100 . 0 0 1 0 0 0 0 0
Net 2: 192 . 168 . 100 . ___ ___ ___ ___ ___ ___ ___ ___
Net 2: 192 . 168 . 100 . 0 1 0 0 0 0 0 0
Net 3: 192 . 168 . 100 . ___ ___ ___ ___ ___ ___ ___ ___
Net 3: 192 . 168 . 100 . 0 1 1 0 0 0 0 0
Net 4: 192 . 168 . 100 . ___ ___ ___ ___ ___ ___ ___ ___
Net 4: 192 . 168 . 100 . 1 0 0 0 0 0 0 0
Tabla de subredes
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Packet Tracer: Situación 1 de división en subredes
Paso 1: Configurar la asignación de direcciones IP en las interfaces de la red LAN del R1.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
Packet Tracer: Situación 1 de división en subredes
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
Packet Tracer: Diseño e implementación de un esquema de
direccionamiento VLSM
.
Topología
Recibirá una de tres topologías posibles.
Tabla de direccionamiento
Gateway
Dispositivo Interfaz Dirección IP Máscara de subred predeterminado
Objetivos
Parte 1: Examinar los requisitos de la red
Parte 2: Diseñar el esquema de direccionamiento VLSM
Parte 3: Asignar direcciones IP a los dispositivos y verificar la conectividad
Aspectos básicos
En esta actividad, se le proporciona una dirección de red /24 que debe utilizar para diseñar un esquema de
direccionamiento VLSM. A partir de un conjunto de requisitos, asignará las subredes y el direccionamiento,
configurará los dispositivos y verificará la conectividad.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 9
Packet Tracer: Diseño e implementación de un esquema de direccionamiento VLSM
Tabla de subredes
Nota: las respuestas correctas para esta tabla varían según la situación generada. Para obtener más
información, consulte las notas para el instructor que figuran al final de estas instrucciones. El formato que se
utiliza aquí sigue el que el estudiante utilizó en la actividad “Diseño e implementación de un esquema de
direccionamiento VLSM”.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 9
Packet Tracer: Diseño e implementación de un esquema de direccionamiento VLSM
Cantidad de Primera
Descripción hosts Dirección de dirección de Dirección de
de la subred necesarios red/CIDR host utilizable difusión
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 9
Packet Tracer: Diseño e implementación de un esquema de direccionamiento VLSM
ID:[[indexAdds]][[indexNames]][[indexTopos]]
Tabla de subredes
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 9
Packet Tracer: Diseño e implementación de un esquema de direccionamiento VLSM
Máscara de Gateway
Dispositivo Interfaz Dirección
subred predeterminado
Edificio 1
en
conf t
int g0/0
ip add 10.11.48.97 255.255.255.240
no shut
int g0/1
ip add 10.11.48.65 255.255.255.224
no shut
ASW3
en
conf t
int vlan 1
ip add 10.11.48.114 255.255.255.248
no shut
ip def 10.11.48.113
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 9
Packet Tracer: Diseño e implementación de un esquema de direccionamiento VLSM
Tabla de subredes
Máscara de Gateway
Dispositivo Interfaz Dirección
subred predeterminado
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 9
Packet Tracer: Diseño e implementación de un esquema de direccionamiento VLSM
Branch1
en
conf t
int g0/0
ip add 172.31.103.1 255.255.255.224
no shut
int g0/1
ip add 172.31.103.33 255.255.255.224
no shut
Habitación-312
en
conf t
int vlan 1
ip add 172.31.103.66 255.255.255.240
no shut
ip def 172.31.103.65
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 9
Packet Tracer: Diseño e implementación de un esquema de direccionamiento VLSM
Tabla de subredes
Máscara de Gateway
Dispositivo Interfaz Dirección
subred predeterminado
Remote-Site1
en
conf t
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 9
Packet Tracer: Diseño e implementación de un esquema de direccionamiento VLSM
int g0/0
ip add 192.168.72.129 255.255.255.240
no shut
int g0/1
ip add 192.168.72.97 255.255.255.224
no shut
Sw-3
en
conf t
int vlan 1
ip add 192.168.72.66 255.255.255.224
no shut
ip def 192.168.72.65
Página 9 de 9
Packet Tracer: Implementación de un esquema de
direccionamiento IPv6 dividido en subredes (versión para el
instructor; Packet Tracer opcional)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente. Las actividades optativas están diseñadas para mejorar la comprensión o
proporcionar más práctica.
Topología
Tabla de direccionamiento
Link-
Dispositivo Interfaz Dirección IPv6 Local
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: Implementación de un esquema de direccionamiento IPv6 dividido en subredes
Objetivos
Parte 1: Determinar las subredes y el esquema de direccionamiento IPv6
Parte 2: Configurar el direccionamiento IPv6 en los routers y las PC, y verificar la conectividad
Situación
El administrador de redes desea que asigne cinco subredes IPv6 /64 a la red que se muestra en la topología.
Su tarea consiste en determinar las subredes IPv6, asignar direcciones IPv6 a los routers y configurar las PC
para que reciban automáticamente el direccionamiento IPv6. El último paso es verificar la conectividad entre
los hosts IPv6.
Tabla de subredes
Descripción de la
subred Dirección de subred
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Packet Tracer: Implementación de un esquema de direccionamiento IPv6 dividido en subredes
Configure el R1 y el R2 con las direcciones IPv6 que especificó en la tabla de direccionamiento y active las
interfaces.
Router(config-if)# ipv6 address ipv6-address/prefix
Router(config-if)# ipv6 address ipv6-link-local link-local
Tabla de
Parte 1: Determinar las 30
subredes
subredes y el esquema de
direccionamiento IPv6 Tabla de
30
direccionamiento
Total de la parte 1 60
Puntuación de Packet Tracer 40
Puntuación total 100
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Packet Tracer: Desafío de integración de habilidades
Topología
Tabla de direccionamiento
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Packet Tracer: Desafío de integración de habilidades
Situación
Como técnico de redes familiarizado con implementaciones de direccionamiento IPv4 e IPv6, ya está
preparado para tomar una infraestructura de red existente y aplicar sus conocimientos y habilidades para
finalizar la configuración. En esta actividad, el administrador de redes ya configuró algunos comandos en los
routers. No borre ni modifique esas configuraciones. Su tarea consiste en completar el esquema de
direccionamiento IPv4 e IPv6, implementar dicha asignación y verificar la conectividad.
Requisitos
• Configure los parámetros iniciales en Branch-A y Branch-B, incluidos el nombre del host, el aviso, las
líneas y las contraseñas. Utilice cisco como contraseña de EXEC del usuario y class como contraseña
de EXEC privilegiado. Cifre todas las contraseñas.
• LAN A1 utiliza la subred 172.20.16.0/23. Asigne la siguiente subred disponible a LAN A2 para admitir un
máximo de 250 hosts.
• LAN B1 utiliza la subred 2001:DB8:FADE:00FF::/64. Asigne la siguiente subred disponible a LAN B2.
• Termine de registrar el esquema de direccionamiento en la tabla de direccionamiento con las
siguientes pautas:
- Asigne la primera dirección IP para las LAN A1, LAN A2, LAN B1 y LAN B2 a la interfaz del router.
- Para las redes IPv4, asigne la última dirección IPv4 a las PC.
- Para las redes IPv6, asigne la 16.a dirección IPv6 a las PC.
• Configure el direccionamiento de los routers según los registros. Incluya una descripción adecuada para
cada interfaz del router. Branch-B utiliza FE80::B como dirección link-local.
• Configure el direccionamiento de las PC según los registros. Las direcciones del servidor DNS para IPv4
e IPv6 se muestran en la topología.
• Verifique la conectividad entre las PC IPv4 y entre las PC IPv6.
• Verifique que las PC IPv4 puedan acceder a la página web en central.pka.
• Verifique que las PC IPv6 puedan acceder a la página web en centralv6.pka.
Puntos Puntos
Sección de la actividad posibles obtenidos
Registro de la tabla de
direccionamiento 25
Puntuación de Packet Tracer 75
Puntuación total 100
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Simulación Packet Tracer: Comunicaciones de TCP y UDP
(versión para el instructor: Packet Tracer opcional)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente. Las actividades opcionales están elaboradas para mejorar la compresión o
proporcionar práctica adicional.
Topología
Objetivos
Parte 1: Generar tráfico de red en el modo de simulación
Parte 2: Examinar la funcionalidad de los protocolos TCP y UDP
Aspectos básicos
Esta actividad de simulación tiene como objetivo proporcionar una base para comprender los protocolos TCP
y UDP en detalle. El modo de simulación ofrece la capacidad de ver la funcionalidad de los diferentes
protocolos.
A medida que los datos se desplazan por la red, se dividen en partes más pequeñas y se identifican de modo
que las piezas puedan volverse a unir. A cada pieza se le asigna un nombre específico (unidad de datos del
protocolo [PDU]) y se la asocia a una capa específica. El modo de simulación de Packet Tracer permite al
usuario ver cada uno de los protocolos y la PDU asociada. Los pasos que se detallan a continuación guían al
usuario a lo largo del proceso de solicitar servicios utilizando varias aplicaciones disponibles en un equipo de
cliente.
Esta actividad ofrece una oportunidad para explorar la funcionalidad de los protocolos TCP y UDP, la
multiplexión y la función de los números de puerto para determinar qué aplicación local solicitó los datos o
está enviando los datos.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7
Simulación Packet Tracer: Comunicaciones de TCP y UDP
a. Haga clic en MultiServer (Multiservidor) y haga clic en la ficha Desktop > Command Prompt
(Escritorio > Símbolo del sistema).
b. Introduzca el comando ping 192.168.1.255. Esto tomará unos segundos, ya que todos los dispositivos
de la red responden a MultiServer.
c. Cierre la ventana MultiServer.
Paso 6: Verificar que se haya generado tráfico y que esté preparado para la simulación.
Cada equipo cliente debe tener PDU enumeradas en el panel de simulación.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 7
Simulación Packet Tracer: Comunicaciones de TCP y UDP
Paso 2: Examinar el tráfico HTTP cuando los clientes se comunican con el servidor.
a. Filtre el tráfico que se muestra actualmente para que solo se muestren las PDU de HTTP y TCP. Filtre el
tráfico que se muestra actualmente:
1) Haga clic en Edit Filters (Editar filtros) y cambie el estado de la casilla de verificación Show
All/None (Mostrar todos/ninguno).
2) Seleccione HTTP y TCP. Haga clic en cualquier lugar fuera del cuadro Edit Filters para ocultarlo. En
Visible Events (Eventos visibles) ahora solo se deberían mostrar las PDU de HTTP y TCP.
b. Haga clic en Capture/Forward. Coloque el cursor sobre cada PDU hasta encontrar una que se origine
desde HTTP Client. Haga clic en el sobre de PDU para abrirlo.
c. Haga clic en la ficha Inbound PDU Details (Detalles de PDU entrante) y desplácese hasta la última
sección. ¿Cómo se rotula la sección?
TCP
¿Se consideran confiables estas comunicaciones?
Sí.
d. Registre los valores de SRC PORT (PUERTO DE ORIGEN), DEST PORT (PUERTO DE DESTINO),
SEQUENCE NUM (NÚMERO DE SECUENCIA) y ACK NUM (NÚMERO DE RECONOCIMIENTO). ¿Qué
está escrito en el campo que se encuentra a la izquierda del campo WINDOW (Ventana)?
1025 (puede ser diferente), 80, 0, 0 SYN
e. Cierre la PDU y haga clic en Capture/Forward hasta que una PDU vuelva a HTTP Client con una marca
de verificación.
f. Cierre el sobre de PDU y seleccione Inbound PDU Details. ¿En qué cambiaron los números de puerto y
de secuencia?
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 7
Simulación Packet Tracer: Comunicaciones de TCP y UDP
80, 1025, 0, 1. SYN+ACK. Los puertos de origen y destino están invertidos, y el número de
reconocimiento es 1. SYN cambió por SYN+ACK.
g. Hay una segunda PDU de un color diferente, que HTTP Client preparó para enviar a MultiServer. Este
es el comienzo de la comunicación HTTP. Haga clic en este segundo sobre de PDU y seleccione
Outbound PDU Details (Detalles de PDU saliente).
h. ¿Qué información aparece ahora en la sección TCP? ¿En qué se diferencian los números de puerto y de
secuencia con respecto a las dos PDU anteriores?
1025, 80, 1, 1. PSH+ACK: los puertos de origen y destino están invertidos, y tanto el número de
secuencia como el de reconocimiento son 1.
i. Haga clic en Back hasta que se restablezca la simulación.
Paso 3: Examinar el tráfico FTP cuando los clientes se comunican con el servidor.
a. En el panel de simulación, modifique las opciones de Edit Filters para que solo se muestren FTP y TCP.
b. Haga clic en Capture/Forward. Coloque el cursor sobre cada PDU hasta encontrar una que se origine
desde FTP Client. Haga clic en el sobre de PDU para abrirlo.
c. Haga clic en la ficha Inbound PDU Details (Detalles de PDU entrante) y desplácese hasta la última
sección. ¿Cómo se rotula la sección?
TCP
¿Se consideran confiables estas comunicaciones?
Sí.
d. Registre los valores de SRC PORT (PUERTO DE ORIGEN), DEST PORT (PUERTO DE DESTINO),
SEQUENCE NUM (NÚMERO DE SECUENCIA) y ACK NUM (NÚMERO DE RECONOCIMIENTO). ¿Qué
está escrito en el campo que se encuentra a la izquierda del campo WINDOW (Ventana)?
1025, 21, 0, 0. SYN
e. Cierre la PDU y haga clic en Capture/Forward hasta que una PDU vuelva a FTP Client con una marca
de verificación.
f. Cierre el sobre de PDU y seleccione Inbound PDU Details. ¿En qué cambiaron los números de puerto y
de secuencia?
21, 1025, 0, 1. SYN+ACK. Los puertos de origen y destino están invertidos, y el número de
reconocimiento es 1.
g. Haga clic en la ficha Outbound PDU Details. ¿En qué se diferencian los números de puerto y de
secuencia con respecto a los dos resultados anteriores?
1025, 21, 1, 1. ACK. Los puertos de origen y destino están invertidos, y tanto el número de secuencia
como el de reconocimiento son 1.
h. Cierre la PDU y haga clic en Capture/Forward hasta que una segunda PDU vuelva a FTP Client. La
PDU es de un color diferente.
i. Abra la PDU y seleccione Inbound PDU Details. Desplácese hasta después de la sección TCP. ¿Cuál
es el mensaje del servidor?
Puede decir “Username ok, need password” (Nombre de usuario correcto, se requiere contraseña) o
“Welcome to PT Ftp server” (Bienvenido al servidor Ftp de PT).
j. Haga clic en Back hasta que se restablezca la simulación.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 7
Simulación Packet Tracer: Comunicaciones de TCP y UDP
Paso 4: Examinar el tráfico DNS cuando los clientes se comunican con el servidor.
a. En el panel de simulación, modifique las opciones de Edit Filters para que solo se muestren DNS y
UDP.
b. Haga clic en el sobre de PDU para abrirlo.
c. Haga clic en la ficha Inbound PDU Details (Detalles de PDU entrante) y desplácese hasta la última
sección. ¿Cómo se rotula la sección?
UDP
¿Se consideran confiables estas comunicaciones?
No
d. Registre los valores de SRC PORT (PUERTO DE ORIGEN) y DEST PORT (PUERTO DE DESTINO).
¿Por qué no hay números de secuencia ni de reconocimiento?
1025, 53. Porque UDP no necesita establecer una conexión confiable.
e. Cierre la PDU y haga clic en Capture/Forward hasta que una PDU vuelva a DNS Client con una marca
de verificación.
f. Cierre el sobre de PDU y seleccione Inbound PDU Details. ¿En qué cambiaron los números de puerto y
de secuencia?
53, 1025. Los puertos de origen y destino están invertidos.
g. ¿Cómo se llama la última sección de la PDU?
DNS ANSWER (Respuesta DNS).
h. Haga clic en Back hasta que se restablezca la simulación.
Paso 5: Examinar el tráfico de correo electrónico cuando los clientes se comunican con el
servidor.
a. En el panel de simulación, modifique las opciones de Edit Filters para que solo se muestren POP3,
SMTP y TCP.
b. Haga clic en Capture/Forward. Coloque el cursor sobre cada PDU hasta encontrar una que se origine
desde E-mail Client. Haga clic en el sobre de PDU para abrirlo.
c. Haga clic en la ficha Inbound PDU Details (Detalles de PDU entrante) y desplácese hasta la última
sección. ¿Qué protocolo de la capa de transporte utiliza el tráfico de correo electrónico?
TCP
¿Se consideran confiables estas comunicaciones?
Sí.
d. Registre los valores de SRC PORT (PUERTO DE ORIGEN), DEST PORT (PUERTO DE DESTINO),
SEQUENCE NUM (NÚMERO DE SECUENCIA) y ACK NUM (NÚMERO DE RECONOCIMIENTO). ¿Qué
está escrito en el campo que se encuentra a la izquierda del campo WINDOW (Ventana)?
1025, 25, 0, 0. SYN
e. Cierre la PDU y haga clic en Capture/Forward hasta que una PDU vuelva a E-Mail Client con una
marca de verificación.
f. Cierre el sobre de PDU y seleccione Inbound PDU Details. ¿En qué cambiaron los números de puerto y
de secuencia?
25, 1025, 0, 1. SYN+ACK. Los puertos de origen y destino están invertidos, y el número de
reconocimiento es 1.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 7
Simulación Packet Tracer: Comunicaciones de TCP y UDP
g. Haga clic en la ficha Outbound PDU Details. ¿En qué se diferencian los números de puerto y de
secuencia con respecto a los dos resultados anteriores?
1025, 25, 1, 1. ACK. Los puertos de origen y destino están invertidos, y tanto el número de secuencia
como el de reconocimiento son 1. ACK
h. Hay una segunda PDU de un color diferente, que HTTP Client preparó para enviar a MultiServer. Este
es el comienzo de la comunicación de correo electrónico. Haga clic en este segundo sobre de PDU y
seleccione Outbound PDU Details (Detalles de PDU saliente).
i. ¿En qué se diferencian los números de puerto y de secuencia con respecto a las dos PDU anteriores?
1025, 25, 1, 1. PSH+ACK. Los puertos de origen y destino están invertidos, y tanto el número de
secuencia como el de reconocimiento son 1.
j. ¿Qué protocolo de correo electrónico se relaciona con el puerto TCP 25? ¿Qué protocolo se relaciona
con el puerto TCP 110?
SMTP. POP3.
k. Haga clic en Back hasta que se restablezca la simulación.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 7
Simulación Packet Tracer: Comunicaciones de TCP y UDP
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 7
Packet Tracer: Web y correo electrónico
Topología
Objetivos
Parte 1: Configurar y verificar los servicios web
Parte 2: Configurar y verificar los servicios de correo electrónico
Aspectos básicos
En esta actividad, configurará los servicios web y de correo electrónico mediante el servidor simulado de
Packet Tracer. Luego, configurará clientes para que accedan a los servicios web y de correo electrónico.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: Web y correo electrónico
Nota: Packet Tracer sólo simula el proceso para configurar estos servicios. Cada paquete de software web y
de correo electrónico tiene sus propias instrucciones exclusivas de configuración e instalación.
Paso 2: Verificar los servidores Web mediante el acceso a las páginas Web
Existen muchos dispositivos de terminales en esta red, pero para este paso, use PC3.
a. Haga clic en PC3 y, luego, en la ficha Desktop (Escritorio) > Web Browser (Navegador web).
b. En el cuadro de URL, introduzca 10.10.10.2 como dirección IP y haga clic en Go (Ir). Aparece el sitio
web de CentralServer.
c. En el cuadro de URL, introduzca 64.100.200.1 como dirección IP y haga clic en Go (Ir). Aparece el sitio
web de BranchServer.
d. En el cuadro de dirección URL, introduzca centralserver.pt.pka y haga clic en Go (Ir). Aparece el sitio
web de CentralServer.
e. En el cuadro de dirección URL, introduzca branchserver.pt.pka y haga clic en Go (Ir). Aparece el sitio
web de BranchServer.
f. ¿Qué protocolo traduce los nombres centralserver.pt.pka y branchserver.pt.pka a direcciones IP?
____________________________________________________________________________________
Servicio de nombres de dominios (DNS, Domain Name Service)
Paso 2: Configurar BranchServer para enviar (SMTP) y recibir (POP3) correo electrónico
a. Haga clic en BranchServer y en la ficha Services > EMAIL (Correo electrónico).
b. Haga clic en On para habilitar SMTP y POP3.
c. Establezca el nombre de dominio branchserver.pt.pka y haga clic en Set.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: Web y correo electrónico
d. Cree un usuario denominado usuario-de-sucursal con la contraseña cisco. Haga clic en + para agregar
el usuario.
Paso 3: Configurar la PC3 para que use el servicio de correo electrónico de CentralServer
a. Haga clic en PC3 y luego en la ficha Desktop > E Mail.
b. Introduzca los siguientes valores en los campos correspondientes:
1) Your Name (Su nombre): Usuario de central
2) Email Address (Dirección de correo electrónico): [email protected]
3) Incoming Mail Server (Servidor de correo entrante): 10.10.10.2
4) Outgoing Mail Server (Servidor de correo saliente): 10.10.10.2
5) User Name (Nombre de usuario): usuario-de-central
6) Password (Contraseña): cisco
c. Haga clic en Guardar. Aparece la ventana del navegador de correo.
d. Haga clic en Receive (Recibir). Si se configuró todo correctamente en el cliente y el servidor, la ventana
del navegador de correo mostrará el mensaje de confirmación Receive Mail Success (La función
Recibir correo se configuró correctamente).
Paso 4: Configurar Sales para que use el servicio de correo electrónico de BranchServer
a. Haga clic en Sales (Ventas) y luego en la ficha Desktop (Escritorio) > E Mail (Correo electrónico).
b. Introduzca los siguientes valores en los campos correspondientes:
1) Your Name (Su nombre): Usuario de sucursal
2) Email Address (Dirección de correo electrónico): [email protected]
3) Incoming Mail Server (Servidor de correo entrante): 172.16.0.3
4) Outgoing Mail Server (Servidor de correo saliente): 172.16.0.3
5) User Name (Nombre de usuario): usuario de una sucursal
6) Password (Contraseña): cisco
c. Haga clic en Guardar. Aparece la ventana del navegador de correo.
d. Haga clic en Receive (Recibir). Si se configuró todo correctamente en el cliente y el servidor, la ventana
del navegador de correo mostrará el mensaje de confirmación Receive Mail Success (La función
Recibir correo se configuró correctamente).
e. Esta actividad debe completarse en un 100 %. No cierre la ventana de configuración de Sales ni la del
navegador de correo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: Web y correo electrónico
d. Verifique que la PC3 haya recibido el correo electrónico. Haga clic en PC3. Si la ventana del navegador
de correo está cerrada, haga clic en E Mail.
e. Haga clic en Receive (Recibir). Aparece un correo electrónico proveniente de Sales. Haga doble clic en
el correo electrónico.
f. Haga clic en Reply (Responder), personalice una respuesta y haga clic en Send.
g. Verifique que Sales haya recibido la respuesta.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: Servidores de DHCP y servidores DNS
Topología
Objetivos
Parte 1: Configurar el direccionamiento IPv4 estático
Parte 2: Configurar y verificar los registros DNS
Aspectos básicos
En esta actividad, configurará y verificará el direccionamiento IP estático y el direccionamiento DHCP. A
continuación, configurará un servidor DNS para que asigne direcciones IP a los nombres de sitios web.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: Servidores de DHCP y servidores DNS
Nota: Packet Tracer sólo simula el proceso para configurar estos servicios. Cada paquete de software DHCP
y DNS tiene sus propias instrucciones exclusivas de configuración e instalación.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Packet Tracer: Servidores de DHCP y servidores DNS
centralserver.pt.pka 10.10.10.2
branchserver.pt.pka 64.100.200.1
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Packet Tracer: servidores FTP
Topología
Objetivos
Parte 1: configurar servicios FTP en servidores
Parte 2: subir un archivo al servidor FTP
Parte 3: descargar un archivo desde el servidor FTP
Aspectos básicos
En esta actividad, deberá configurar los servicios FTP. Luego, utilizará los servicios FTP para transferir
archivos entre clientes y el servidor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: servidores FTP (FTP Servers)
Nota: Packet Tracer solo simula el proceso para configurar estos servicios. Cada paquete de software de
cliente y servidor FTP tiene una instalación e instrucciones de configuración exclusivas. La primera vez que
intente conectarse a una dirección web, Packet Tracer tardará varios segundos para simular el proceso de
resolución de nombres DNS.
limitado a Read
anonymous anonymous (Lectura) y List (Lista)
d. Haga clic en la cuenta de usuario predeterminada cisco y haga clic en Remove (Eliminar) para borrarla.
Cierre la ventana de configuración de CentralServer.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Packet Tracer: servidores FTP (FTP Servers)
5) Verifique la transferencia del archivo escribiendo dir. El archivo README.txt ahora aparece en el
directorio de archivos.
6) Cierre el cliente FTP escribiendo quit. La petición se revierte a PC>.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Packet Tracer: Exploración de una red
Las actividades opcionales están elaboradas para mejorar la compresión o proporcionar práctica adicional. Dado
que PT no reenvía las solicitudes de DNS, se crearon las mismas entradas en cada servidor DNS para que el
tráfico DNS pueda seguir siendo local cuando es importante hacerlo. Para abordar el uso de direccionamiento
privado RFC 1918, se utiliza NAT en la oficina en el hogar y en la sucursal, a fin de evitar cualquier concepto
erróneo.
Topología
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
Packet Tracer: Exploración de una red
Objetivos
Parte 1: Examinar el tráfico entre redes en la sucursal
Parte 2: Examinar el tráfico entre redes a la central
Parte 3: Examinar el tráfico de Internet desde la sucursal
Aspectos básicos
El objetivo de esta actividad de simulación es ayudarlo a comprender el flujo de tráfico y el contenido de los
paquetes de datos a medida que atraviesan una red compleja. Se examinarán las comunicaciones en tres
ubicaciones diferentes que simularán redes en el hogar y empresariales típicas.
Dedique unos minutos a estudiar la topología que se muestra. La ubicación Central tiene tres routers y varias
redes que posiblemente representen distintos edificios dentro de un campus. La ubicación Branch (Sucursal)
tiene solo un router con una conexión a Internet y una conexión dedicada de red de área amplia (WAN) a la
ubicación Central. Home Office (Oficina en el hogar) utiliza una conexión de banda ancha con cable módem
para proporcionar acceso a Internet y a los recursos corporativos a través de Internet.
Los dispositivos de cada ubicación usan una combinación de direccionamiento estático y dinámico. Los
dispositivos se configuran con gateways predeterminados y con información del Sistema de nombres de
dominio (DNS), según corresponda.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
Packet Tracer: Exploración de una red
d. Haga clic en el cuadro de información de DNS. En Out Layers (Capas de salida), aparece DNS para la
capa 7. La capa 4 utiliza UDP para comunicarse con el servidor DNS en el puerto 53 (Dst Port: [Pto. de
destino:]). Se indica tanto la dirección IP de origen como la de destino. ¿Qué información falta para
comunicarse con el servidor DNS?
La información de capa 2, específicamente la dirección MAC de destino.
e. Haga clic en Auto Capture/Play. En aproximadamente 30 a 40 segundos, aparece una ventana en la
que se indica la finalización de la simulación actual. (También puede aparecer una ventana que indique
que el búfer está lleno). Haga clic en el botón View Previous Events (Ver eventos anteriores). Vuelva a
desplazarse hasta la parte superior de la lista y observe la cantidad de eventos de ARP. Observe la
columna Device (Dispositivo) en la Lista de eventos, ¿cuántos de los dispositivos en la ubicación Branch
atraviesa la solicitud de ARP?
Todos los dispositivos recibieron una solicitud de ARP.
f. Desplácese por los eventos en la lista hasta la serie de eventos de DNS. Seleccione el evento de DNS
para el que se indica BranchServer en "At Device" ("En el dispositivo"). Haga clic en el cuadro de la
columna Info. ¿Qué se puede determinar seleccionando la capa 7 en OSI Model (Modelo OSI)?
(Consulte los resultados que se muestran directamente debajo de In Layers [Capas de entrada]).
El servidor DNS recibe una consulta del DNS. La consulta del nombre se resuelve de forma local.
g. Haga clic en la ficha Outbound PDU Details (Detalles de PDU saliente). Desplácese hasta la parte
inferior de la ventana y ubique la sección DNS Answer (Respuesta de DNS). ¿Cuál es la dirección que
se muestra?
172.16.0.3, la dirección de Branchserver.
h. Los siguientes son eventos de TCP que permiten que se establezca un canal de comunicaciones.
Seleccione el último evento de TCP en el dispositivo Sales justo antes del evento del protocolo HTTP.
Haga clic en el cuadro coloreado Info para ver la información de PDU. Resalte Layer 4 (Capa 4) en la
columna In Layers. Observe el elemento 6 en la lista que se encuentra directamente debajo de la
columna In Layers: ¿cuál es el estado de la conexión?
Establecido
i. Los eventos siguientes son eventos del protocolo HTTP. Seleccione cualquiera de los eventos del
protocolo HTTP en un dispositivo intermediario (teléfono IP o switch). ¿Cuántas capas están activas en
uno de estos dispositivos? ¿Por qué?
Dos capas, porque son dispositivos de capa 2.
j. Seleccione el último evento del protocolo HTTP en Sales PC. Seleccione la capa superior en la ficha OSI
Model. ¿Cuál es el resultado que se indica debajo de la columna In Layers?
El cliente HTTP recibe una respuesta de HTTP del servidor. Muestra la página en el navegador web.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
Packet Tracer: Exploración de una red
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
Packet Tracer: Exploración de una red
e. Haga clic en el último evento de DNS. Haga clic en la ficha Inbound PDU Details y desplácese hasta la
última sección DNS Answer (Respuesta DNS). ¿Cuál es la dirección que se indica para
www.netacad.pta? 216.146.46.11
f. Cuando los routers mueven el evento de HTTP P a través de la red, hay tres capas activas en In Layers
y Out Layers en la ficha OSI Model. Según esa información, ¿cuántos routers se atraviesan?
Hay 3 routers (ISP-Tier3a, ISP-Tier3b y R4); sin embargo, hay 4 eventos de HTTP que los atraviesan.
g. Haga clic en el evento del protocolo TCP anterior al último evento de HTTP. Según la información que se
muestra, ¿cuál es el propósito de este evento? Cerrar la conexión por TCP a 216.146.46.11.
h. Se indican varios eventos más del protocolo TCP. Ubique el evento del protocolo TCP donde se indique
IP Phone (Teléfono IP) para Last Device (Último dispositivo) y Sales para Device At (En dispositivo).
Haga clic en el cuadro coloreado Info y seleccione Layer 4 en la ficha OSI Model. Según la información
del resultado, ¿cómo se configuró el estado de la conexión? Cierre
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
Packet Tracer: Exploración de una red
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
Packet Tracer multiusuario: Tutorial
Topología
Tabla de direccionamiento
Objetivos
Parte 1: Establecer una conexión multiusuario local con otra instancia de Packet Tracer
Parte 2: Verificar la conectividad a través de una conexión multiusuario local
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer multiusuario: Tutorial
Aspectos básicos
La función multiusuario de Packet Tracer permite varias conexiones punto a punto entre diversas instancias
de Packet Tracer. Esta primera actividad de la función multiusuario de Packet Tracer (PTMU, Packet Tracer
Multiuser) es un tutorial rápido que muestra los pasos para establecer y verificar una conexión multiusuario a
otra instancia de Packet Tracer dentro de la misma LAN. Idealmente, esta actividad está pensada para dos
estudiantes. Sin embargo, también se puede realizar como actividad individual abriendo los dos archivos
independientes para crear dos instancias distintas de Packet Tracer en su equipo local.
Paso 2: Jugador del lado servidor: configurar el lado servidor del enlace PTMU
El jugador del lado cliente debe contar con la dirección IP, el número de puerto y la contraseña utilizados por
el jugador del lado servidor para poder crear una conexión con el jugador del lado servidor.
a. Siga estos pasos para configurar Packet Tracer de manera de que esté preparado para recibir una
conexión entrante:
1) Haga clic en el menú Extensions (Extensiones), después en Multiuser (Multiusuario) y, finalmente,
en Listen (Escuchar).
2) Tiene dos Local Listening Addresses (Direcciones de escucha locales). Si se indican más de dos
direcciones, utilice solo las primeras dos. La primera es la dirección IP real del equipo local del
jugador del lado servidor. Es la dirección IP que utiliza su PC para enviar y recibir datos. La otra
dirección IP (127.0.0.1) solamente se puede utilizar para comunicaciones dentro del entorno de su
propia PC.
3) El número de puerto se indica junto a las direcciones IP y en el campo Port Number (Número de
puerto). Si esta es la primera instancia de Packet Tracer que abrió en la PC, el número de puerto
será 38000. Sin embargo, si hay varias instancias abiertas, el número aumenta de a uno por cada
instancia (38001, 38002, etcétera). El número de puerto es necesario para que el jugador del lado
cliente configure la conexión multiusuario.
4) La contraseña está establecida en cisco de manera predeterminada. Puede cambiarla, pero no es
necesario hacerlo para esta actividad.
5) Comuníquele al jugador del lado cliente su dirección IP, número de puerto y contraseña. El jugador
del lado cliente necesitará estos tres datos para conectarse a su instancia de Packet Tracer en el
paso 3.
6) En la sección Existing Remote Networks (Redes remotas existentes), debe hacer clic en el botón
de opción Always Accept (Aceptar siempre) o Prompt (Preguntar) para que el jugador del lado
cliente se conecte correctamente.
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer multiusuario: Tutorial
7) En la sección New Remote Networks (Nuevas redes remotas), confirme que el botón de opción
Always Deny (Denegar siempre) esté habilitado. Esto evitará que el jugador del lado cliente cree un
nuevo enlace no especificado en esta actividad.
8) Haga clic en Aceptar.
b. Haga clic en el ícono Multiuser Connection (Conexión multiusuario, representado con una nube con
tres líneas). Luego haga clic en el ícono Remote Network (Red remota) y agregue una red remota a la
topología.
c. Haga clic en el nombre Peer0 y cámbielo a PTMU Link (distingue entre mayúsculas y minúsculas).
d. Haga clic en la nube PTMU Link y compruebe que Connection Type (Tipo de conexión) sea Incoming
(Entrante) y que la casilla de verificación Use Global Multiuser Password (Utilizar contraseña de
multiusuario global) esté habilitada.
e. Haga clic en el ícono Connections (Conexiones) y elija la conexión negro sólido Copper Straight-
Through (cable de cobre de conexión directa).
f. Haga clic en el S1 y elija la conexión GigabitEthernet0/1. A continuación, haga clic en PTMU Link >
Create New Link (Crear nuevo enlace).
Paso 3: Jugador del lado cliente: configurar el lado cliente del enlace PTMU
a. Registre la siguiente información que le suministró el jugador del lado servidor:
Dirección IP: _______________________________________________________
Número de puerto: __________________________________________________
Contraseña (cisco, de manera predeterminada) ___________________________
b. El jugador del lado cliente debe agregar una red remota a la topología mediante las siguientes
instrucciones: haga clic en el ícono Multiuser Connection (representado por una nube con tres líneas).
Luego haga clic en el ícono Remote Network (Red remota) y agregue una red remota a la topología.
c. Haga clic en la nube de Peer0 y cambie el tipo de conexión por Outgoing (Saliente).
1) En el campo Peer Address (Dirección del punto), introduzca la dirección IP del lado servidor que
registró en el paso 3a.
2) En el campo Peer Port Number (Número de puerto del punto), introduzca el número de puerto del
lado servidor que registró en el paso 3a.
3) En el campo Peer Network Name (Nombre de red del punto), introduzca PTMU Link (Enlace PTMU).
Este campo distingue entre mayúsculas y minúsculas.
4) En el campo Password (Contraseña), introduzca cisco o la contraseña que haya configurado el
jugador del lado servidor.
5) Haga clic en Connect (Conectar).
d. La nube de Peer0 ahora debería ser amarilla, lo que indica que las dos instancias de Packet Tracer
están conectadas.
e. Haga clic en el ícono Connections (Conexiones) y elija la conexión negro sólido Copper Straight-
Through (cable de cobre de conexión directa).
f. Haga clic en el S2 y elija la conexión GigabitEthernet0/1. A continuación, haga clic en Peer0 > Link 0
(S1 GigabitEthernet 0/1).
Tanto la nube Peer0 del jugador del lado cliente como la nube PTMU Link del jugador del lado servidor
ahora deben ser azules. Después de un período breve, la luz de enlace entre el switch y la nube pasa de
color ámbar a verde.
El enlace de multiusuario está establecido y listo para probar.
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer multiusuario: Tutorial
Paso 2: Verificar la conectividad y acceder a una página Web desde el lado servidor
a. El jugador del lado servidor ahora debe poder hacer ping a la PC en la instancia de Packet Tracer del
jugador del lado cliente.
b. El jugador del lado cliente ahora debe poder hacer ping al servidor de www.ptmu.test.
c. El jugador del lado cliente también debe poder abrir el navegador web y acceder a la página web en
www.ptmu.test. ¿Qué se muestra en la página web? ¡Felicitaciones! Verificó correctamente una
conexión multiusuario de Packet Tracer.
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer multiusuario: implementar servicios
Topología
Tabla de direccionamiento
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer multiusuario: implementar servicios (Implement Services)
Objetivos
Parte 1: establecer una conexión multiusuario local con otra instancia de Packet Tracer
Parte 2: el jugador del lado servidor implementa y verifica los servicios.
Parte 3: el jugador del lado cliente configura y verifica el acceso a los servicios.
Aspectos básicos
Nota: para completar esta actividad, es obligatorio haber completado las actividades previas de este
capítulo, incluso Packet Tracer multiusuario: guía de aprendizaje.
En esta actividad multiusuario, dos estudiantes (jugadores) trabajarán juntos para implementar y verificar
servicios, incluidos DHCP, HTTP, correo electrónico, DNS y FTP. El jugador del lado servidor implementará y
verificará los servicios en un servidor. El jugador del lado cliente configurará dos clientes y verificará el
acceso a los servicios.
Paso 3: El jugador del lado servidor configura el enlace PTMU y comunica el direccionamiento.
a. Complete los pasos necesarios para verificar que PTMU Link esté preparado para recibir una conexión
entrante.
b. Comunique los datos de configuración necesarios al jugador del lado cliente.
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer multiusuario: implementar servicios (Implement Services)
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer multiusuario: implementar servicios (Implement Services)
Paso 3: Verifique que todos los servicios se implementen de acuerdo con los requisitos.
Desde NetAdmin, haga lo siguiente:
a. Configure el cliente de correo electrónico para la cuenta de usuario de NetAdmin. (Pista: use
www.ptmu.test para el servidor de correo entrante y saliente).
b. Envíe un correo electrónico al usuario de PC1.
c. Siba el archivo secret.txt al servidor FTP. No modifique al archivo.
Nota: la puntuación para el jugador del lado servidor será 43/44 hasta que el jugador del lado cliente
haya descargado y modificado satisfactoriamente el archivo secret.txt y lo haya subido al servidor FTP
www.ptmu.test.
© 2015 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: Configuración de contraseñas seguras y SSH
Topología
Tabla de direccionamiento
Situación
El administrador de red le solicitó que prepare [[R1Name]] para la implementación. Antes de que pueda
conectarse a la red, se deben habilitar las medidas de seguridad.
Requisitos
• Configure el direccionamiento IP en [[R1Name]] según la tabla de direccionamiento.
• Acceda al [[R1Name]] mediante el puerto de consola desde el terminal en PC-A.
• Configure el direccionamiento IP en [[R1Name]] y habilite la interfaz.
• Configure el nombre del host como [[R1Name]].
• Cifre todas las contraseñas de texto.
[[R1Name]](config)# service password-encryption
• Establezca la contraseña secreta segura que desee.
• Establezca el nombre de dominio en [[R1Name]] (distinguir mayúsculas de minúsculas para la
puntuación de PT).
[[R1Name]](config)# ip domain-name [[R1Name]].com
• Cree un usuario de su elección con una contraseña segura.
[[R1Name]](config)# username any_user password any_password
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Packet Tracer: Configuración de contraseñas seguras y SSH
ID de Isomorph: [[indexNames]][[indexAdds]]
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Packet Tracer: Realización de copias de respaldo de archivos de
configuración
Topología
Objetivos
Parte 1: Establecer la conectividad al servidor TFTP
Parte 2: Transferir la configuración del servidor TFTP
Parte 3: Realizar copias de respaldo de la configuración y de IOS en el servidor TFTP
Aspectos básicos/situación
Esta actividad está diseñada para mostrar cómo restaurar una configuración a partir de una copia de
respaldo y, luego, realizar una nueva copia de respaldo. Debido a una falla del equipo, se colocó un router
nuevo. Afortunadamente, los archivos de configuración de respaldo se guardaron en un servidor de protocolo
trivial de transferencia de archivos (TFTP). Debe restaurar los archivos del servidor TFTP para que el router
vuelva a estar en línea con el menor tiempo de inactividad posible.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Packet Tracer: Realización de copias de respaldo de archivos de configuración
b. Emita el comando para mostrar la configuración actual. ¿Qué cambios se realizaron? La configuración
que estaba almacenada en el servidor TFTP se cargó en el router.
c. Emita el comando show correspondiente para mostrar el estado de la interfaz. ¿Todas las interfaces
están activas? No, G0/1 está inactiva en términos administrativos. Todas las interfaces del router están
apagadas de forma predeterminada.
d. Corrija cualquier problema relacionado con las interfaces y pruebe la conectividad.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Packet Tracer: Prueba de la conectividad con traceroute
Topología
Objetivos
Parte 1: Probar la conectividad de extremo a extremo con el comando tracert
Parte 2: Comparar con el comando traceroute en un router
Aspectos básicos
Esta actividad está diseñada para ayudarlo a llevar a cabo la resolución de problemas de conectividad de red
utilizando comandos para rastrear la ruta de origen a destino. Deberá examinar el resultado de tracert (el
comando de Windows) y traceroute (el comando de IOS) a medida que los paquetes que atraviesan la red y
determinar la causa del problema de red. Una vez que se corrija el problema, utilice los comandos tracert y
traceroute para verificar la finalización.
Paso 2: Rastrear la ruta desde PC1 para determinar en qué parte del recorrido falla la
conectividad.
a. Desde el símbolo del sistema de PC1, introduzca el comando tracert 10.1.0.2.
b. Cuando reciba el mensaje Request timed out (Tiempo de espera agotado), presione Ctrl+C. ¿Cuál fue
la primera dirección IP indicada en el resultado del comando tracert? 10.0.0.254, la dirección del
gateway de la PC
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: Prueba de la conectividad con traceroute
c. Observe los resultados del comando tracert. ¿Cuál es la última dirección que se alcanzó con el
comando tracert? 10.100.100.6
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Packet Tracer: Prueba de la conectividad con traceroute
Paso 3a 10
Paso 3c 10
Paso 3d 10
Paso 3e 10
Paso 4b 10
Total de la parte 1 80
Parte 2: Comparar con el a 10
comando traceroute en un
router b 10
Total de la parte 2 20
Puntuación total 100
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Packet Tracer: uso de los comandos show
.
Objetivos
Parte 1: analizar el resultado del comando show
Parte 2: preguntas de reflexión
Aspectos básicos
Esta actividad está diseñada para reforzar el uso de los comandos show del router. No deberá configurar,
sino examinar el resultado de varios comandos show.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Packet Tracer: Uso de los comandos show (Using Show Commands)
10. ¿Qué interfaces están actualmente activas en el router? GigabitEthernet 0/0, Serial 0/0/1
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Packet Tracer: desafío de integración de habilidades
Topología
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
Packet Tracer: Reto de habilidades de integración
Tabla de direccionamiento
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
Packet Tracer: Reto de habilidades de integración
Requisitos
Asignación de direcciones IPv4
• Cree subredes que cumplan con los requisitos de host usando 192.168.0.0/24.
ο Personal: 100 hosts
ο Ventas: 50 hosts
ο TI: 25 hosts
ο Futura red para usuario temporales: 25 hosts
• Documente las direcciones IPv4 asignadas en la tabla de direccionamiento.
• Registre la subred para la red para usuarios temporales:
_______________________________________ 192.168.0.224/27
Configuraciones de PC
• Configure los parámetros de la dirección IPv4 asignada, la máscara de subred y el gateway
predeterminado en las PC de Personal, Ventas y TI con su esquema de direccionamiento.
• Asigne una unidifusión IPv4 y enlace direcciones locales y el gateway predeterminado en las PC de
Personal, Ventas y TI según la tabla de direccionamiento.
Configuraciones de R1
• Configure el nombre del dispositivo, según la tabla de direccionamiento.
• Desactive la búsqueda del DNS.
• Asigne Ciscoenpa55 como la contraseña cifrada del modo EXEC privilegiado.
• Asigne Ciscoenpa55 como la contraseña de consola y habilite el inicio de sesión.
• Establezca el requisito de que todas las contraseñas tengan como mínimo 10 caracteres.
• Cifre todas las contraseñas no cifradas.
• Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no autorizado está
prohibido. Asegúrese de incluir la palabra Warning (Advertencia) en el aviso.
• Configure todas las interfaces Gigabit Ethernet.
ο Configure las direcciones IPv4, según su esquema de direccionamiento.
ο Configure las direcciones IPv6, según la tabla de direccionamiento.
• Configure SSH en el R1:
ο Establezca CCNA-lab.com como nombre de dominio.
ο Genere una clave RSA de 1024 bits.
ο Configure las líneas VTY para el acceso por SSH.
ο Use los perfiles de usuarios locales para la autenticación.
ο Cree un usuario Admin1 con un nivel de privilegio de 15 y use la contraseña cifrada para
Admin1pa55.
• Configure la consola y las líneas VTY para cerrar la sesión después de cinco minutos de inactividad.
• Bloquee durante tres minutos a cualquier persona que no pueda iniciar sesión después de cuatro
intentos en un período de dos minutos.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
Packet Tracer: Reto de habilidades de integración
Verificar la conectividad
• Use el navegador web de las PC de Personal, Ventas y TI para navegar al sitio www.cisco.pka.
• Use el navegador web de las PC de Personal, Ventas y TI para navegar al sitio www.cisco6.pka.
• Todas las computadoras deben poder hacer ping en todos los dispositivos.
Scripts en ejecución
Configuración de R1
hostname R1
service password-encryption
security passwords min-length 10
login block-for 180 attempts 4 within 120
enable secret Ciscoenpa55
username Admin1 secret Admin1pa55
no ip domain-lookup
ip domain-name CCNA-lab.com
interface GigabitEthernet0/0
ip address 192.168.0.1 255.255.255.128
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD::1/64
no shutdown
interface GigabitEthernet0/1
ip address 192.168.0.129 255.255.255.192
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:1::1/64
no shutdown
interface GigabitEthernet0/2
ip address 192.168.0.193 255.255.255.224
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:2::1/64
no shutdown
banner motd ^CWarning: Unauthorized Access Prohibited!^C
line con 0
exec-timeout 5 0
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
Packet Tracer: Reto de habilidades de integración
password Ciscoconpa55
login
line vty 0 4
exec-timeout 5 0
login local
transport input ssh
end
Configuración de S1
hostname S1
service password-encryption
enable secret Ciscoenpa55
no ip domain-lookup
interface Vlan1
ip address 192.168.0.2 255.255.255.128
no shutdown
ip default-gateway 192.168.0.1
line con 0
password Ciscoconpa55
login
exec-timeout 5 0
line vty 0 4
exec-timeout 5 0
login
line vty 5 15
exec-timeout 5 0
login
end
Configuración de S2
hostname S2
service password-encryption
enable secret Ciscoenpa55
no ip domain-lookup
interface Vlan1
ip address 192.168.0.130 255.255.255.192
no shutdown
ip default-gateway 192.168.0.129
line con 0
password Ciscoconpa55
login
exec-timeout 5 0
line vty 0 4
exec-timeout 5 0
login
line vty 5 15
exec-timeout 5 0
login
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
Packet Tracer: Reto de habilidades de integración
end
Configuración de S3
hostname S3
service password-encryption
enable secret Ciscoenpa55
no ip domain-lookup
interface Vlan1
ip address 192.168.0.194 255.255.255.224
no shutdown
ip default-gateway 192.168.0.193
line con 0
password Ciscoconpa55
login
exec-timeout 5 0
line vty 0 4
exec-timeout 5 0
login
line vty 5 15
exec-timeout 5 0
login
end
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
Packet Tracer: desafío de resolución de problemas
Topología
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: desafío de resolución de problemas (Troubleshooting Challenge)
Tabla de direccionamiento
Aspectos básicos/Situación
Luego de una actualización de la red, se configuraron mal algunos dispositivos. Le pidieron que corrigiera las
configuraciones y verificara que todas las PC puedan acceder a los sitios web, a R1 y a los switches, y que
otras PC puedan acceder a R1 usando el protocolo SSH.
El router R1 y todos los switches se configuraron previamente con lo siguiente:
o Contraseña de habilitación: Ciscoenpa55
o Contraseña de la consola: Ciscoconpa55
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Packet Tracer: desafío de resolución de problemas (Troubleshooting Challenge)
Requisitos
• Las PC de TI, Marketing y R&D pueden ingresar en www.cisco.pka y www.cisco6.pka.
• Las PC de TI, Marketing y R&D pueden conectarse a R1 mediante el protocolo SSH con el nombre de
usuario Admin1 y la contraseña cifrada Admin1pa55.
• Todas las PC deberían poder hacer ping a R1, S1, S2, S3 y a otras PC.
Guion
Configuración de R1
interface GigabitEthernet0/1
ip address 172.16.1.126 255.255.255.192
username Admin1 secret Admin1pa55
line vty 0 4
transport input ssh
Configuración de S1
No Change
Configuración de S2
interface Vlan1
ip address 172.16.1.125 255.255.255.192
Configuración de S3
No Change
Configuración de PC de TI
Incorrect IPv4 address
Incorrect default gateway
Configuración de PC de Marketing
No Change
Configuración de PC de R&D
Incorrect IPv6 address
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Packet Tracer: Configuración de un router integrado
Topología
Objetivos
Parte 1: Conectarse al router integrado
Parte 2: Habilitar la conectividad inalámbrica
Parte 3: Configurar y verificar el acceso al cliente inalámbrico
Aspectos básicos
En esta actividad, configurará un router integrado que permita el acceso remoto a los clientes inalámbricos
así como conectividad con seguridad WPA.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: Configuración de un router integrado
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: Configuración de un router integrado
Si no se transmite el SSID de un punto de acceso, ¿cómo se conectan los dispositivos a este? El cliente
debe estar configurado con el nombre, el cual debe estar bien escrito para que se lleve a cabo la
conexión.
e. Para obtener el mejor rendimiento de una red que utiliza Wireless-N, configure la banda de radio en
Wide-40MHz (40 MHz de ancho).
f. Haga clic en Save Settings (Guardar configuración) y luego en Continue (Continuar).
Paso 5: Configure la seguridad inalámbrica de modo que los clientes deban autenticarse para
poder conectarse a la red inalámbrica.
a. Haga clic en la opción Wireless Security (Seguridad inalámbrica) en la ficha Wireless (Conexión
inalámbrica).
b. Configure el Security Mode (Modo de seguridad) en WPA2 Personal.
¿Cuál es la diferencia entre la opción Personal y la opción Enterprise (Empresa)? La opción Enterprise
utiliza un servidor Radius para autenticar a los usuarios, mientras que el modo Personal utiliza el router
inalámbrico para autenticar usuarios.
c. Deje el modo de cifrado en AES y establezca la frase de contraseña itsasecret.
d. Haga clic en Save Settings (Guardar configuración) y luego en Continue (Continuar).
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: Configuración de un router integrado
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: Situación de división en subredes 2
Topología
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
Packet Tracer: Situación de división en subredes 2
Tabla de direccionamiento
Subnet Mask
El IP Address (Máscara de Gateway
administrador Interfaces (Dirección IP) subred) predeterminado
Objetivos
Parte 1: Diseñar un esquema de direccionamiento IP
Parte 2: Asignar direcciones IP a los dispositivos de red y verificar la conectividad
Situación
En esta actividad, se le asigna la dirección de red 172.31.1.0 /24 para que la divida en subredes y
proporcione direccionamiento IP para la red que se muestra en la topología. Las direcciones de host
requeridas para cada enlace WAN y LAN se muestran en la topología.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
Packet Tracer: Situación de división en subredes 2
Net 1: 172 . 31 . 1 . ___ ___ ___ ___ ___ ___ ___ ___
Net 1: 172 . 31 . 1 . 0 0 0 1 0 0 0 0
Net 2: 172 . 31 . 1 . ___ ___ ___ ___ ___ ___ ___ ___
Net 2: 172 . 31 . 1 . 0 0 1 0 0 0 0 0
Net 3: 172 . 31 . 1 . ___ ___ ___ ___ ___ ___ ___ ___
Net 3: 172 . 31 . 1 . 0 0 1 1 0 0 0 0
Net 4: 172 . 31 . 1 . ___ ___ ___ ___ ___ ___ ___ ___
Net 4: 172 . 31 . 1 . 0 1 0 0 0 0 0 0
f. Calcule el valor binario y decimal de la nueva máscara de subred.
11111111.11111111.11111111. ___ ___ ___ ___ ___ ___ ___ ___
11111111.11111111.111111111. 1 1 1 1 0 0 0 0
255 . 255 . 255 . ______
255 . 255 . 255 . 240
g. Complete la tabla de subredes con todas las subredes disponibles, la primera y la última dirección de
host utilizable y la dirección de difusión. La primera subred ya se completó. Repita hasta que aparezcan
todas las direcciones.
Nota: es posible que deba usar todas las filas.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
Packet Tracer: Situación de división en subredes 2
Tabla de subredes
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
Packet Tracer: Situación de división en subredes 2
• Para el enlace WAN entre el R1 y el R2, asigne la primera dirección IP utilizable al R1 y la última
dirección IP utilizable al R2.
• Para el enlace WAN entre el R2 y el R3, asigne la primera dirección IP utilizable al R2 y la última
dirección IP utilizable al R3.
• Para el enlace WAN entre el R3 y el R4, asigne la primera dirección IP utilizable al R3 y la última
dirección IP utilizable al R4.
c. Asigne las segundas direcciones IP utilizables a los switches.
d. Asigne las últimas direcciones IP utilizables a los hosts.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
Packet Tracer: Situación de división en subredes 2
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6