miércoles, 8 de julio de 2015
Packet Tracer: Implementación de conectividad básica
Topología
TABLA DE DIRECCIONAMIENTO
Objetivos
Parte 1: Realizar una configuración básica en S1 y S2
Paso 2: Configurar la PC
Parte 3: Configurar la interfaz de administración de
switches
Información básica
En esta actividad, primero realizará configuraciones básicas
del switch. A continuación, implementará conectividad básica mediante la
configuración del direccionamiento IP en switches y PC. Cuando haya finalizado
la configuración del direccionamiento IP, utilizará diversos comandos show para
revisar las configuraciones y utilizará el comando ping para verificar la
conectividad básica entre los dispositivos.
Packet Tracer: Implementación de conectividad básica
Parte 1: Realizar una configuración básica en el S1 y el S2
Complete los siguientes pasos en el S1 y el S2.
Paso 1: Configurar un nombre de host en el S1
a. Haga clic en S1 y, a continuación, haga clic en la ficha
CLI.
b. Introduzca el comando correcto para configurar el nombre
de host S1.
Paso 2: Configurar las contraseñas de consola y del modo
EXEC privilegiado
a. Use cisco para la contraseña de consola.
b. Use class para la contraseña del modo EXEC privilegiado.
Paso 3: Verificar la configuración de contraseñas para el S1
¿Cómo puede verificar que ambas contraseñas se hayan
configurado correctamente?
Una vez que salga del modo EXEC del usuario, el switch le
solicitará una contraseña para acceder a la interfaz de consola y le solicitará
una contraseña por segunda vez para acceder al modo EXEC privilegiado. También
puede usar el comando show run para ver las contraseñas.
Paso 4: Configurar un mensaje del día (MOTD).
Utilice un texto de aviso adecuado para advertir contra el
acceso no autorizado. El siguiente texto es un ejemplo:
Acceso autorizado únicamente. Los infractores se procesarán
en la medida en que lo permita la ley.
Paso 5: Guarde el archivo de configuración en la NVRAM.
¿Qué comando emite para realizar este paso?
S1(config)#exit
(or end)
S1#copy run start
Paso 6: Repetir los pasos 1 a 5 para el S2
Parte 2: Configurar las PC
Configure la PC1 y la PC2 con direcciones IP.
Paso 1: Configurar ambas PC con direcciones IP
a. Haga clic en PC1 y, a continuación, haga clic en la ficha
Desktop (Escritorio).
b. Haga clic en IP Configuration (Configuración de IP). En
la tabla de direccionamiento anterior, puede ver que la dirección IP para la
PC1 es 192.168.1.1 y la máscara de subred es 255.255.255.0. Introduzca esta
información para la PC1 en la ventana IP Configuration.
c. Repita los pasos 1a y 1b para la PC2.
Paso 2: Probar la conectividad a los switches
a. Haga clic en PC1. Cierre la ventana IP Configuration si
todavía está abierta. En la ficha Desktop, haga clic en Command Prompt (Símbolo
del sistema). .
b. Escriba el comando ping y la dirección IP para el S1 y
presione Entrar.
Packet
Tracer PC Command Line 1.0
Packet Tracer: Implementación de conectividad básica
PC> ping 192.168.1.253
¿Tuvo éxito? ¿Por qué o por qué no?
No debería realizarse correctamente, porque los switches no
están configurados con una dirección IP.
Parte 3: Configurar la interfaz de administración de
switches
Configure el S1 y el S2 con una dirección IP.
Paso 1: Configurar el S1 con una dirección IP
Los switches se pueden usar como dispositivos Plug and Play,
lo que significa que no es necesario configurarlos para que funcionen. Los
switches reenvían información desde un puerto hacia otro sobre la base de
direcciones de control de acceso al medio (MAC). Por lo tanto, ¿para qué lo
configuraríamos con una dirección IP?
Para conectarse de forma remota a un switch, es necesario
asignarle una dirección IP. El switch está configurado de manera predeterminada
para que la administración de este se realice a través de VLAN 1.
Use los siguientes comandos para configurar el S1 con una
dirección IP.
S1
#configure terminal
Enter
configuration commands, one per line. End with CNTL/Z.
S1(config)#
interface vlan 1
S1(config-if)#
ip address 192.168.1.253 255.255.255.0
S1(config-if)#
no shutdown
%LINEPROTO-5-UPDOWN:
Line protocol on Interface Vlan1, changed state to up
S1(config-if)#
S1(config-if)#
exit
S1#
¿Por qué debe introducir el comando no shutdown? El comando
no shutdown habilita administrativamente el estado activo de la interfaz.
Paso 2: Configurar el S2 con una dirección IP
Use la información de la tabla de direccionamiento para
configurar el S2 con una dirección IP.
Paso 3: Verificar la configuración de direcciones IP en el
S1 y el S2
Use el comando show ip interface brief para ver la dirección
IP y el estado de todos los puertos y las interfaces del switch. También puede
utilizar el comando show running-config.
Paso 4: Guardar la configuración para el S1 y el S2 en la
NVRAM
¿Qué comando se utiliza para guardar en la NVRAM el archivo
de configuración que se encuentra en la RAM? copy run start
Paso 5: Verificar la conectividad de la red
La conectividad de red se puede verificar mediante el
comando ping. Es muy importante que haya conectividad en toda la red. Se deben
tomar medidas correctivas si se produce una falla. Haga ping a la dirección IP
del S1 y el S2 desde la PC1 y la PC2.
a. Haga clic en PC1 y, a continuación, haga clic en la ficha
Desktop (Escritorio).
b. Haga clic en Command Prompt.
Packet Tracer: Implementación de conectividad básica
c. Haga ping a la dirección IP de la PC2.
d. Haga ping a la dirección IP del S1.
e. Haga ping a la dirección IP del S2.
Nota: también puede usar el mismo comando ping en la CLI del
switch y en la PC2.
Todos los ping deben tener éxito. Si el resultado del primer
ping es 80%, vuelva a intentarlo; ahora debería ser 100%. Más adelante, aprenderá
por qué es posible que un ping falle la primera vez. Si no puede hacer ping a
ninguno de los dispositivos, vuelva a revisar la configuración para detectar
errores.
Packet Tracer: Configuración de los parámetros iniciales del switch
Topología
Objetivos
Parte 1: Verificar la configuración predeterminada del switch
Parte 2: Establecer una configuración básica del switch
Parte 3: Configurar un título de MOTD
Parte 4: Guardar los archivos de configuración en la NVRAM
Parte 5: Configurar el S2
Información básica
En esta actividad, realizará configuraciones básicas del switch. Protegerá el acceso a la interfaz de línea de comandos (CLI, command-line interface) y a los puertos de la consola mediante contraseñas encriptadas y contraseñas de texto no cifrado. También aprenderá cómo configurar mensajes para los usuarios que inician sesión en el switch. Estos avisos también se utilizan para advertir a usuarios no autorizados que el acceso está prohibido.
Parte 1: Verificar la configuración predeterminada del switch
Paso 1: Entre al modo privilegiado.
Puede acceder a todos los comandos del switch en el modo privilegiado. Sin embargo, debido a que muchos de los comandos privilegiados configuran parámetros operativos, el acceso privilegiado se debe proteger con una contraseña para evitar el uso no autorizado.
El conjunto de comandos EXEC privilegiados incluye aquellos comandos del modo EXEC del usuario, así como el comando configure a través del cual se obtiene el acceso a los modos de comando restantes.
a. Haga clic en S1 y, a continuación, en la ficha CLI. Presione <Entrar>.
b. Ingrese al modo EXEC privilegiado introduciendo el comando enable: Packet Tracer: Configuración de los parámetros iniciales del switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
Switch> enable
Switch#
Observe que el indicador cambia en la configuración para reflejar el modo EXEC privilegiado.
Paso 2: Examine la configuración actual del switch.
a. Ingrese el comando show running-config.
Switch# show running-config
b. Responda las siguientes preguntas:
¿Cuántas interfaces FastEthernet tiene el switch? 24
¿Cuántas interfaces Gigabit Ethernet tiene el switch? 2
¿Cuál es el rango de valores que se muestra para las líneas vty? 0 -15
¿Qué comando muestra el contenido actual de la memoria de acceso aleatorio no volátil (NVRAM)?
show startup-configuration
¿Por qué el switch responde con startup-config is not present? Este mensaje se muestra
porque el archivo de configuración no se guardó en la NVRAM. Actualmente se encuentra solo en RAM.
Parte 2: Crear una configuración básica del switch
Paso 1: Asignar un nombre a un switch
Para configurar los parámetros de un switch, quizá deba pasar por diversos modos de configuración. Observe cómo cambia la petición de entrada mientras navega por el switch.
Switch# configure terminal
Switch(config)# hostname S1
S1(config)# exit
S1#
Paso 2: Proporcionar un acceso seguro a la línea de consola
Para proporcionar un acceso seguro a la línea de la consola, acceda al modo config-line y establezca la contraseña de consola en letmein.
S1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)# line console 0
S1(config-line)# password letmein
S1(config-line)# login
S1(config-line)# exit
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
¿Por qué se requiere el comando login? Para que el proceso de control de contraseñas funcione, se necesitan
los comandos login y password. Packet Tracer: Configuración de los parámetros iniciales del switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
Paso 3: Verifique que el acceso a la consola sea seguro.
Salga del modo privilegiado para verificar que la contraseña del puerto de consola esté vigente.
S1# exit
Switch con0 is now available
Press RETURN to get started.
User Access Verification
Password:
S1>
Nota: si el switch no le pidió una contraseña, entonces no se configuró el parámetro login en el paso 2.
Paso 4: Proporcionar un acceso seguro al modo privilegiado
Establezca la contraseña de enable en c1$c0. Esta contraseña protege el acceso al modo privilegiado.
Nota: el 0 en c1$c0 es un cero, no una O mayúscula. Esta contraseña no calificará como correcta hasta que se la encripte tal como se indica en el paso 8.
S1> enable
S1# configure terminal
S1(config)# enable password c1$c0
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
Paso 5: Verificar que el acceso al modo privilegiado sea seguro
a. Introduzca el comando exit nuevamente para cerrar la sesión del switch.
b. Presione <Entrar>; a continuación, se le pedirá que introduzca una contraseña:
User Access Verification
Password:
c. La primera contraseña es la contraseña de consola que configuró para line con 0. Introduzca esta contraseña para volver al modo EXEC del usuario.
d. Introduzca el comando para acceder al modo privilegiado.
e. Introduzca la segunda contraseña que configuró para proteger el modo EXEC privilegiado.
f. Para verificar la configuración, examine el contenido del archivo de configuración en ejecución:
S1# show running-configuration
Observe que las contraseñas de consola y de enable son de texto no cifrado. Esto podría presentar un riesgo para la seguridad si alguien está viendo lo que hace.
Paso 6: Configure una contraseña encriptada para proporcionar un acceso seguro al modo privilegiado.
La contraseña de enable se debe reemplazar por una nueva contraseña secreta encriptada mediante el comando enable secret. Establezca la contraseña secreta de enable en itsasecret.
S1# config t
S1(config)# enable secret itsasecret Packet Tracer: Configuración de los parámetros iniciales del switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
S1(config)# exit
S1#
Nota: la contraseña secreta de enable sobrescribe la contraseña de enable. Si ambas están configuradas en el switch, debe introducir la contraseña secreta de enable para ingresar al modo EXEC privilegiado.
Paso 7: Verificar si la contraseña secreta de enable se agregó al archivo de configuración
a. Introduzca el comando show running-configuration nuevamente para verificar si la nueva contraseña secreta de enable está configurada.
Nota: puede abreviar el comando show running-configuration de la siguiente manera:
S1# show run
b. ¿Qué se muestra como contraseña secreta de enable? $1$mERr$ILwq/b7kc.7X/ejA4Aosn0
c. ¿Por qué la contraseña secreta de enable se ve diferente de lo que se configuró? El comando enable
secret se muestra encriptado, mientras que la contraseña de enable aparece en texto no cifrado.
Paso 8: Encriptar las contraseñas de consola y de enable
Como pudo observar en el paso 7, la contraseña secreta de enable estaba encriptada, pero las contraseñas de enable y de consola aún estaban en texto no cifrado. Ahora encriptaremos estas contraseñas de texto no cifrado con el comando service password-encryption.
S1# config t
S1(config)# service password-encryption
S1(config)# exit
Si configura más contraseñas en el switch, ¿se mostrarán como texto no cifrado o en forma encriptada en el
archivo de configuración? Explique por qué. El comando service password-encryption encripta todas las
contraseñas actuales y futuras.
Parte 3: Configurar un título de MOTD
Paso 1: Configurar un mensaje del día (MOTD).
El conjunto de comandos IOS de Cisco incluye una característica que permite configurar los mensajes que cualquier persona puede ver cuando inicia sesión en el switch. Estos mensajes se denominan “mensajes del día” o “mensajes MOTD”. Encierre el texto del mensaje entre comillas o utilice un delimitador diferente de cualquier carácter que aparece en la cadena de MOTD.
S1# config t
S1(config)# banner motd "This is a secure system. Authorized Access Only!"
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
¿Cuándo se muestra este mensaje? El mensaje se muestra cuando alguien accede al switch a través del
puerto de consola.
¿Por qué todos los switches deben tener un mensaje MOTD? Cada switch debe tener un mensaje para
advertir a los usuarios no autorizados que el acceso está prohibido, pero también se puede utilizar para
enviar mensajes al personal y a los técnicos de red (por ejemplo, sobre cierres inminentes del sistema
o a quién contactar para obtener acceso). Packet Tracer: Configuración de los parámetros iniciales del switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
Parte 4: Guardar los archivos de configuración en la NVRAM
Paso 1: Verificar que la configuración sea precisa mediante el comando show run
Paso 2: Guardar el archivo de configuración
Usted ha completado la configuración básica del switch. Ahora realice una copia de seguridad del archivo de configuración en ejecución en la NVRAM para garantizar que no se pierdan los cambios realizados si el sistema se reinicia o se apaga.
S1# copy running-config startup-config
Destination filename [startup-config]?[Enter]
Building configuration...
[OK]
¿Cuál es la versión abreviada más corta del comando copy running-config startup-config? cop r s
Paso 3: Examinar el archivo de configuración de inicio
¿Qué comando muestra el contenido de la NVRAM? show startup-configuration
¿Todos los cambios realizados están grabados en el archivo? Sí, es igual a la configuración en ejecución.
Parte 5: Configurar S2
Completó la configuración del S1. Ahora configurará el S2. Si no recuerda los comandos, consulte las partes 1 a 4 para obtener ayuda.
Configure el S2 con los siguientes parámetros:
a. Nombre del dispositivo: S2
b. Proteja el acceso a la consola con la contraseña letmein.
c. Configure la contraseña c1$c0 para enable y la contraseña secreta de enable, itsasecret.
d. Configure el siguiente mensaje para aquellas personas que inician sesión en el switch:
Acceso autorizado únicamente. Unauthorized access is prohibited and violators will be prosecuted to the full extent of the law.
e. Encripte todas las contraseñas de texto no cifrado.
f. Asegúrese de que la configuración sea correcta.
g. Guarde el archivo de configuración para evitar perderlo si el switch se apaga.
Switch>enable
Switch#config t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S2
S2(config)#line console 0
S2(config-line)#password letmein
S2(config-line)#login
S2(config-line)#enable password c1$c0
S2(config)#enable secret itsasecret Packet Tracer: Configuración de los parámetros iniciales del switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
S2(config)#banner motd $any text here$
S2(config)#service password-encryption
S2(config)#do wr
Objetivos
Parte 1: Verificar la configuración predeterminada del switch
Parte 2: Establecer una configuración básica del switch
Parte 3: Configurar un título de MOTD
Parte 4: Guardar los archivos de configuración en la NVRAM
Parte 5: Configurar el S2
Información básica
En esta actividad, realizará configuraciones básicas del switch. Protegerá el acceso a la interfaz de línea de comandos (CLI, command-line interface) y a los puertos de la consola mediante contraseñas encriptadas y contraseñas de texto no cifrado. También aprenderá cómo configurar mensajes para los usuarios que inician sesión en el switch. Estos avisos también se utilizan para advertir a usuarios no autorizados que el acceso está prohibido.
Parte 1: Verificar la configuración predeterminada del switch
Paso 1: Entre al modo privilegiado.
Puede acceder a todos los comandos del switch en el modo privilegiado. Sin embargo, debido a que muchos de los comandos privilegiados configuran parámetros operativos, el acceso privilegiado se debe proteger con una contraseña para evitar el uso no autorizado.
El conjunto de comandos EXEC privilegiados incluye aquellos comandos del modo EXEC del usuario, así como el comando configure a través del cual se obtiene el acceso a los modos de comando restantes.
a. Haga clic en S1 y, a continuación, en la ficha CLI. Presione <Entrar>.
b. Ingrese al modo EXEC privilegiado introduciendo el comando enable: Packet Tracer: Configuración de los parámetros iniciales del switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
Switch> enable
Switch#
Observe que el indicador cambia en la configuración para reflejar el modo EXEC privilegiado.
Paso 2: Examine la configuración actual del switch.
a. Ingrese el comando show running-config.
Switch# show running-config
b. Responda las siguientes preguntas:
¿Cuántas interfaces FastEthernet tiene el switch? 24
¿Cuántas interfaces Gigabit Ethernet tiene el switch? 2
¿Cuál es el rango de valores que se muestra para las líneas vty? 0 -15
¿Qué comando muestra el contenido actual de la memoria de acceso aleatorio no volátil (NVRAM)?
show startup-configuration
¿Por qué el switch responde con startup-config is not present? Este mensaje se muestra
porque el archivo de configuración no se guardó en la NVRAM. Actualmente se encuentra solo en RAM.
Parte 2: Crear una configuración básica del switch
Paso 1: Asignar un nombre a un switch
Para configurar los parámetros de un switch, quizá deba pasar por diversos modos de configuración. Observe cómo cambia la petición de entrada mientras navega por el switch.
Switch# configure terminal
Switch(config)# hostname S1
S1(config)# exit
S1#
Paso 2: Proporcionar un acceso seguro a la línea de consola
Para proporcionar un acceso seguro a la línea de la consola, acceda al modo config-line y establezca la contraseña de consola en letmein.
S1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)# line console 0
S1(config-line)# password letmein
S1(config-line)# login
S1(config-line)# exit
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
¿Por qué se requiere el comando login? Para que el proceso de control de contraseñas funcione, se necesitan
los comandos login y password. Packet Tracer: Configuración de los parámetros iniciales del switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
Paso 3: Verifique que el acceso a la consola sea seguro.
Salga del modo privilegiado para verificar que la contraseña del puerto de consola esté vigente.
S1# exit
Switch con0 is now available
Press RETURN to get started.
User Access Verification
Password:
S1>
Nota: si el switch no le pidió una contraseña, entonces no se configuró el parámetro login en el paso 2.
Paso 4: Proporcionar un acceso seguro al modo privilegiado
Establezca la contraseña de enable en c1$c0. Esta contraseña protege el acceso al modo privilegiado.
Nota: el 0 en c1$c0 es un cero, no una O mayúscula. Esta contraseña no calificará como correcta hasta que se la encripte tal como se indica en el paso 8.
S1> enable
S1# configure terminal
S1(config)# enable password c1$c0
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
Paso 5: Verificar que el acceso al modo privilegiado sea seguro
a. Introduzca el comando exit nuevamente para cerrar la sesión del switch.
b. Presione <Entrar>; a continuación, se le pedirá que introduzca una contraseña:
User Access Verification
Password:
c. La primera contraseña es la contraseña de consola que configuró para line con 0. Introduzca esta contraseña para volver al modo EXEC del usuario.
d. Introduzca el comando para acceder al modo privilegiado.
e. Introduzca la segunda contraseña que configuró para proteger el modo EXEC privilegiado.
f. Para verificar la configuración, examine el contenido del archivo de configuración en ejecución:
S1# show running-configuration
Observe que las contraseñas de consola y de enable son de texto no cifrado. Esto podría presentar un riesgo para la seguridad si alguien está viendo lo que hace.
Paso 6: Configure una contraseña encriptada para proporcionar un acceso seguro al modo privilegiado.
La contraseña de enable se debe reemplazar por una nueva contraseña secreta encriptada mediante el comando enable secret. Establezca la contraseña secreta de enable en itsasecret.
S1# config t
S1(config)# enable secret itsasecret Packet Tracer: Configuración de los parámetros iniciales del switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
S1(config)# exit
S1#
Nota: la contraseña secreta de enable sobrescribe la contraseña de enable. Si ambas están configuradas en el switch, debe introducir la contraseña secreta de enable para ingresar al modo EXEC privilegiado.
Paso 7: Verificar si la contraseña secreta de enable se agregó al archivo de configuración
a. Introduzca el comando show running-configuration nuevamente para verificar si la nueva contraseña secreta de enable está configurada.
Nota: puede abreviar el comando show running-configuration de la siguiente manera:
S1# show run
b. ¿Qué se muestra como contraseña secreta de enable? $1$mERr$ILwq/b7kc.7X/ejA4Aosn0
c. ¿Por qué la contraseña secreta de enable se ve diferente de lo que se configuró? El comando enable
secret se muestra encriptado, mientras que la contraseña de enable aparece en texto no cifrado.
Paso 8: Encriptar las contraseñas de consola y de enable
Como pudo observar en el paso 7, la contraseña secreta de enable estaba encriptada, pero las contraseñas de enable y de consola aún estaban en texto no cifrado. Ahora encriptaremos estas contraseñas de texto no cifrado con el comando service password-encryption.
S1# config t
S1(config)# service password-encryption
S1(config)# exit
Si configura más contraseñas en el switch, ¿se mostrarán como texto no cifrado o en forma encriptada en el
archivo de configuración? Explique por qué. El comando service password-encryption encripta todas las
contraseñas actuales y futuras.
Parte 3: Configurar un título de MOTD
Paso 1: Configurar un mensaje del día (MOTD).
El conjunto de comandos IOS de Cisco incluye una característica que permite configurar los mensajes que cualquier persona puede ver cuando inicia sesión en el switch. Estos mensajes se denominan “mensajes del día” o “mensajes MOTD”. Encierre el texto del mensaje entre comillas o utilice un delimitador diferente de cualquier carácter que aparece en la cadena de MOTD.
S1# config t
S1(config)# banner motd "This is a secure system. Authorized Access Only!"
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
¿Cuándo se muestra este mensaje? El mensaje se muestra cuando alguien accede al switch a través del
puerto de consola.
¿Por qué todos los switches deben tener un mensaje MOTD? Cada switch debe tener un mensaje para
advertir a los usuarios no autorizados que el acceso está prohibido, pero también se puede utilizar para
enviar mensajes al personal y a los técnicos de red (por ejemplo, sobre cierres inminentes del sistema
o a quién contactar para obtener acceso). Packet Tracer: Configuración de los parámetros iniciales del switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
Parte 4: Guardar los archivos de configuración en la NVRAM
Paso 1: Verificar que la configuración sea precisa mediante el comando show run
Paso 2: Guardar el archivo de configuración
Usted ha completado la configuración básica del switch. Ahora realice una copia de seguridad del archivo de configuración en ejecución en la NVRAM para garantizar que no se pierdan los cambios realizados si el sistema se reinicia o se apaga.
S1# copy running-config startup-config
Destination filename [startup-config]?[Enter]
Building configuration...
[OK]
¿Cuál es la versión abreviada más corta del comando copy running-config startup-config? cop r s
Paso 3: Examinar el archivo de configuración de inicio
¿Qué comando muestra el contenido de la NVRAM? show startup-configuration
¿Todos los cambios realizados están grabados en el archivo? Sí, es igual a la configuración en ejecución.
Parte 5: Configurar S2
Completó la configuración del S1. Ahora configurará el S2. Si no recuerda los comandos, consulte las partes 1 a 4 para obtener ayuda.
Configure el S2 con los siguientes parámetros:
a. Nombre del dispositivo: S2
b. Proteja el acceso a la consola con la contraseña letmein.
c. Configure la contraseña c1$c0 para enable y la contraseña secreta de enable, itsasecret.
d. Configure el siguiente mensaje para aquellas personas que inician sesión en el switch:
Acceso autorizado únicamente. Unauthorized access is prohibited and violators will be prosecuted to the full extent of the law.
e. Encripte todas las contraseñas de texto no cifrado.
f. Asegúrese de que la configuración sea correcta.
g. Guarde el archivo de configuración para evitar perderlo si el switch se apaga.
Switch>enable
Switch#config t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S2
S2(config)#line console 0
S2(config-line)#password letmein
S2(config-line)#login
S2(config-line)#enable password c1$c0
S2(config)#enable secret itsasecret Packet Tracer: Configuración de los parámetros iniciales del switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
S2(config)#banner motd $any text here$
S2(config)#service password-encryption
S2(config)#do wr
NAVEGACIÓN DE IOS
Packet Tracer: Navegación de IOS
S1#clock set 25:00:00
S1#clock set 15:00:00 32
¿Qué información se devolvió?
Topología
Objetivos
Parte1: Conexiones básicas, acceso a la CLI y exploración de ayuda
Parte2: Exploración de los modos EXEC
Parte3: Configuración del comando clock
Información básica
En esta actividad, practicará las habilidades necesarias para navegar Cisco IOS, incluidos distintos modos de acceso de usuario, diversos modos de configuración y comandos comunes que utiliza habitualmente.También practicará el acceso a la ayuda contextual mediante la configuración del comando clock.
Parte1:Conexiones básicas, acceso a la CLI y exploración de ayuda
En la parte1 de esta actividad, conectará una PC a un switch mediante una conexión de consola e investigará diferentes modos de comando y características de ayuda.
Paso1:La conexión de la PC1 a S1 requiere un cable de consola.
a.Haga clic en el icono Connections(Conexiones), similar a un rayo, en la esquina inferior izquierda de la ventana de Packet Tracer.
b.Haga clic en el cable de consola celeste para seleccionarlo. El puntero del mouse cambia a lo que parece ser un conector con un cable que cuelga de él.
c.Haga clic enPC1. Aparece una ventana que muestra una opción para una conexión RS-232.
d.Arrastre el otro extremo de la conexión de consola al switch S1 y haga clic en el switch para abrir la lista de conexiones.
e.Seleccione el puerto de consola para completar la conexión.
Paso2:Establezca una sesión de terminal con el S1.
a.Haga clic en PC1 y después en la ficha Desktop (Escritorio).
b.Haga clic en el ícono de la aplicación Terminal. Verifique que la configuración predeterminada de Port Configuration (Configuración delpuerto) sea la correcta.
¿Cuál es elparámetro de bits por segundo? 9600
c.Haga clic en OK (Aceptar).
d. La pantalla que aparece puede mostrar varios mensajes. En alguna parte de la pantalla tiene que haber un mensaje que diga Press RETURN to get started!(Presione REGRESAR para comenzar). Presione Entrar.
¿Cuál es la petición de entrada que aparece en la pantalla? S1>
Paso3:Examine la ayuda de IOS.
a. El IOS puede proporcionar ayuda para los comandos según el nivel al que se accede. La petición de entrada que se muestra actualmente se denomina Modo EXEC del usuario y el dispositivo está esperando un comando. La forma más básica de solicitar ayuda es escribir un signo de interrogación (?) en la petición de entrada para mostrar una lista de comandos.
S1>?
¿Qué comando comienza con la letra “C”? connect
b.En la petición de entrada, escriba t, seguido de un signo de interrogación (?).
S1>t?
¿Qué comandos se muestran? telnet terminal traceroute
c.En la petición de entrada, escriba te, seguido de un signo de interrogación (?).
S1>te?
¿Qué comandos se muestran? telnet terminal
Este tipo de ayuda se conoce como ayuda contextual, ya que proporciona más información a medida que se amplían los comandos.
Parte 2: Exploración de los modos EXEC
En la parte 2 de esta actividad, debe cambiar al modo EXEC privilegiado y emitir comandos adicionales.
Paso1: Ingrese al modo EXEC privilegiado.
a.En la petición de entrada, escriba el signo de interrogación (?).
S1>?
¿Qué información de la que se muestra describe el comando enable? Turn on privileged commands
b. Escriba en y presione la tecla Tabulación.
S1>en<Tab>
¿Qué se muestra después de presionar la tecla Tabulación? enable
Esto se denomina completar un comando o completar la tabulación. Cuando se escribe parte de un comando, la tecla Tabulación se puede utilizar para completar el comando parcial. Si los caracteres que se escriben son suficientes para formar un comando único, como en el caso del comando enable; semuestra la parte restante.
¿Qué ocurriría si escribiera te<Tabulación> en la petición de entrada? aparece te
c. Introduzca el comando enable y presione tecla Entrar. ¿En qué cambia la petición de entrada
d. Cuando se le solicite, escriba el signo de interrogación (?).
S1#?
Antes había un comando que comenzaba con la letra “C” en el modo EXEC del usuario. ¿Cuántos comandos se muestran ahora que está activo el modo EXEC privilegiado? (Sugerencia: puede escribir c? para que aparezcan solo los comandos que comienzan con la letra “C”). clear clock configure connect copy
Paso 2: Ingresar en el modo de configuración global
a. Cuando se está en el modo EXEC privilegiado, uno de los comandos que comienzan con la letra “C” es configure. Escriba el comando completo o la cantidad de caracteres suficiente para formar el comando único; presione la tecla <Tabulación> para emitir el comando y, a continuación, la tecla <Entrar>.
S1#configure
¿Cuál es el mensaje que se muestra? Configuring from terminal, memory, or network [terminal]?
b. Presione la tecla <Entrar> para aceptar el parámetro predeterminado [terminal] entre corchetes. ¿En qué cambia la petición de entrada? S1(config)#
c. Esto se denomina “modo de configuración global”. Este modo se analizará en más detalle en las próximas actividades y prácticas de laboratorio. Por el momento, escriba end, exit o Ctrl-Z para volver al modo EXEC privilegiado
S1(config)#exit
S1#
Parte 3 : Configuración del comando clock
Paso 1: Utilizar el comando clock
a. Utilice el comando clock para explorar en más detalle la ayuda y la sintaxis de comandos. Escriba show clock en la petición de entrada de EXEC privilegiado.
S1# show clock
¿Qué in formación aparece en pantalla? *0:16:58.289 UTC Mon Mar 1 1993
¿Cuál es el año que se muestra? 1993
b.Utilice la ayuda contextual y el comando clock para establecer la hora del switch en la hora actual. Introduzca el comando clock y presione tecla Entrar.
S1#clock <ENTER>
¿Qué información aparece en pantalla? % Incomplete command.
c. El IOS devuelve el mensaje % Incomplete command (% comando incompleto), que indica que el comando clock necesita otros parámetros. Cuando se necesita más información, se puede proporcionar ayuda escribiendo un espacio después del comando y el signo de interrogación (?).
S1#clock ?
¿Qué información aparece en pantalla? set Set the time and date
d.Configure el reloj con el comando clock set. Continúe utilizando este comando paso por paso.
S1#clock set ?
¿Qué información se solicita? hh:mm:ss Current Time
¿Qué información se habría mostrado si solo se hubiera ingresado el comando clock set y no se hubiera solicitado ayudacon el signo de interrogación? % Incomplete command.
e.Según la información solicitada al emitir el comando clock set ?, introduzca la hora 3:00 p.m. con el formato de 24 horas, 15:00:00. Revise si se necesitan otros parámetros.
S1#clock set 15:00:00 ?
El resultado devuelve la solicitud de más información:
<1-31> Day of the month
MONTH Month of the year
f. Intente establecer la fecha en 01/31/2035 con el formato solicitado. Es posible que para completar el proceso deba solicitar más ayuda mediante la ayuda contextual. Cuando termine, emita el comando show clock para mostrar la configuración del reloj. El resultado del comando debe mostrar lo siguiente:
S1# show clock *15:0:4.869 UTC Tue Jan 31 2035
g. Si no pudo lograrlo, pruebe con el siguiente comando para obtener el resultado anterior:
S1#clock set 15:00:00 31 Jan 2035
Paso 2: Explorar los mensajes adicionales del comando
a. El IOS proporciona diversos resultados para los comandos incorrectos o incompletos, como se vio en secciones anteriores. Continúe utilizando el comando clock para explorar los mensajes adicionales con los que se puede encontrar mientras aprende a utilizar el IOS.
b. Emita el siguiente comando y registre los mensajes:
S1#cl
¿Qué información se devolvió? % Ambiguous command: "cl"
S1#clock
¿Qué información se devolvió? % Incomplete command.
S1#clock set 25:00:00
¿Qué información se devolvió?S1#
clock set 25:00:00
clock set 25:00:00
^
% Invalid input detected at '^' marker.
S1#clock set 15:00:00 32
¿Qué información se devolvió?
S1#clock set 15:00:00 32
^
% Invalid
Práctica
de laboratorio: Realización de un esquema de Internet
Objetivos
Parte 1:
Probar la conectividad de red mediante el comando ping
Parte 2:
Rastrear una ruta a un servidor remoto mediante la herramienta tracert de
Windows
Parte 3:
Rastrear una ruta a un servidor remoto mediante herramientas de software y
herramientas basadas en Web
Parte 4:
Comparar los resultados de traceroute
Información
básica
El
software de rastreo de rutas es una utilidad que enumera las redes que
atraviesan los datos desde el dispositivo final del usuario que los origina
hasta una red de destino remoto.
Esta
herramienta de red generalmente se ejecuta en la línea de comandos como: tracert <nombre de la red de destino o dirección del
terminal>
(sistemas
Microsoft Windows)
o
traceroute <nombre
de la red de destino o dirección del terminal>
(Unix y
sistemas similares)
Las
utilidades de rastreo de rutas permiten a un usuario determinar la trayectoria
o las rutas, así como la demora a través de una red IP. Existen varias herramientas
para llevar a cabo esta función.
La
herramienta traceroute (o tracert) se usa
generalmente para resolver problemas de redes. Al mostrar una lista de los
routers atravesados, permite al usuario identificar la ruta tomada para llegar
a un destino determinado de la red o a través de internetworks. Cada router
representa un punto en el que una red se conecta a otra y a través del cual se
envió el paquete de datos. La cantidad de routers se conoce como la cantidad de
“saltos” que viajaron los datos desde el origen hasta el destino.
La lista
que se muestra puede ayudar a identificar problemas de flujo de datos cuando se
intenta acceder a un servicio como, por ejemplo, un sitio Web. También se puede
usar para realizar tareas como descarga de datos. Si hay varios sitios Web
(espejos) disponibles para el mismo archivo de datos, se puede rastrear cada
espejo para darse una buena idea de qué espejo sería el más rápido para usar.
Dos rutas
de rastreo entre el mismo origen y destino establecidas en diferentes momentos
pueden producir distintos resultados. Esto se debe a la naturaleza “en malla”
de las redes interconectadas que componen Internet y a la capacidad de los
protocolos de Internet para seleccionar distintas rutas por las cuales enviar
paquetes.
Por lo
general, el sistema operativo del dispositivo final tiene herramientas de
rastreo de rutas basadas en la línea de comandos integradas.
Otras
herramientas, como VisualRoute™, son programas patentados que proporcionan
información adicional. VisualRoute utiliza la información disponible en línea
para mostrar la ruta gráficamente.
Esta
práctica de laboratorio supone la instalación de VisualRoute. Si la computadora
que utiliza no tiene VisualRoute instalado, puede descargar el programa desde
el siguiente enlace:
http://www.visualroute.com/download.html
Si tiene
problemas para descargar o instalar VisualRoute, solicite ayuda al instructor.
Asegúrese de descargar la edición Lite.
© 2014
Cisco y/o sus filiales. Todos los derechos reservados. Este documento es
información pública de Cisco. Página 1 de 11
Situación
Con una
conexión a Internet, usará tres utilidades de rastreo de rutas para examinar la
ruta de Internet hacia las redes de destino. Esta actividad debe realizarse en
una PC que tenga acceso a Internet y acceso a una línea de comandos. Primero,
usará la utilidad tracert integrada en Windows. En segundo lugar, utilizará una
herramienta traceroute basada en la Web (http://www.subnetonline.com/pages/network-tools/online-traceroute.php). Finalmente, utilizará el programa traceroute de VisualRoute.
Recursos necesarios
1 PC (Windows 7, Vista o XP, con acceso a Internet)
Parte 1: Probar la conectividad de red mediante el
comando ping
Paso 1: Determinar si hay posibilidad de conexión
al servidor remoto
Para rastrear la ruta hacia una red distante, la PC
que se utiliza debe tener una conexión a Internet en funcionamiento.
a. La primera
herramienta que utilizaremos es ping. Ping es una herramienta que se utiliza
para probar si hay posibilidad de conexión a un host. Se envían paquetes de
información al host remoto con instrucciones de que responda. La PC local mide
si se recibe una respuesta para cada paquete y cuánto tiempo tardan esos
paquetes en atravesar la red. El nombre “ping” proviene de la tecnología de
sonar activo en la cual un pulso de sonido se envía por debajo del agua y
rebota en tierra o en otras embarcaciones.
- En la PC, haga clic en
el icono Inicio de Windows, escriba cmd en
el cuadro de diálogo Buscar programas y archivos y, a continuación, presione
Entrar.
c. En el símbolo del sistema, escriba ping
www.cisco.com.
d. En la primera línea de
resultados, aparece el nombre de dominio completamente calificado (FQDN)
e144.dscb.akamaiedge.net. A continuación, aparece la dirección IP 23.1.48.170.
Cisco aloja el mismo contenido Web en diferentes servidores en todo el mundo (conocidos
como espejos). Por lo tanto, según dónde se encuentre geográficamente, el FQDN
y la dirección IP serán diferentes.
e. En cuanto a esta porción del
resultado:
Se
enviaron cuatro pings y se recibió una respuesta de cada ping. Como se respondió
cada ping, hubo una pérdida de paquetes del 0%. En promedio, los paquetes
tardaron 54 ms (milisegundos) en cruzar la red. Un milisegundo es 1/1000.a de un segundo.
El
streaming video y los juegos en línea son dos aplicaciones que se ven afectadas
cuando hay pérdida de paquetes o una conexión de red lenta. Es posible
determinar la velocidad de una conexión a Internet de manera más precisa al
enviar 100 pings, en lugar de los cuatro predeterminados. Para ello, se debe
hacer lo siguiente:
resultado:
d. Ahora, haga ping a los sitios Web
de registros regionales de Internet (RIR) en distintas partes del mundo:
Para
África:
C:\> ping www.afrinic.net
Para Australia:
C:\> ping www.apnic.net
Para
Europa:
C:\> ping www.ripe.net
Para
América del Sur:
C:\> ping lacnic.net
Todos
estos pings se ejecutaron desde una PC ubicada en los EE. UU. ¿Qué sucede con
el tiempo promedio de ping en milisegundos cuando los datos viajan dentro del
mismo continente (América del Norte) en comparación con datos que viajan desde
América del Norte hacia distintos continentes?
____________________________________________________________________________________
¿Qué se
puede destacar de los pings que se enviaron al sitio Web europeo?
R/ que
los 4 paquetes q se enviaron solo 2 llegaron pero no se entregaron de
forma correcta ya q tenia comunicación pero accesibilidad a la red y los otro 2
no llegaron a su destino
© 2014
Cisco y/o sus filiales. Todos los derechos reservados. Este documento es
información pública de Cisco. Página 4 de 11
Parte 2:
Rastrear una ruta a un servidor remoto mediante la herramienta Tracert
Paso 1:
Determinar qué ruta a través del tráfico de Internet llega al servidor remoto
Ahora que
se verificó la posibilidad de conexión básica utilizando la herramienta ping,
resulta útil observar con mayor detalle cada segmento de red que se atraviesa.
Para ello, se utilizará la herramienta tracert.
a.
En el símbolo del sistema, escriba tracert www.cisco.com.
- Guarde el resultado de tracert en un archivo
de texto de la siguiente manera:
1) Haga clic con el botón secundario
en la barra de título de la ventana del símbolo del sistema y seleccione Editar > Seleccionar
todo.
2) Vuelva a hacer clic con el botón
secundario en la barra de título del símbolo del sistema y seleccione
Editar > Copiar.
3) Abra el programa Bloc de
notas de Windows: ícono Inicio de Windows > Todos
los programas > Accesorios > Bloc de
notas.
4) Para pegar el resultado en el
bloc de notas, seleccione Editar > Pegar.
5) Seleccione Archivo > Guardar
como y guarde el archivo del bloc de notas en el escritorio con el
nombre tracert1.txt.
c. Ejecute tracert para
cada sitio Web de destino y guarde el resultado en archivos numerados
secuencialmente.
C:\> tracert www.afrinic.net
C:\> tracert www.lacnic.net
d. Interpretación de los resultados
de tracert.
Las rutas
rastreadas pueden atravesar muchos saltos y distintos proveedores de servicios
de Internet (ISP), según el tamaño del ISP y la ubicación de los hosts de
origen y destino. Cada “salto” representa un router. Un router es un tipo
especializado de computadora que se utiliza para dirigir el tráfico a través de
Internet. Imagine que realiza un viaje en automóvil por varios países
atravesando muchas carreteras. En distintos puntos del viaje, se encuentra con
una bifurcación en el camino, donde debe optar entre varias carreteras
diferentes. Ahora, imagine además que hay un dispositivo en cada bifurcación
del camino que lo orienta para tomar la carretera correcta hacia el destino
final. Esto es lo que hace el router con los paquetes en una red.
Dado que
las PC se comunican mediante números, en lugar de palabras, los routers se
identifican de manera mediante direcciones IP (números con el formato x.x.x.x)
exclusivas. La herramienta tracert muestra qué ruta toma un
paquete de información a través de la red para llegar a su destino final. La
herramienta tracert también le da una idea de la velocidad con
la que avanza el tráfico en cada segmento de la red. Se envían tres paquetes a
cada router en el trayecto, y el tiempo de retorno se mide en milisegundos.
Ahora utilice esta información para analizar los resultados de tracert para www.cisco.com. El traceroute completo es el siguiente:
A continuación, se muestra el desglose:
En el
resultado de ejemplo que se muestra arriba, los paquetes de tracert viajan
desde la PC de origen hasta el gateway predeterminado del router local (salto
1: 192.168.1.1) y, desde allí, hasta el router de punto de presencia (POP) de
ISP (salto 2: 10.18.20.1). Cada ISP tiene numerosos routers POP. Estos routers
POP se encuentran en el extremo de la red del ISP y son los medios por los
cuales los clientes se conectan a Internet. Los paquetes viajan por la red de
Verizon a través de dos saltos y, luego, saltan a un router que pertenece a
alter.net. Esto podría significar que los paquetes viajaron a otro ISP. Esto es
importante porque a veces se produce una pérdida de paquetes en la transición
entre ISP, o a veces un ISP es más lento que otro. ¿Cómo podríamos determinar
si alter.net es otro ISP o el mismo?
e. Existe una herramienta de
Internet que se conoce como “whois”. La herramienta whois nos permite
determinar a quién pertenece un nombre de dominio. En http://whois.domaintools.com/, encontrará
una herramienta whois basada en la Web. Según la herramienta whois basada en la
Web, este dominio también pertenece a Verizon.
En
resumen, el tráfico de Internet comienza en una PC doméstica y atraviesa el
router doméstico (salto 1). Luego, se conecta al ISP y atraviesa la red (saltos
de 2 a 7) hasta que llega al servidor remoto
(salto 8)
. Este es un ejemplo relativamente inusual en el que solo participa un ISP
desde el inicio hasta el final. Es común que haya dos o más ISP participantes,
como se muestra en los ejemplos siguientes.
En resumen, el tráfico de Internet comienza en una
PC doméstica y atraviesa el router doméstico (salto 1). Luego, se conecta al
ISP y atraviesa la red (saltos de 2 a 7) hasta que llega al servidor remoto
(salto 8) . Este es un ejemplo relativamente
inusual en el que solo participa un ISP desde el inicio hasta el final. Es
común que haya dos o más ISP participantes, como se muestra en los ejemplos
siguientes.
f. Ahora, examine un ejemplo en el
que se incluye tráfico de Internet que pasa por varios ISP. A continuación, se
muestra el comando tracert para www.afrinic.net.
¿Qué sucede en el salto 7? ¿level3.net es el mismo
ISP que el de los saltos del 2 al 6 o es un ISP diferente? Utilice la
herramienta whois para responder esta pregunta.
R/ Son
un ISP diferente
¿Qué sucede en el salto 10 con la cantidad de
tiempo que le toma a un paquete viajar entre Washington D. C. y París, en
comparación con los saltos anteriores (del 1 al 9)?
R/ Va
aumentando la cantidad de milisengundos con cada salto
¿Qué sucede en el salto 18? Realice una búsqueda de
whois para 168.209.201.74 utilizando la herramienta whois. ¿A quién pertenece
esta red?
R/South
Africa Johannesburg Dimension Data
g.
Escriba tracert www.lacnic.net.
¿Qué
sucede en el salto 7?
R/ Salta hacia United States Atlanta Level 3 Communications Inc
desde United States San Jose Mci Communications Services Inc. D/b/a Verizon Business
Parte 3:
Rastrear una ruta a un servidor remoto mediante herramientas de software y
herramientas basadas en Web
Paso 1:
Utilizar una herramienta traceroute basada en la Web
- Utilice http://www.subnetonline.com/pages/network-tools/online-tracepath.php para rastrear la ruta a los siguientes
sitios Web:
www.cisco.com
www.afrinic.net
Capture y guarde el resultado en el bloc de notas.
¿En qué se diferencia el comando traceroute cuando
se accede a www.cisco.com desde
el símbolo del sistema (consulte la parte 1) en lugar de
hacerlo desde el sitio Web en línea? (Los resultados pueden variar dependiendo
de dónde se encuentre geográficamente y de qué ISP proporcione conectividad al
lugar de estudios).
R /Las
ip de los saltos cambian
© 2014
Cisco y/o sus filiales. Todos los derechos reservados. Este documento es
información pública de Cisco. Página 9 de 11
Compare
el comando tracert de la parte 1 que va a África con el comando tracert que va
a África desde la interfaz Web. ¿Qué diferencia advierte?
R/ Desde
la interfaz web el primer salto empiza en subnetonline.com y deldel el cmd
empiez enel host local
Algunos
de los traceroutes contienen la abreviatura asymm. ¿Tiene alguna idea de a qué
se refiere? ¿Qué significa?
R/ No tengo la menor idea de lo que se esta
refiriendo.
Paso 2:
Usar VisualRoute Lite Edition
VisualRoute
es un programa traceroute patentado que puede mostrar gráficamente los
resultados de la ruta de rastreo.
- Si VisualRoute Lite Edition no está instalado, descárguelo del
enlace siguiente: http://www.visualroute.com/download.html
Si tiene
problemas para descargar o instalar VisualRoute, solicite ayuda al instructor.
Asegúrese de descargar la edición Lite.
- Rastree las rutas a www.cisco.com utilizando VisualRoute
2010 Lite Edition.
- Registre las direcciones IP del trayecto en el
bloc de notas.
Parte 4: Comparar los resultados de traceroute
Compare los resultados de traceroute para www.cisco.com de las partes 2 y 3.
Paso 1: Indique la ruta a www.cisco.com que se obtiene
al utilizar el comando tracert.
R/C:\Users\franco>
tracert www.cisco.com.
Traza a la dirección e144.dscb.akamaiedge.net [23.32.192.170]
sobre un máximo de 30 saltos:
1 57 ms 27 ms
30 ms Dynamic-IP-18159801.cable.net.co [181.59.80.1]
2
12 ms 12 ms 12 ms 172.24.110.26
3
16 ms 15 ms 15 ms
Static-IP-1901577105.cable.net.co [190.157.7.105
]
4
53 ms 51 ms 51 ms 10.14.14.73
5
49 ms 50 ms 66 ms 206.223.124.180
6
67 ms 54 ms 52 ms 179.1.10.154
7
48 ms 50 ms 50 ms a23-32-192-170.deploy.static.akamaitechnologies.
com [23.32.192.170]
Traza completa.
C:\Users\franco>
Paso 2: Indique la ruta a www.cisco.com que se obtiene
al utilizar la herramienta basada en la Web que se encuentra en
subnetonline.com.
R/ Please be patient and wait for the task to finish!
TraceRoute Output:
traceroute to
www.cisco.com (172.229.176.170), 30 hops max, 40 byte packets
1
gw-v130.xl-is.net (141.138.203.1)
0.287 ms 0.271 ms 0.294 ms
2
ams-cr1-nkf.tc.signet.nl (80.246.207.190) 2.244 ms
2.227 ms 2.199 ms
3
amsix-ams8.netarch.akamai.com (80.249.209.208) 1.009 ms
1.006 ms 1.105 ms
4
a172-229-176-170.deploy.static.akamaitechnologies.com
(172.229.176.170) 0.982 ms 1.008 ms
0.890 ms
Paso 3: Indique la ruta a www.cisco.com que se obtiene
al utilizar VisualRoute Lite Edition.
¿Todas las utilidades de traceroute
usaron las mismas rutas para llegar a www.cisco.com? ¿Por qué o por qué no?
R/ No son las mismas rutas por que se hacen desde
distintas interfaces
Reflexión
Ahora que se analizó traceroute
mediante tres herramientas diferentes (tracert, interfaz Web y VisualRoute),
¿VisualRoute proporciona algún detalle que las otras dos herramientas no
ofrezcan?
R/ Proporciona un mapa que indica los lugares de los
saltos de la dirección de www.cisco.com
Suscribirse a:
Entradas (Atom)