ManualDesarrollodeRedes II
ManualDesarrollodeRedes II
ManualDesarrollodeRedes II
Redes II
Sexto ciclo
2
Índice
Presentación
Red de contenidos
Sesiones de aprendizaje
SEMANA 1 : Sumarización de direcciones 7
Presentación
Red de contenidos
Protocolo RIPv2 Protocolo OSPF Configuración del Seguridad del Punto Tarjetas Inalambricas
Punto de Acceso de Acceso
1
SEMANA
Sumarización de direcciones
TEMA
Sumarización de direcciones
OBJETIVOS ESPECÍFICOS
CONTENIDOS
ACTIVIDADES
TABLA DE DIRECCIONES
Paso 1: Listar en binario las direcciones de las LAN1 y LAN2 del extremos S-WEST.
Lan1 ________________________________________________
Lan2 ________________________________________________
Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.
¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____
Paso 3: Copie los bits coincidentes y entonces agregue todos los ceros para
determinar la dirección de red sumarizada.
Paso 1: Listar las direcciones de las redes LAN1 y LAN2 de NW-BR1 en formato
binario.
LAN1 _______________________________________________________
LAN2 _______________________________________________________
Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.
¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____
Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.
Tarea 3: Determinar la ruta sumarizada para las redes LAN del router NW-BR2.
Paso 1: Listar la dirección de la red LAN1 y LAN2 del router NW-BR2 en formato
binario.
LAN1 ____________________________________________
LAN2 ____________________________________________
Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.
¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____
Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.
Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.
¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____
Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.
Tarea 5: Determinar la ruta sumarizada para la porción del oeste (WEST) de la red.
Utilizar las redes enumeradas abajo para determinar una ruta sumarizada para la
porción del oeste de la red.
Paso 1: Enumerar los segmentos del lado oeste (West) de la red en formato binario.
Ruta sumarizada de S-WEST: ______________________________________
Ruta sumarizada de N-WEST: ______________________________________
Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.
¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
____________________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____________
Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.
Tarea 6: Determinar la ruta sumarizada para la porción del oeste de la red. Utilizar las
redes enumeradas abajo para determinar una ruta sumarizada para la porción del
oeste de la red.
Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.
¿Cuántos bits del extremo izquierdo están presentes en las dos redes? ________
¿Cuál es la máscara de subred para la ruta sumarizada en formato decimal?_____
Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada
Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara
para la ruta sumarizada.
¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
_____________________
Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.
Paso 1: Enumerar la red LAN1 y LAN2 del router SE-BR1 en formato binario.
LAN1 __________________________________________________
LAN2 __________________________________________________
Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.
¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____
Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.
LAN1 ______________________________________________________
LAN2 _____________________________________________________
Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.
¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
_____________________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?______________
Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.
Tarea 10: Determinar la ruta sumarizada para las redes LAN SE-ST1.
Paso 1: Enumerar la dirección de las redes LAN1 y LAN2 del router SE-ST1 en
formato binario.
LAN1 _____________________________________________________
LAN2 _____________________________________________________
Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara
para la ruta sumarizada.
¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
_________________________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?__________________
Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.
LAN1 ______________________________________________________
LAN2 ______________________________________________________
Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara
para la ruta sumarizada.
¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_________
Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.
Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.
¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____
Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.
Tarea 13: Determinar la ruta sumarizada para la parte del este (EAST) de la red.
Utilizar las redes enumeradas abajo para determinar una ruta sumarizada para la
porción del este de la red.
Paso 1: Enumerar las direccines de los segmentos del Este (EAST) de la red en
formato binario.
Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.
¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____
Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.
Paso 1: Listar las direcciones sumarizadas para el router Este (EAST), Oeste (WEST)
y Central (CENTRAL).
Rutas sumarizadas del router EAST _______________________________________
Rutas sumarizadas del router EAST _______________________________________
Rutas sumarizadas del router CENTRAL ____________________________________
Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
lla ruta sumarizada.
¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____
Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.
Tarea 15:
Autoevaluación
1. ¿Cómo puede averiguar un router las rutas para llegar a una red destino? (Elija
dos opciones).
a. Revisión de la dirección IP destino en los paquetes de datos.
b. Solicitudes ARP de los routers conectados.
c. Configuración manual de las rutas.
d. Actualizaciones de los demás routers.
e. Broadcasts de información de DHCP.
f. Actualizaciones de la base de información de administración de SMTP.
Para recordar
Con VLSM, un administrador de red puede usar una máscara larga en las redes con
pocos hosts, y una máscara corta en las subredes que tienen muchos hosts.. Sin
embargo, para usar VLSM un administrador de red debe usar un protocolo de
enrutamiento que brinde soporte para él.
2
SEMANA
Configuración de rutas
estáticas
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
ACTIVIDADES
Escenario:
En esta actividad del laboratorio, se le dará una dirección de red que deberá ser
subneteada para que UD. Pueda completar el direccionamiento de los distintos
segmentos de la red mostrada en el diagrama de la topología.
Las direcciones correspondientes a la red LAN conectada con el router del ISP y el
enlace entre los routers HQ e ISP ya han sido determinadas.
Se necesitarán configurar rutas estáticas de modo que los hosts pertenecientes a las
redes que no están conectadas directamente puedan comunicarse entre si.
Este laboratorio esta dividido en dos partes:
Parte Teórica:
El alumno realizara los cálculos necesarios y obtendrá las direcciones IP
correspondientes para los enlaces de red.
Identificará los comandos necesarios para que el trabajo de configuración sea exitoso.
Parte Práctica:
El alumno efectuara el cableado real del escenario proporcionado y comprobará los
cálculos realizados.
Tabla de Direcciones
Fa0/0 N/A
Branch
S0/0/0 N/A
Fa0/0 N/A
HQ S0/0/0 N/A
S0/0/1 209.165.201.2 255.255.255.252 N/A
Fa0/0 209.165.200.224 255.255.255.224 N/A
ISP
S0/0/0 209.165.201.1 255.255.255.252 N/A
PC1 NIC
PC2 NIC
Servidor NIC 209.165.200.253 255.255.255.224 209.165.200.225
Web
Subnet 0:________________________________________
Subnet 1: ________________________________________
Subnet 2: ________________________________________
Subnet 3: ________________________________________
Paso 1: Cablear una red que sea similar a la que está en el diagrama de la topología.
Se puede utilizar cualquier modelo de router del laboratorio siempre y cuando tenga
las interfaces requeridas en las indicaciones de la topología.
Realizar la configuración básica de los routers BRANCH, HQ, y del ISP según las
pautas siguientes:
Paso 1: Verificar conectividad entre el router BRANCH y el HQ. Verificar que el router
BRANCH pueda hacer ping a través del enlace WAN al router HQ y que el router HQ
pueda hacer ping a través del enlace WAN que comparte con el router del ISP.
Paso 2:
Configurar el router BRANCH con una ruta por defecto estática que señala al router
HQ. Debido a que el router BRANCH es un router de tipo “stub”, debemos configurar
el router BRANCH con una ruta estática por defecto que apunte al router HQ.
Paso 3:
Visualizar la tabla de ruteo del router BRANCH para verificar la nueva entrada estática
de la ruta.
Se debe ver una entrada del tipo: “Gateway of Last Resort” en el router BRANCH.
Sin efectuar la verificación todavía, es posible hacer ping desde el host PC1 de
manera exitosa hasta el equipo PC2.
Fundamente su respuesta
¿Qué redes faltan en la tabla de encaminamiento del HQ? Enumerar las redes con la
notación de tipo slash?
¿Se podrá crear una ruta sumarizada que incluya a todas las redes que faltan?
________
El router HQ está en una posición única como router del tipo “hub” en esta topología
de tipo “hub and spoke”.
El tráfico LAN del router BRANCH destinado para Internet debe pasar a través del
router HQ.
El router HQ debe poder enviar cualquier tráfico para el cual no tenga una ruta hacia el
ISP.
¿Qué clase de ruta se necesitaría configurar en el router HQ para solucionar este
problema?
El router HQ también es el intermediario del tráfico desde Internet hacia la red LAN
del router BRANCH. Por lo tanto, el router HQ debe poder encaminar data a esa LAN.
¿Qué clase de ruta se necesitaría configurar en el HQ para solucionar este problema?
Paso 3: Configurar el router HQ con una ruta estática por defecto. Configurar el router
HQ con una ruta estática por defecto que señale al router ISP usando la dirección IP
mas adecuada.
Ingrese el comando que se utilizará:
Paso 4: Visualizar la tabla de ruteo del router HQ para verificar la nueva entrada
estática de la ruta.
Sin efectuar la verificación todavía, será posible hacer ping desde el host PC1 de
manera exitosa hasta el equipo PC2.
Fundamente su respuesta
Sin efectuar la verificación todavía, será posible hacer ping desde el host PC1 y PC2
manera exitosa hasta el Servidor Web.
Fundamente su respuesta
¿Qué redes faltan de la tabla de encaminamiento del router del ISP? Enumerar las
redes con la notación de tipo “slash”
¿Puede crearse una ruta sumarizada que incluya todas las redes que
faltan?___________
Paso 2: Configurar el router del ISP con una ruta estática sumarizada
Usando una dirección IP del siguiente-salto, configurar el router del ISP con una ruta
estática sumarizada que incluya a todas los subnets que falten de la tabla de
encaminamiento.
Ingrese el comando que se utilizará:
____________________________________________________________________
Paso 3: Ver la tabla de encaminamiento del router ISP para verificar la nueva entrada
estática.
Contestar a las preguntas siguientes para verificar que la red está funcionando según
lo esperado:
¿Desde PC2, es posible hacer ping a la PC1? __________
¿Desde PC2, es posible hacer ping al servidor Web? __________
¿Desde PC1, es posible hacer ping al servidor Web? __________
La respuesta a estas preguntas debe ser sí. Si los ping anteriores fallaron, comprobar
las conexiones físicas y configuraciones.
Autoevaluación
1. ¿Si una ruta estática por defecto no fuera configurada en el router BRANCH,
cuántas rutas estáticas individuales serían necesarias asignar para que los
hosts pertenecientes a las LAN del router BRANCH puedan comunicarse con
todas las redes en el diagrama de la topología?
2. ¿Si una ruta estática sumarizada no fuera configurada en el router HQ, cuántas
rutas estáticas individuales serían necesarias asignar para que los hosts
pertenecientes a las LAN del router HQ puedan comunicarse con todas las
redes en el diagrama de la topología?
Para recordar
Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS
integrado, EIGRP, RIP v2 y el enrutamiento estático.
VLSM permite que una organización utilice más de una máscara de subred dentro del
mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la
eficiencia del direccionamiento y realmente consiste en la división de subredes en
subredes.
3
SEMANA
Configuración de rutas
estáticas - Laboratorio
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
ACTIVIDADES
Escenario:
En esta actividad del laboratorio, se le dará una dirección de red que deberá ser
subneteada para que UD. Pueda completar el direccionamiento de los distintos
segmentos de la red mostrada en el diagrama de la topología.
Las direcciones correspondientes a la red LAN conectada con el router del ISP y el
enlace entre los routers HQ e ISP ya han sido determinadas.
Se necesitarán configurar rutas estáticas de modo que los hosts pertenecientes a las
redes que no están conectadas directamente puedan comunicarse entre si.
Este laboratorio esta dividido en dos partes:
Parte Teórica:
El alumno realizara los cálculos necesarios y obtendrá las direcciones IP
correspondientes para los enlaces de red.
Identificará los comandos necesarios para que el trabajo de configuración sea exitoso.
Parte Práctica:
El alumno efectuara el cableado real del escenario proporcionado y comprobará los
cálculos realizados.
Tabla de Direcciones
Fa0/0 N/A
Branch
S0/0/0 N/A
Fa0/0 N/A
HQ S0/0/0 N/A
S0/0/1 209.165.201.2 255.255.255.252 N/A
Fa0/0 209.165.200.224 255.255.255.224 N/A
ISP
S0/0/0 209.165.201.1 255.255.255.252 N/A
PC1 NIC
PC2 NIC
Servidor NIC 209.165.200.253 255.255.255.224 209.165.200.225
Web
Autoevaluación
3. ¿Si una ruta estática por defecto no fuera configurada en el router BRANCH,
cuántas rutas estáticas individuales serían necesarias asignar para que los
hosts pertenecientes a las LAN del router BRANCH puedan comunicarse con
todas las redes en el diagrama de la topología?
4. ¿Si una ruta estática sumarizada no fuera configurada en el router HQ, cuántas
rutas estáticas individuales serían necesarias asignar para que los hosts
pertenecientes a las LAN del router HQ puedan comunicarse con todas las
redes en el diagrama de la topología?
Para recordar
Las rutas estáticas son muy utilizadas cuando se trabajan con redes de tipo stub. Es
decir aquellas que solo tienen un punto de conexión al resto de las redes.
4
SEMANA
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
ACTIVIDADES
Fa 0/0 N/A
BRANCH Fa 0/1 N/A
S0/0/0 N/A
Fa 0/0 N/A
Fa 0/1 N/A
S0/0/0 N/A
HQ
S0/0/1 N/A
Fa 0/0 N/A
ISP
S0/0/1 N/A
PC1 NIC
PC2 NIC
PC3 NIC
PC4 NIC
PC5 NIC
Escenario de trabajo:
En esta actividad, se le asignará una dirección de red que deberá ser subneteada
usando VLSM para que pueda completar el esquema de direccionamiento propuesto
en el diagrama de la topología. Para ello se necesitará combinar el protocolo RIPv2 y
el encaminamiento estático de tal manera que al final los host pertenecientes a las
redes que no están conectadas directamente puedan comunicarse entre si.
Paso 1: Examinar los requisitos de la red. La dirección para la red tiene los requisitos
siguientes:
1. La red LAN del router ISP utilizará la dirección de red 209.165.200.224 /27.
2. El enlace entre el router ISP y el router HQ utilizará la direccion de red
209.165.202.128 /27
3. La dirección de red 192.168.40.0/24debe ser subneteada usando VLSM y será
asignada al resto de las direcciones en la red.
¿Qué máscara de subred será utilizada para la subred LAN1 del router HQ?
¿Qué máscara de subred será utilizada para la subred LAN2 del router HQ?
¿Qué máscara de subred será utilizada para la subred LAN1 del router BRANCH?
¿Qué máscara de subred será utilizada para la subred LAN2 del router BRANCH?
¿Qué máscara de subred será utilizado para el enlace entre los routers HQ y
BRANCH?
6. Asignar la última dirección válida de host de la red LAN1 del router HQ al host
PC3.
8. Asignar la última dirección válida de host de la red LAN2 del router HQ al host
PC4.
9. Asignar la primera dirección válida de host del enlace WAN entre los routers
HQ/BRANCH a la interfase serial 0/0/0 del router HQ.
10. Asignar la última dirección válida de host del enlace WAN entre los routers
HQ/BRANCH a la interfase serial 0/0/0 del router BRANCH.
11 Asignar la primera dirección válida de host de la red LAN1 del router BRANCH a la
interfase LAN1 del router BRANCH.
12. Asignar la última dirección válida de host de la red LAN1 del router BRANCH al
host PC1.
13. Asignar la primera dirección válida de host de la red LAN2 del router BRANCH a
la interfase LAN2 del router BRANCH.
14. Asignar la última dirección válida de host de la red LAN2 del router BRANCH al
host PC2.
Paso 1: Cablear una red que sea similar a la que está en el diagrama de la topología
asignada.
Realizar la configuración básica de los routers BRANCH, HQ, y del ISP según las
pautas siguientes:
Configurar las interfaces en el router BRANCH, HQ, y el router ISP con las
direcciones IP de la tabla de direccionamiento proporcionada con el diagrama de la
topología adjunta.
Paso 2: Configurar las interfaces Ethernet de los hosts PC1, PC2, PC3, PC4, y PC5.
Configurar las interfaces Ethernet de los hosts PC1, PC2, PC3, PC4, y PC5 con las
direcciones IP de la tabla de direccionamiento proporcionada con el diagrama de la
topología adjunta.
En este punto no debe haber conectividad entre los dispositivos terminales. Sin
embargo, debe haber conectividad entre dos routers vecinos y entre un dispositivo
del extremo y su router por defecto.
Paso 2: Verificar que PC1, PC2, PC3, PC4, y PC5 puedan hacer ping con sus
respectivos routers por defecto.
Considere las redes que necesitan ser incluidas en las actualizaciones del RIPv2 que
son enviadas por el router BRANCH.
¿Qué redes están presentes en la tabla de encaminamiento del router BRANCH?
Enumerar las redes con la notación slash.
¿Qué comandos se requieren para activar RIP versión 2 e incluir las redes conectadas
en las actualizaciones de las tablas de ruteo?
¿Existe alguna interfase del router que no necesite enviar las actualizaciones de RIP?
¿Qué comando es usado para deshabilitar las actualizaciones de RIP en esas
interfases?
Se necesita configurar una ruta por defecto estática para enviar todos los paquetes
con las direcciones destino que no están en la tabla de ruteo de ISP.
¿Qué comando es necesario para lograr esto? Utilizar la interfaz de salida apropiada
en el router HQ.
¿Qué comandos son necesarios ingresar para habilitar RIPv2 e incluir a las redes
LAN1 y LAN2 así como también el enlace entre HQ y BRANCH en las actualizaciones
de ruteo?
¿Existe alguna interfase del router que no requiera enviar las actualizaciones de RIP?
¿Qué comando es usado para deshabilitar las actualizaciones de RIP en esas
interfases?
El router HQ necesita enviar las rutas por defecto al router BRANCH en sus
actualizaciones de RIP. ¿Qué comando es utilizado para lograr esto?
Nota: En una configuración real de esta topología, Ud. no tendría que efectuar la
configuración del router ISP. Ese trabajo será realizado por el administrador del router.
Estas rutas estáticas necesitarán ser configuradas en el router del ISP para todo el
tráfico que sea destinado para las direcciones del RFC 1918 que se utilizan en las LAN
del router BRANCH, las redes LAN del router HQ y el enlace entre las routers
BRANCH y el HQ.
¿Cuáles son los comandos que se necesitan ingresar en el router del ISP para lograr
esto?
Responder las siguientes preguntas para verificar que la red esta trabajando
correctamente.
¿Qué redes están presentes en las actualizaciones del RIP envidas desde el router
HQ?
¿Qué redes están presentes en las actualizaciones de RIP enviadas desde BRANCH?
Tarea 11:
Autoevaluación
Para recordar
5
SEMANA
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
ACTIVIDADES
Escenario:
En esta actividad del laboratorio, se le dará una dirección de red que deberá ser
subneteada para que UD. Pueda completar el direccionamiento de los distintos
segmentos de la red mostrada en el diagrama de la topología.
Las direcciones correspondientes a la red LAN conectada con el router del ISP y el
enlace entre los routers HQ e ISP ya han sido determinadas.
Se necesitarán configurar rutas estáticas de modo que los hosts pertenecientes a las
redes que no están conectadas directamente puedan comunicarse entre si.
Este laboratorio esta dividido en dos partes:
Parte Teórica:
El alumno realizara los cálculos necesarios y obtendrá las direcciones IP
correspondientes para los enlaces de red.
Identificará los comandos necesarios para que el trabajo de configuración sea exitoso.
Parte Práctica:
El alumno efectuara el cableado real del escenario proporcionado y comprobará los
cálculos realizados.
Autoevaluación
Para recordar
Los comandos show ip protocols y show ip route muestran información sobre los
protocolos de enrutamiento y la tabla de enrutamiento.
El comando show ip protocols muestra valores sobre los protocolos de
enrutamiento e información sobre el temporizador de protocolo de enrutamiento
asociado al router.
Si un router que ejecuta RIP no recibe una actualización de otro router por 180
segundos o más, el primer router marca las rutas proporcionadas por el router que no
envía actualizaciones como no válidas.
6
SEMANA
OSPF
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
ACTIVIDADES
Fa0/0 N/A
S0/0/0 N/A
HQ
S0/0/1 N/A
Lo1 10.10.10.1 255.255.255.252 N/A
Fa0/0 N/A
Branch1 S0/0/0 N/A
S0/0/1 N/A
Fa0/0 N/A
Branch2 S0/0/0 N/A
S0/0/1 N/A
PC1 NIC
PC2 NIC
PC3 NIC
Escenario
En esta actividad del laboratorio, se le dará una dirección de red que deberá ser
subneteada usando VLSM y así podrá completar la dirección de la red mostrada en el
diagrama adjunto. Se busca utilizar una combinación del protocolo de ruteo OSPF y la
asignación de rutas estáticas de modo que los hosts que se encuentran en las redes
no conectadas directamente puedan comunicarse entre si. El ID del área OSPF es 0 y
el ID de proceso es 1.
Los enlaces entre los routers requerirán de dos direcciones para cada enlace
La dirección del loopback que representa el enlace entre el router HQ y el ISP utilizará
la dirección de red 10.10.10.0 /30.
¿Cuántas subnets necesitan ser creadas a partir de la dirección de red 172.20.0.0 /16?
¿Qué máscara de subred será utilizada por los enlaces entre los tres routers?
Realizar la configuración básica de los routers HQ, BRANCH1 y BRANCH2 según las
pautas siguientes:
Paso 1: Configurar las interfaces en los routers HQ, Branch1, y Branch2 con las
direcciones IP de la tabla proporcionada con el diagrama de la topología de red.
Asegurarse de guardar la configuración en la NVRAM de los routers.
Paso 2: Configurar las interfaces Ethernet de los equipos PC1, PC2, y PC3 con las
direcciones IP de la tabla proporcionada con el diagrama de la topología de red.
Paso 3: Configurar el ancho de banda correcto para las interfaces seriales en el router
Branch1 ¿Qué comandos se requieren para lograr esto?
Paso 4: Configurar el ancho de banda correcto para las interfaces seriales en el router
Branch2 ¿Qué comandos se requieren para lograr esto?
Paso 5: Configurar el ancho de banda correcto para las interfaces seriales en el router
HQ ¿Qué comandos se requieren para lograr esto?
En este punto NO debería haber conectividad entre los dispositivos finales. Sin
embargo se puede verificar la conectividad entre dos routers y los dispositivos finales y
sus routers por defecto.
Paso1: Verificar que los routers HQ, Branch1 y Branch2 puedan hacer ping a cada uno
de sus routers vecinos en los enlaces WAN.
Paso2: Verificar que la PC1, PC2 y la PC3 puedan hacer ping a sus routers por
defecto.
Paso 1: Considere a las redes que necesitan ser incluidas en las actualizaciones
OSPF que son enviadas por el router Branch1.
¿Qué redes directamente conectadas están presentes en la tabla de ruteo del router
Branch1?
¿Qué comandos son necesarios para habilitar OSPF e incluir las redes conectadas en
las actualizaciones del router?
Será necesario configurar una ruta por defecto que envíe todos los paquetes cuyas
direcciones destino no están contenidas en la tabla de ruteo hacia la interfase de
Loopback, que representa el enlace entre el router HQ y el ISP. ¿Qué comando es
necesario para realizar esto?
¿Qué comandos son requeridos para habilitar OSPF e incluir las redes apropiadas en
las actualizaciones de ruteo?
El router HQ necesita enviar la ruta por defecto a los routers Branch1 y Branch2 en las
actualizaciones OSPF. ¿Qué comando es utilizado para configurar esto?
Paso 1: Considere las redes que necesitan ser incluidas en las actualizaciones OSPF
que son enviadas por el router Branch2.
¿Qué comandos son requeridos para habilitar OSPF e incluir las redes apropiadas en
las actualizaciones de ruteo?
Responda las siguientes preguntas para verificar que la red esta trabajando
correctamente.
La respuesta a las preguntas anteriores debe ser afirmativa. De otro modo verifique la
conectividad física y luego la lógica.
¿Qué rutas OSPF están presentes en la tabla de ruteo del router Branch1?
¿Qué es el router de ultima instancia (“gateway of last resort) en la tabla de ruteo del
router Branch1?
¿Qué rutas OSPF están presentes en la tabla de ruteo del router HQ?
¿Qué es el router de ultima instancia (“gateway of last resort) en la tabla de ruteo del
router HQ?
¿Qué rutas OSPF están presentes en la tabla de ruteo del router Branch2?
¿Qué es el router de ultima instancia (“gateway of last resort) en la tabla de ruteo del
router Branch2?
Tarea 11: En la PC1, use el comando tracert para examinar la ruta utilizada entre
PC1 y PC3
¿Es este el mínimo número de saltos que pueden ser utilizados para alcanzar la PC3?
Si la respuesta es NO, ¿Por qué se esta utilizando una ruta con un mayor numero de
saltos?
Show running-config
Show ip route
Show ip interface brief
Show ip protocols
Autoevaluación
11. ¿Cuáles son las ventajas del protocolo OSPF frente al RIPv2?
12. ¿Ingrese el comando que permite enviar una ruta estática a través del
protocolo OSPF?
13. ¿Cuáles son los parámetros que toma en consideración OSPF para calcular la
ruta mas optima a un destino determinado?
a. Sistema autónomo
b. Dirección de Localhost
Para recordar
OSPF selecciona las rutas en base al costo, lo que se relaciona con la velocidad.
Cuanto mayor sea la velocidad, menor será el costo del enlace para OSPF. También
selecciona la ruta más rápida y sin bucles del árbol SPF como la mejor ruta de la red.
Cada router mantiene una lista de vecinos adyacentes, que se conoce como base de
datos de adyacencia. La base de datos de adyacencia es una lista de todos los routers
vecinos con los que un router ha establecido comunicación bidireccional. Esta base de
datos es exclusiva de cada router.
9
SEMANA
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
ACTIVIDADES
Escenario de trabajo
En esta actividad del laboratorio, se le dará una dirección de red que deberá ser
subneteada usando VLSM y así podrá completar la dirección de la red mostrada en el
diagrama adjunto. Se busca utilizar una combinación del protocolo de ruteo OSPF y la
asignación de rutas estáticas de modo que los hosts que se encuentran en las redes
no conectadas directamente puedan comunicarse entre si. El ID del área OSPF es 0 y
el ID de proceso es 1.
Parte Teórica:
El alumno realizara los cálculos necesarios y obtendrá las direcciones IP
correspondientes para los enlaces de red.
Identificará los comandos necesarios para que el trabajo de configuración sea exitoso.
Parte Práctica:
El alumno efectuara el cableado real del escenario proporcionado y comprobará los
cálculos realizados.
Fa0/0 N/A
S0/0/0 N/A
HQ
S0/0/1 N/A
Lo1 10.10.10.1 255.255.255.252 N/A
Fa0/0 N/A
Branch1 S0/0/0 N/A
S0/0/1 N/A
Fa0/0 N/A
Branch2 S0/0/0 N/A
S0/0/1 N/A
PC1 NIC
PC2 NIC
PC3 NIC
Autoevaluación
Para recordar
El protocolo OSPF hace uso del ancho de banda como parámetro para el cálculo de la
ruta mas optima.
OSPF es un protocolo que trabaja sobre la base de la ejecución del algoritmo Dijkstra.
10
SEMANA
Asignación de Proyectos
TEMA
Asignación de Proyectos
OBJETIVOS ESPECÍFICOS
CONTENIDOS
Proyectos
ACTIVIDADES
Proyecto 1:
Configuración de dos Puntos de Acceso con un Router
Proyecto 2:
Configuración de dos Puntos de Acceso con un switch y un router.
Proyecto 3:
Autoevaluación
3. ¿Si trabajamos en Linux, con que utilitario establecemos una sesión Serial al
puerto de consola del router 1841?
Para recordar
Toda red inalámbrica por defecto no tiene ningún nivel de seguridad. Es recomendable
por lo tanto configurar al menos el protocolo WEP.
El protocolo STP evita la creación de bucles cuando se trabajan con switches que
utilizan lazos cerrados.
11
SEMANA
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
ACTIVIDADES
En este caso como queremos que nuestro equipo trabaje en modo AD-HOC no nos
uniremos a ninguna red disponible, si es que alguna apareciera en la lista de Redes
Disponibles. Si nuestro equipo previamente se conectó a un Access Point marcado
como preferido, removeremos nuestro equipo de dicho Access Point. Esto asegurará
que nuestra conexión sea solo en modo AD-HOC.
La nueva red ad hoc Cibertec debe aparecer listada. El paso siguiente es compartir la
señal de Internet con la otra computadora que también debe tener su tarjeta de red
trabajando en el modo ad hoc.
10.5 Compartir la señal de Internet
2. Hacer Clic en la Conexión que será compartida, y bajo Tareas de red, clic
Cambiar la configuración de esta conexión.
Autoevaluación
Para recordar
El modo ad hoc se utiliza para conectar clientes inalámbricos directamente entre sí, sin
necesidad de un punto de acceso inalámbrico o una conexión a una red con cables
existente.
El estándar IEEE 802.11a tiene una tasa de bits máxima de 54 Mbps y utiliza
frecuencias del intervalo de 5 GHz, incluida la banda de frecuencias ISM de banda C
de 5,725 a 5,875 GHz.
12
SEMANA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
ACTIVIDADES
2. Configuración Básica:
Consiste en la asignación de un nombre de identificación al AP.
Asignación de una contraseña.
Seleccionamos Automatic-DHCP si el AP trabajara en una red donde existe un
servidor DHCP que asignara la dirección IP. De otro modo procedemos a asignarle
una dirección IP, por defecto el equipo viene seteada con la dirección IP
192.168.1.245. Esta dirección IP permitirá también configurar el AP desde la red.
3. Configuración de seguridad:
Aquí existen varias posibilidades:
Disable
WEP
WPA/WPA2 Personal
WPA-Enterprise
Modo Linksys Wireless Guard
4. Resúmen de la configuración:
Autoevaluación
Para recordar
La gran mayoría de APs pueden conectarse entre sí para formar una red aún
mayor, permitiendo habilitar el servicio de "roaming". Aunque esta es mas una
función de la interfase de red. Los puntos de acceso inalámbricos tienen
direcciones IP asignadas, para poder ser configurados via Telnet o Servicio WEB.
La frecuencia de transmisión de los AP están en los 2.4 Ghz, por lo tanto pueden
ser susceptibles de sufrir indeferencia de teléfonos inalámbricos e incluso de los
hornos microondas, pues estos dispositivos trabajan en estas frecuencias.
13
SEMANA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
ACTIVIDADES
1. Modo Repetidor
2. Modo Cliente de un Punto de Acceso
3. Modo Access Point
4. Modo Bridge
Este modo es bastante curioso pues permite que utilicemos al AP como si fuera
una tarjeta de red inalámbrica es decir, conectar por cable una PC al AP para darle
conectividad hacia otro AP.
En el modo cliente, el WAP trabaja exactamente igual que una tarjeta de red
inalámbrica. Este modo nos permite asociarnos a otro AP usando 802.11b como
clientes de éste.
Sirve para conectar dos redes cableadas en diferentes edificios mediante wireless.
Es decir, que habría un WAP54G en cada red cableada con este modo puesto con
la dirección MAC de la red del otro edificio.
En este modo ambos APs solo pueden comunicarse entre si, es decir que pierden
la funcionalidad de permitir que otros equipos inalámbricos puedan permitir
asociaciones de otros equipos.
Laboratorio:
Con el profesor se realizarán pruebas de Instalación del Access Point (AP) en las
distintas modalidades expuestas anteriormente.
Autoevaluación
Para recordar
1. Modo Repetidor
2. Modo Cliente de un Punto de Acceso
3. Modo Access Point
En el modo Bridge ambos APs solo pueden comunicarse entre si, es decir que
pierden la funcionalidad de permitir que otros equipos inalámbricos puedan permitir
asociaciones de otros equipos
14
SEMANA
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
ACTIVIDADES
Actualmente existen varios métodos para proteger una red inalámbrica. Los más
habituales o conocidos son los siguientes: protección mediante MAC, protección WEP
y protección WPA.
Las tarjetas de red cuentan con un identificador de 48 bits conocido como dirección
MAC. Aunque es habitual la afirmación de que este identificador es único para
cualquier dispositivo y que no se puede cambiar, he de decir que esto no es cierto.
Sea como fuere, el método de protección mediante MAC se basa en que el router o el
punto de acceso inalámbrico (AP) sólo permiten la conexión a nuestra red a aquellos
dispositivos cuya dirección MAC coincida con los que tiene almacenados.
Este método de protección es insuficiente, ya que si ponemos nuestra tarjeta de red
inalámbrica en modo promiscuo y usamos un analizador de protocolos como Ethereal
podemos descubrir la dirección MAC de algún dispositivo que se conecte a esta red y
hacernos pasar por él.
Si se utiliza el método de protección WEP los datos viajan cifrados y por lo tanto este
método es más seguro. Sin embargo he de decir que el uso de este método tampoco
es suficiente, ya que el cifrado WEP se ha demostrado inseguro y es posible descifrar
los datos que hayan sido cifrados con este protocolo y por consiguiente se puede
averiguar la clave WEP y los parámetros necesarios para poder acceder a una red
protegida con este método.
Para acabar me gustaría decir que, en mi opinión, mientras no se protejan
adecuadamente las redes inalámbricas (Wireless) cualquier usuario no experto podrá
entrar en cualquier red y usar los servicios que en ella están disponibles, como
Internet. Además si no se protege la red de forma adecuada algún usuario mal
intencionado lo tendrá más fácil para acceder a nuestros equipos y por lo tanto a
nuestra información, que es tan valiosa para nosotros.
El “wizard de configuración” nos servirá eso si para realizar algunas tareas sencillas
pero básicas como son: asignar la dirección IP del dispositivo para que se encuentre
dentro de la misma dirección de nuestro equipo, cambiar el SSID a un cierto valor
temporal, el SSID puede ser cambiado luego.
Luego de una tarea de configuración sera necesario esperar un tiempo antes de que el
equipo se encuentre operativo.
Algunas de las tareas que sera necesario para configurar la seguridad son las
siguientes:
Contraseña.
Con un Navegador, conectarse con el AP a la dirección que fue
asignada con el “Wizard”. Lo primero que hay que hacer es cambiar la
contraseña para administrar el dispositivo.
SSID
Después, habrá que cambiar el valor de “SSID Broadcast” a la opcion
“disable”. Aplicar el cambio, y después cambiar el valor de SSID a algun
valor nuevo. Se recomienda no utilizar cualquier valor que pueda ser
adivinado fácilmente. No hay que olvidar que este valor debera ser
ingresado en la configuración de la tarjeta de red en el equipo remoto.
Número de canal
Es muy recomendable cambiar el número de canal, el valor por defecto
es el 6. Sin embargo puede usarse sin problemas cualesquiera de los
14 valores posibles. Lo mas posible es que muchos de los APs que se
encuentren configurados con el canal 6.
Cifrado
Es más que recomendable que la información que se va a intercambiar
entre los equipos y el AP viaje cifrado.
Si bien es conocido que el cifrado WEP no es el mejor, sigue siendo
mejor que transmitir los datos en “texto plano”.
Ubicar el boton "Edit WEP settings" en la pantalla de "Setup"
seleccionar 128Bits, tipear una contraseña y luego hacer click en la
opcion de "generate". Esta es la manera sencilla de generar las llaves
de encriptación.
Procediendo de esta manera se crearán 4 llaves idénticas. La llave
usada realmente es la que está emparejada con la opción “Default
Transmit Key".
El filtrado del MAC address permite que se especifique que tarjetas de la red se
pueden conectar con el AP. Si bien es un trabajo un poco tedioso el tener que ingresar
los valores manualmente uno por uno, es la única manera de mantener nuestra libre
de intrusos.
Existen dos maneras de configura el filtrado de direcciones MAC:
Una posibilidad es ingresando únicamente aquellas direcciones MAC que uno quiere
que puedan ingresar al AP, dejando el resto deshabilitado de comunicarse con el AP.
La otra posibilidad es ingresar que números MAC no se desea que puedan conectarse
al AP, permitiendo que el resto de las otras posibles direcciones se puedan comunicar.
Autoevaluación
19. ¿Identifique cuales son los riesgos de tener un AP con configuración abierta en
la seguridad?
Para recordar
Si se utiliza el método de protección WEP los datos viajan cifrados y por lo tanto este
método es más seguro. Sin embargo he de decir que el uso de este método tampoco
es suficiente, ya que el cifrado WEP se ha demostrado inseguro y es posible descifrar
los datos que hayan sido cifrados con este protocolo
El filtrado del MAC address permite que se especifique que tarjetas de la red se
pueden conectar con el AP. Si bien es un trabajo un poco tedioso el tener que ingresar
los valores manualmente uno por uno, es la única manera de mantener nuestra libre
de intrusos.