Beruflich Dokumente
Kultur Dokumente
Objetivos
Explicar la forma en que los protocolos y servicios de capa de transporte admiten comunicaciones
a travs de las redes de datos.
Los estudiantes determinarn si se deben utilizar mtodos de entrega de comunicacin de datos altos
o bajos en contexto situacional.
Informacin bsica/Situacin
Nota: conviene realizar esta actividad en grupos medianos de seis a ocho estudiantes cada uno.
Este captulo le permitir comprender la forma en que los protocolos de la capa de transporte y los
servicios admiten las comunicaciones de datos de la red.
El instructor susurrar un mensaje complejo al primer estudiante de un grupo. Por ejemplo, el mensaje
puede ser: El examen final se tomar el prximo martes 5 de febrero a las 14, en el aula 1151.
Ese estudiante le susurrar el mensaje al siguiente estudiante del grupo. Todos los grupos siguen este
proceso hasta que todos los miembros de cada grupo hayan odo el mensaje susurrado. Las reglas que
debe seguir son las siguientes:
El mensaje se debe transmitir de una persona a otra sin saltear participantes. El instructor debe
solicitarle a un estudiante que registre el tiempo total de transmisin del mensaje, desde el
primero hasta el ltimo participante. Se recomienda que tome el tiempo la primera o la ltima
persona en recibir el mensaje.
A continuacin, el instructor repetir el mensaje original de modo que el grupo pueda compararlo con el
mensaje provisto por el ltimo estudiante del grupo.
Recursos necesarios
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 1 de 2
Reflexin
1. El contenido de este mensaje debera ser totalmente correcto en el momento de recibirlo si dependiera
de l para organizar su agenda personal o empresarial, programa de estudio, etc.?
Si
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 1 de 7
Objetivos
Parte 1: Preparar Wireshark para la captura de paquetes
Examinar la informacin de los paquetes, como direcciones IP, nmeros de puerto TCP e indicadores de
control TCP.
Informacin bsica/Situacin
En esta prctica de laboratorio, utilizar Wireshark para capturar y examinar paquetes que se generan entre
el explorador de la PC mediante el protocolo de transferencia de hipertexto (HTTP) y un servidor Web, como
www.google.com. Cuando una aplicacin, como HTTP o el protocolo de transferencia de archivos (FTP), se
inicia primero en un host, TCP utiliza el protocolo de enlace de tres vas para establecer una sesin TCP
confiable entre los dos hosts. Por ejemplo, cuando una PC utiliza un explorador Web para navegar por
Internet, se inicia un protocolo de enlace de tres vas y se establece una sesin entre el host de la PC y el
servidor Web. Una PC puede tener varias sesiones TCP simultneas activas con diversos sitios Web.
Nota: esta prctica de laboratorio no se puede realizar utilizando Netlab. Para la realizacin de esta prctica
de laboratorio, se da por sentado que tiene acceso a Internet.
Recursos necesarios
1 PC (Windows 7, Vista o XP con acceso al smbolo del sistema, acceso a Internet y Wireshark instalado)
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 2 de 7
Prctica de laboratorio: Uso de Wireshark para observar el protocolo TCP de enlace de tres vas
b. Anote las direcciones IP y MAC asociadas al adaptador Ethernet seleccionado, ya que esa es la
direccin de origen que debe buscar al examinar los paquetes capturados.
Direccin IP del host de la PC:
192.168.1.130.
Direccin MAC del host de la PC:
C8:0A:A9:FA:DE:0D.
c.
En la ventana Wireshark: Capture Interfaces (Wireshark: capturar interfaces), haga clic en la casilla de
verificacin junto a la interfaz conectada a la LAN.
Nota: si se indican varias interfaces, y no est seguro de cul activar, haga clic en Details (Detalles).
Haga clic en la ficha 802.3 (Ethernet) y verifique que la direccin MAC coincida con la que anot en el
paso 1b. Despus de realizar esta verificacin, cierre la ventana Interface Details (Detalles de la interfaz).
Busque el paquete apropiado para iniciar el protocolo de enlace de tres vas. En este ejemplo, la
trama 15 es el inicio del protocolo TCP de enlace de tres vas.
Cul es la direccin IP del servidor Web de Google?
En este ejemplo, 74.125.225.209.
d. Si tiene muchos paquetes que no estn relacionados con la conexin TCP, es posible que sea necesario
usar la capacidad de filtro de Wireshark. Escriba tcp en el rea de entrada de filtro de Wireshark y
presione Entrar.
Paso 3: Examinar la informacin de los paquetes, como direcciones IP, nmeros de puerto
TCP e indicadores de control TCP
a. En el ejemplo, la trama 15 es el inicio del protocolo de enlace de tres vas entre la PC y el servidor Web
de Google. En el panel de la lista de paquetes (en la seccin superior de la ventana principal), seleccione
la trama. La lnea se resalta, y en los dos paneles inferiores se muestra la informacin decodificada
proveniente de ese paquete. Examine la informacin de TCP en el panel de detalles del paquete
(seccin media de la ventana principal).
b. Haga clic en el cono + que se encuentra a la izquierda del protocolo de control de transmisin (TCP) del
panel de detalles del paquete para ampliar la vista de la informacin de TCP.
c.
Haga clic en el cono + que est a la izquierda de los indicadores. Observe los puertos de origen y
destino y los indicadores que estn establecidos.
Nota: es posible que tenga que ajustar los tamaos de las ventanas superior y media de Wireshark para
visualizar la informacin necesaria.
Dinmico o privado
Puerto 80
Conocido, registrado
Indicador SYN
0
d. Para seleccionar la prxima trama en le protocolo de enlace de tres vas, seleccione Go (Ir) en la barra
de mens de Wireshark y, luego, Next Packet in Conversation (Siguiente paquete de la conversacin).
En este ejemplo, es la trama 16. Esta es la respuesta del servidor Web de Google a la solicitud inicial
para iniciar una sesin.
Reflexin
1. Hay cientos de filtros disponibles en Wireshark. Una red grande puede tener numerosos filtros y muchos
tipos de trfico diferentes. Cules son los tres filtros de la lista que podran ser los ms tiles para un
administrador de red?
TCP, direcciones IP especficas (de origen o destino) y protocolos como HTTP.
2. De qu otras formas podra utilizarse Wireshark en una red de produccin?
Wireshark suele utilizarse con fines de seguridad, para el anlisis posterior del trfico normal o despus de
un ataque de red. Es posible que se deban capturar nuevos protocolos o servicios para determinar qu
puerto o puertos se utilizan.
Objetivos
Parte 1: Registrar la informacin de configuracin IP de una PC
Parte 2: Utilizar Wireshark para capturar consultas y respuestas DNS
Parte 3: Analizar los paquetes DNS o UDP capturados
Informacin bsica/Situacin
Si alguna vez us Internet, us el Sistema de nombres de dominios (DNS). El DNS es una red distribuida de
servidores que traduce nombres de dominio fciles de usar, como www.google.com, en una direccin IP.
Cuando escribe el URL de un sitio Web en el explorador, la PC realiza una consulta DNS a la direccin IP del
servidor DNS. La consulta del servidor DNS de la PC y la respuesta del servidor DNS utilizan el protocolo de
datagramas de usuario (UDP) como el protocolo de la capa de transporte. UDP opera sin conexin y no
requiere una configuracin de sesin como TCP. Las consultas y respuestas DNS son muy pequeas y no
requieren la sobrecarga de TCP.
En esta prctica de laboratorio, se comunicar con un servidor DNS enviando una consulta DNS mediante el
protocolo de transporte UDP. Utilizar Wireshark para examinar los intercambios de consultas y respuestas
DNS con el servidor de nombres.
Nota: esta prctica de laboratorio no se puede realizar utilizando Netlab. Para la realizacin de esta prctica
de laboratorio, se da por sentado que tiene acceso a Internet.
Recursos necesarios
1 PC (Windows 7, Vista o XP con acceso al smbolo del sistema, acceso a Internet y Wireshark instalado)
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 1 de 7
Prctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
192.168.117.1
Direccin MAC
56-00-50-c0-00-08
Direccin IP de la puerta de
enlace predeterminada
192.168.0.2
Despus de seleccionar la interfaz deseada, haga clic en Start (Comenzar) para capturar los paquetes.
b. En el panel de la lista de paquetes (seccin superior) de la ventana principal, ubique el paquete que
incluye standard query (consulta estndar) y A www.google.com. Vea la trama 4, por ejemplo.
a. En el panel de detalles del paquete, la trama 4 tena 74 bytes de datos en el cable, tal como se muestra
en la primera lnea. Esta es la cantidad de bytes para enviar una consulta DNS a un servidor de nombres
que solicita direcciones IP de www.google.com.
b. En la lnea Ethernet II, se muestran las direcciones MAC de origen y destino. La direccin MAC de
origen proviene de la PC local, ya que esta origin la consulta DNS. La direccin MAC de destino
proviene del gateway predeterminado, dado que esta es la ltima parada antes de que la consulta
abandone la red local.
La direccin MAC de origen es la misma que la que se registr en la parte 1 para la PC local?
si
.
c.
En la lnea Internet Protocol Version 4 (Protocolo de Internet versin 4), la captura de Wireshark de
paquetes IP indica que la direccin IP de origen de esta consulta DNS es 192.168.1.11 y la direccin IP
de destino es 192.168.1.1. En este ejemplo, la direccin de destino es el gateway predeterminado. El
router es el gateway predeterminado en esta red.
Puede emparejar las direcciones IP y MAC para los dispositivos de origen y destino?
Dispositivo
PC local
Direccin IP
192.168.117.1
Direccin MAC
00-50-56-c0-00-08
192.168.0.2
Gateway
predeterminado
192.16
Ample el protocolo de datagramas de usuario en el panel de detalles del paquete haciendo clic en el
signo ms (+). Observe que hay solo cuatro campos. El nmero de puerto de origen en este ejemplo es
52110. La PC local gener el puerto de origen aleatoriamente utilizando los nmeros de puerto que no
estn reservados. El puerto de destino es 53. El puerto 53 es un puerto conocido reservado para ser
utilizado con DNS. En el puerto 53, los servidores DNS escuchan las consultas DNS de los clientes.
En este ejemplo, la longitud de este segmento UDP es de 40 bytes. De los 40 bytes, 8 bytes se utilizan
como encabezado. Los otros 32 bytes los utilizan los datos de la consulta DNS. Estos 32 bytes estn
resaltados en la ilustracin siguiente en el panel de bytes del paquete (seccin inferior) de la ventana
principal de Wireshark.
El valor de checksum se usa para determinar la integridad del paquete despus de haber atravesado
Internet.
El encabezado UDP tiene una sobrecarga baja, porque UDP no tiene campos asociados con el protocolo
de enlace de tres vas en TCP. Cualquier problema de confiabilidad de transferencia de datos que ocurra
debe solucionarse en la capa de aplicacin.
Registre los resultados de Wireshark en la tabla siguiente:
Tamao de trama
Direccin MAC de origen
Direccin MAC de destino
Direccin IP de origen
Direccin IP de destino
Puerto de origen
Puerto de destino
La direccin IP de origen es la misma que la direccin IP de la PC local registrada en la parte 1?
S
La direccin IP de destino es la misma que el gateway predeterminado que se registr en la parte 1?
S, si el gateway predeterminado tambin ejecuta el DNS; de lo contrario, la respuesta es no.
b. En la trama Ethernet II para la respuesta DNS, de qu dispositivo proviene la direccin MAC de origen
y de qu dispositivo proviene la direccin MAC de destino?
La direccin MAC de origen es el gateway predeterminado y la direccin MAC de destino es el host local.
c.
Observe las direcciones IP de origen y destino en el paquete IP. Cul es la direccin IP de destino?
Cul es la direccin IP de origen?
Direccin IP de destino: 192.168.117.1
Qu ocurri con los roles de origen y destino para el host local y el gateway predeterminado?
Reflexin
Cules son los beneficios de utilizar UDP en lugar de TCP como protocolo de transporte para DNS?
UDP como protocolo de transporte proporciona un rpido establecimiento de sesin, respuesta rpida,
sobrecarga mnima, que no haya necesidad de reintentos, rearmado de segmentos y acuse de recibo de los
paquetes recibidos.
Interfaz
Direccin IP
Mscara de
subred
Gateway
predeterminado
S1
VLAN 1
192.168.1.1
255.255.255.0
No aplicable
PC-A
NIC
192.168.1.3
255.255.255.0
192.168.1.1
Objetivos
Parte 1: Identificar campos de encabezado y operacin TCP mediante una captura de sesin FTP de
Wireshark
Parte 2: Identificar campos de encabezado y operacin UDP mediante una captura de sesin TFTP de
Wireshark
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 1 de 15
Informacin bsica/Situacin
Los dos protocolos en la capa de transporte TCP/IP son TCP, definido en RFC 761, y UDP, definido en RFC
768. Los dos protocolos admiten la comunicacin de protocolos de la capa superior. Por ejemplo, TCP se
utiliza para proporcionar soporte de la capa de transporte para los protocolos de transferencia de hipertexto
(HTTP) y FTP, entre otros. UDP proporciona soporte de la capa de transporte para el Sistema de nombres
de dominios (DNS) y TFTP, entre otros.
Nota: entender las partes de los encabezados y de la operacin TCP y UDP es una aptitud fundamental con
la que deben contar los ingenieros de red.
En la parte 1 de esta prctica de laboratorio, utilizar la herramienta de cdigo abierto de Wireshark para
capturar y analizar campos de encabezado del protocolo TCP para las transferencias de archivos FTP entre
el equipo host y un servidor FTP annimo. Para conectarse a un servidor FTP annimo y descargar un
archivo, se emplea la utilidad de lnea de comandos de Windows. En la parte 2 de esta prctica de
laboratorio, utilizar Wireshark para capturar y analizar campos de encabezado del protocolo UDP para las
transferencias de archivos TFTP entre el equipo host y el switch S1.
Nota: el switch que se utiliza es Cisco Catalyst 2960s con Cisco IOS versin 15.0(2) (imagen de lanbasek9).
Pueden utilizarse otros switches y versiones de Cisco IOS. Segn el modelo y la versin de Cisco IOS, los
comandos disponibles y los resultados obtenidos pueden diferir de los que se muestran en las prcticas de
laboratorio.
Nota: asegrese de que el switch se haya borrado y de que no tenga configuraciones de inicio. Si no est
seguro, consulte con el instructor.
Nota: en la parte 1, se supone que la PC tiene acceso a Internet, y no se puede realizar utilizando Netlab. La
parte 2 es compatible con Netlab.
1 switch (Cisco 2960 con Cisco IOS, versin 15.0(2), imagen lanbasek9 o similar)
Cable de consola para configurar los dispositivos Cisco IOS a travs del puerto de consola
El TCP se utiliza en forma continua durante una sesin para controlar la entrega del datagrama, verificar la
llegada del datagrama y administrar el tamao de la ventana. Por cada intercambio de datos entre el cliente
FTP y el servidor FTP, se inicia una nueva sesin TCP. Al trmino de la transferencia de datos, se cierra la
sesin TCP. Por ltimo, cuando la sesin FTP finaliza, TCP realiza un cierre y terminacin ordenados.
En Wireshark, se encuentra disponible informacin detallada sobre TCP en el panel de detalles del paquete
(seccin media). Resalte el primer datagrama TCP del equipo host y expanda el registro TCP. El datagrama
TCP expandido parece similar al panel de detalles del paquete que se muestra a continuacin.
La imagen anterior es un diagrama del datagrama TCP. Se proporciona una explicacin de cada campo para
referencia:
El nmero de puerto de origen TCP pertenece al host de la sesin TCP que inici una conexin.
Generalmente el valor es un valor aleatorio superior a 1,023.
El nmero de puerto de destino TCP se utiliza para identificar el protocolo de capa superior o la
aplicacin en el sitio remoto. Los valores en el intervalo de 0 a 1023 representan los puertos bien
conocidos y estn asociados a servicios y aplicaciones populares (como se describe en la RFC 1700,
por ejemplo, Telnet, FTP, HTTP, etc.). La combinacin de direccin IP de origen, puerto de origen,
direccin IP de destino y puerto de destino identifica de manera exclusiva la sesin tanto para el emisor
como para el receptor.
Nota: en la captura de Wireshark que se muestra a continuacin, el puerto de destino es 21, que es FTP.
Los servidores FTP escuchan las conexiones de cliente FTP en el puerto 21.
SYN: sincronizar; solo est configurado cuando se negocia una sesin TCP nueva durante el
protocolo de enlace de tres vas.
Window size (Tamao de la ventana) es el valor de la ventana deslizante; determina cuntos octetos se
pueden enviar antes de esperar un acuse de recibo.
Urgent pointer (Indicador urgente) se utiliza solo con un indicador urgente (URG) cuando el emisor
necesita enviar datos urgentes al receptor.
En Options (Opciones), hay una sola opcin actualmente, y se define como el tamao mximo del
segmento TCP (valor optativo).
Utilice la captura de Wireshark del inicio de la primera sesin TCP (bit SYN establecido en 1) para completar
la informacin acerca del encabezado TCP:
De la PC al servidor CDC (solo el bit SYN est establecido en 1):
Direccin IP de origen:
192.168.1.17*
Direccin IP de destino:
198.246.112.54
49243*
21
Nmero de secuencia:
32 bytes
Tamao de la ventana:
8192
En la segunda captura filtrada de Wireshark, el servidor FTP de CDC acusa recibo de la solicitud de la PC.
Observe los valores de los bits SYN y ACK.
198.246.112.54
Direccin IP de destino:
192.168.1.17*
21
49243*
Nmero de secuencia:
32 bytes
Tamao de la ventana:
64240
192.168.1.17*
Direccin IP de destino:
198.246.112.54
49243*
21
Nmero de secuencia:
20
Tamao de la ventana:
8192*
Cuando la sesin FTP termin, el cliente FTP enva un comando para salir. El servidor FTP acusa recibo de
la terminacin FTP con una Response: 221 Goodbye (Respuesta: 221. Adis). En este momento, la sesin
TCP del servidor FTP enva un datagrama TCP al cliente FTP, en el que se anuncia la terminacin de la
sesin TCP. La sesin TCP del cliente FTP acusa recibo de la recepcin del datagrama de terminacin y
luego enva su propia terminacin de sesin TCP. Cuando quien origin la terminacin TCP (servidor FTP)
recibe una terminacin duplicada, se enva un datagrama ACK para acusar recibo de la terminacin y se
cierra la sesin TCP. Esta secuencia se puede ver en el diagrama y la captura que se muestran a
continuacin.
Si se aplica un filtro ftp, puede examinarse la secuencia completa del trfico FTP en Wireshark. Observe la
secuencia de eventos durante esta sesin FTP. Para recuperar el archivo Lame, se utiliz el nombre de
usuario annimo. Una vez que se complet la transferencia de archivos, el usuario finaliz la sesin FTP.
Vuelva a aplicar el filtro TCP en Wireshark para examinar la terminacin de la sesin TCP. Se transmiten
cuatro paquetes para la terminacin de la sesin TCP. Dado que la conexin TCP es full-duplex, cada
direccin debe terminar independientemente. Examine las direcciones de origen y destino.
En este ejemplo, el servidor FTP no tiene ms datos para enviar en el stream; enva un segmento con el
conjunto de indicadores FIN en la trama 63. La PC enva un ACK para acusar recibo del FIN para terminar la
sesin del servidor al cliente en la trama 64.
En la trama 65, la PC enva un FIN al servidor FTP para terminar la sesin TCP. El servidor FTP responde
con un ACK para acusar recibo del FIN de la PC en la trama 67. Ahora, la sesin TCP termin entre el
servidor FTP y la PC.
a. Establezca una consola y una conexin Ethernet entre la PC-A y el switch S1.
b. Si an no lo hizo, configure manualmente la direccin IP de la PC en 192.168.1.3. No se requiere
configurar el gateway predeterminado.
c.
Observe que, en Current Directory (Directorio actual), se indica la interfaz de usuario y servidor (PC-A)
como la direccin IP 192.168.1.3.
d. Pruebe la capacidad de copiar un archivo del switch a la PC con TFTP. Resuelva cualquier problema que
se presente.
S1# copy start tftp
Address or name of remote host []? 192.168.1.3
Destination filename [s1-confg]?
!!
1638 bytes copied in 0.026 secs (63000 bytes/sec)
Si ve que el archivo se copi (como en el resultado de arriba), entonces est listo para avanzar al
siguiente paso. De lo contrario, resuelva el problema. Si recibe el mensaje de error %Error opening
tftp (Permission denied) (Error al abrir tftp [permiso denegado]), primero asegrese de que el
firewall no est bloqueando el TFTP y de que est copiando a una ubicacin donde su nombre de
usuario tiene el permiso adecuado, como el escritorio.
e. Defina el filtro en tftp. El resultado debe ser similar al que se muestra ms arriba. Esta transferencia
TFTP se utiliza para analizar el funcionamiento de la capa de transporte UDP.
En Wireshark, se encuentra disponible informacin detallada sobre UDP en el panel de detalles del
paquete. Resalte el primer datagrama UDP del equipo host y mueva el puntero del mouse hacia el panel
de detalles del paquete. Puede ser necesario ajustar el panel de detalles del paquete y expandir el
registro UDP con un clic en la casilla de expansin de protocolo. El datagrama UDP expandido debe ser
similar al diagrama siguiente.
Utilice la captura Wireshark del primer datagrama UDP para completar la informacin acerca del
encabezado UDP. El valor de la checksum es un valor hexadecimal (base 16) indicado por el cdigo
anterior 0x:
Direccin IP de origen:
192.168.1.1
Direccin IP de destino:
192.168.1.3
62513*
69
25 bytes*
Checksum de UDP:
0x482c [correcto]*
Se enva un valor de checksum en el datagrama UDP, y el valor de checksum del datagrama se vuelve a calcular
al recibirlo. Si el valor de checksum calculado es idntico al valor de checksum enviado, entonces se supone que
el datagrama UDP est completo.
Examine la primera trama que devuelve el servidor tftpd. Complete la informacin sobre el encabezado
UDP:
Direccin IP de origen:
192.168.1.3
Direccin IP de destino:
192.168.1.1
58565*
62513*
12 bytes*
Checksum de UDP:
Observe que el datagrama UDP devuelto tiene un puerto de origen UDP diferente, pero este puerto de
origen es utilizado para el resto de la transferencia TFTP. Dado que no hay una conexin confiable, para
mantener la transferencia TFTP, se utiliza solo el puerto de origen que se emple para iniciar la sesin
TFTP.
Tambin observe que el valor de checksum UDP es incorrecto. Lo ms probable es que se deba a la
descarga de checksum UDP. Para obtener ms informacin acerca del motivo por el cual sucede esto,
realice una bsqueda de UDP checksum offload.
Reflexin
Esta prctica de laboratorio brind a los estudiantes la oportunidad de analizar las operaciones de los
protocolos UDP y TCP de las sesiones TFTP y FTP capturadas. De qu manera TCP administra la
comunicacin distinto de como lo hace UDP?
TCP administra la comunicacin de manera muy diferente que UDP, porque la confiabilidad y la entrega
garantizada requieren mayor control sobre el canal de comunicacin. UDP tiene menos sobrecarga y control,
y el protocolo de capa superior debe proveer algn tipo de control de acuse de recibo. Sin embargo, ambos
protocolos transportan datos entre clientes y servidores con el uso de los protocolos de la capa de Aplicacin
y son correctos para el protocolo de capa superior que cada uno admite.
Desafo
Debido a que ni FTP ni TFTP son protocolos seguros, todos los datos transferidos se envan en texto no
cifrado. Esto incluye cualquier ID de usuario, contraseas o contenido de archivo en texto no cifrado. Si
analiza la sesin FTP de capa superior, identificar rpidamente la ID de usuario, la contrasea y las
contraseas de archivos de configuracin. El examen de datos TFTP de capa superior es un poco ms
complicado, pero se puede examinar el campo de datos y extraer informacin sobre la ID de usuario de
configuracin y la contrasea.
Limpieza
Salvo que el instructor indique lo contrario:
1) Elimine los archivos que se copiaron a su PC.
2) Borre las configuraciones del switch S1.
3) Elimine la direccin IP manual de la PC y restaure la conectividad a Internet.
Configuraciones de dispositivos
Switch S1
S1#show run
Building configuration...
!
hostname S1
!
!
interface Vlan1
ip address 192.168.1.1 255.255.255.0
!
!
end
Informacin bsica/Situacin
(Nota: es importante que los estudiantes hayan completado la actividad de
creacin de modelos [MA] introductoria de este captulo. Conviene realizar
esta actividad en grupos medianos de seis a ocho estudiantes).
El instructor susurrar un mensaje complejo al primer estudiante de un grupo. Por
ejemplo, el mensaje puede ser: Se espera una tormenta de nieve maana. Se
espera que suceda por la maana, por lo que el horario de clases se retrasar dos
horas. Por lo tanto, traigan la tarea.
Ese estudiante le susurrar el mensaje al siguiente estudiante del grupo. Todos los
grupos siguen este proceso hasta que todos los miembros de cada grupo hayan
odo el mensaje susurrado. Las reglas que debe seguir son las siguientes:
Las reglas que debe seguir son las siguientes:
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 16 de
2
Reflexin
1. El contenido de este mensaje debera ser totalmente claro y correcto en el
momento de recibirlo si dependiera de l para organizar su agenda personal o
empresarial, programa de estudio, etc.?
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 17 de
2