Beruflich Dokumente
Kultur Dokumente
Cuando se construyó la instalación deportiva, la red que brindaba soporte a las oficinas comerciales y los
servicios de seguridad proporcionaba capacidades de comunicaciones avanzadas. Con el transcurso de los
años, la empresa incorporó nuevos equipos y aumentó la cantidad de conexiones sin tener en cuenta los
objetivos generales del negocio y el diseño de la infraestructura a largo plazo. Algunos proyectos continuaron
sin comprender los requerimientos de ancho de banda, establecimiento de prioridad del tráfico, entre otros
necesarios para admitir esta red avanzada y crítica para la empresa. Ahora, la administración de la Empresa
del estadio quiere mejorar la experiencia del cliente mediante la incorporación de funciones de alta tecnología
y compatibilidad para recitales, pero la red subyacente no puede admitir estas incorporaciones.
La administración de la Empresa del estadio comprende que no cuentan con suficiente conocimiento sobre redes para
realizar la actualización de la red. La Empresa del estadio decide contratar consultores de red para proporcionar el
diseño, la administración del proyecto y el soporte para la implementación. El proyecto se implementará en tres
etapas. La primera etapa es la planificación del proyecto y la preparación del diseño de alto nivel de la red. La segunda
etapa es el desarrollo del diseño detallado de la red. La tercera etapa es la implementación del diseño.
Después de algunas reuniones, la Empresa del estadio contrata a la Empresa de networking, una firma local de
consultoría y diseño de redes para brindar soporte a la etapa 1 del diseño de alto nivel. La Empresa de
networking es un Socio Premier de Cisco y cuenta con 20 ingenieros en redes con varias certificaciones CCNA,
CCDA, CCNP, CCDP y CCIE y considerable experiencia en la industria.
Para crear un diseño de alto nivel, la Empresa de networking primero entrevistó al personal del estadio y
desarrolló un perfil de la organización y la instalación.
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Página 1 de 6
Todos los derechos reservados. Este documento es información pública de Cisco.
CCNA Discovery
Diseño y soporte de las redes informáticas
Hay cincuenta teléfonos compartidos para el personal de seguridad distribuidos en todo el estadio. Además, hay
12 teléfonos análogos, algunos que admiten faxes y otros que proporcionan acceso directo a la policía y a las
estaciones de bomberos. El grupo de seguridad también tiene 30 cámaras de seguridad implementadas en otra
red.
El estadio tiene aproximadamente 220 metros de ancho por 375 metros de largo (alrededor de 725 pies de ancho
por 900 pies de largo). Existen dos niveles. Debido al tamaño de la instalación, hay varios armarios de cableado
conectados con cables de fibra óptica distribuidos a lo largo del estadio.
Los vestuarios y la sala de los Equipos A y B se encuentran en el primer nivel del lado sur del estadio. Las
oficinas de los equipos están en el segundo nivel y miden aproximadamente 15 metros de ancho por 60 metros
de largo (50 pies por 200 pies).
La oficina y el vestuario del equipo visitante también se encuentran en el primer nivel.
Las oficinas de la Empresa del estadio están en el lado norte del estadio en los dos niveles. El espacio de oficina
en el primer nivel mide alrededor de 60 metros de ancho por 18 metros de largo (200 pies por 60 pies) y, en el
segundo nivel, mide cerca de 60 metros de ancho por 15 metros de largo (200 pies por 50 pies).
Los Equipos A y B están en diferentes ligas deportivas con temporadas distintas. Los dos tienen un contrato con
la Empresa del estadio por las oficinas y los servicios en el estadio.
El Equipo A tiene 15 oficinas en el estadio para brindar asistencia al personal que no son jugadores. Cinco de
estas oficinas se comparten. Hay 24 PC y 28 teléfonos instalados en las oficinas.
El Equipo A también tiene un vestuario y una gran sala y área de ejercicios para los jugadores. El personal que
no son jugadores usa la instalación todo el año. Los jugadores tienen acceso al vestuario y a los equipos de
ejercicios tanto durante la temporada como fuera de ella. Hay 5 teléfonos en el vestuario y 15 en la sala para
los jugadores. Se dice que el Equipo A instaló recientemente un hub inalámbrico en la sala para los jugadores.
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Página 3 de 6
Todos los derechos reservados. Este documento es información pública de Cisco.
CCNA Discovery
Diseño y soporte de las redes informáticas
El Equipo B tiene 12 oficinas en el estadio para brindar asistencia al personal que no son jugadores. Tres de
estas oficinas se comparten. Hay 19 PC y 22 teléfonos instalados en las oficinas. También tienen un vestuario y
una gran sala para los jugadores. El personal que no son jugadores usa la instalación todo el año. Los jugadores
tienen acceso al vestuario y a los equipos de ejercicios tanto durante la temporada como fuera de ella. Hay 5
teléfonos en el vestuario y 15 en la sala para los jugadores.
Proveedor de concesiones
Un proveedor de concesiones administra las concesiones provistas en los juegos y los eventos. Existen cinco
empleados de tiempo completo. Usan dos oficinas privadas y dos compartidas con cinco PC y siete teléfonos.
Estas oficinas se ubican en el lado sur del estadio entre el espacio de oficina del equipo A y el equipo B. Durante
los eventos, dos empleados de medio tiempo toman pedidos en los palcos preferenciales. El proveedor de
concesiones emplea personas por hora y por temporada para colaborar con los 32 puestos en concesión
permanentes y otros servicios distribuidos en todo el estadio. En este momento, no hay teléfonos ni PC en las
áreas de las concesiones.
El estadio se conecta al ISP local por medio de ISP1, un router de servicios administrados que pertenece al ISP.
Los dos sitios remotos tienen una conexión al mismo ISP asistida por los routers ISP2 e ISP3 que proporciona y
administra el ISP. Esta conexión proporciona el acceso a los sitios remotos a las bases de datos ubicadas en los
servidores en las oficinas de administración de la Empresa del estadio. La Empresa del estadio también tiene un
router de perímetro, denominado router de extremo, que se conecta al router ISP1 en el estadio.
Objetivos
• Comparar las tablas de enrutamiento de una topología de malla parcial con una topología de malla
completa.
• Observar la convergencia de la red cuando se desactiva una interfaz y se vuelve a activar.
• Examinar los paquetes EIGRP en el Modo de simulación mientras converge la red.
Paso 1: Comparar las tablas de enrutamiento de la topología de malla parcial con la de malla
completa.
_______________________________________________________________________________________
_______________________________________________________________________________________
______________________________________________________________________________________
f. En el router BR2P, desactive la interfaz S0/0/0. Cómo llegará ahora HQP a la red 192.168.0.160?
______________________________________________________________________________________
g. Vuelva a activar la interfaz S0/0/0 en BR2P de respaldo y observe la convergencia de la red (puede
tardar un minuto).
h. Qué le ocurre a las rutas hacia la red 192.168.0.160 que estaban en la tabla de enrutamiento?
______________________________________________________________________________________
i. Repita el paso 2 en el Modo de simulación sólo con el filtro EIGRP activo. Utilice el botón Capturar /
Adelantar para examinar los paquetes EIGRP y la tabla de enrutamiento mientras la red converge.
_____________________________________________________________________________________
f. En el router BR2F, desactive la interfaz S0/0/0. Cómo llegará ahora HQF a la red 172.16.3.128?
_____________________________________________________________________________________
g. Vuelva a activar la interfaz S0/0/0 en BR2F de respaldo y observe la convergencia de la red (puede
tardar un minuto).
h. Qué le ocurre a las rutas hacia la red 172.16.3.128 que estaban en la tabla de enrutamiento?
_____________________________________________________________________________________
i. Repita el paso 3 en el Modo de simulación sólo con el filtro EIGRP activo. Utilice el botón Capturar /
Adelantar para examinar los paquetes EIGRP y la tabla de enrutamiento mientras la red converge.
Reflexión
1. En el router BR2P, al desactivar la interfaz S0/0/0, por qué se reemplazó la ruta original hacia la red
192.168.0.160 por dos rutas?
______________________________________________________________________________________
______________________________________________________________________________________
2. Cuáles son las ventajas y las desventajas de una topología de malla completa?
_____________________________________________________________________________________
_____________________________________________________________________________________
Objetivos
• Conectar y configurar las conexiones WAN.
• Configurar el protocolo EIGRP para publicar las redes específicas.
• Observar la convergencia de la red mediante la ventana de la interfaz de línea de comandos CLI.
Command Line Interface) cuando se desactiva una interfaz y se la vuelve a activar.
• Examinar los paquetes EIGRP en el Modo de simulación mientras converge la red.
Paso 2: Configurar EIGRP para publicar las redes específicas en el router New_Branch.
a. Configure New_Branch con EIGRP y el número de sistema autónomo 3.
b. Publique específicamente las redes que están conectadas en forma directa.
Reflexión
1. Qué resultado se mostró en la ventana de la CLI cuando EIGRP había convergido?
______________________________________________________________________________________
______________________________________________________________________________________
2. Cuando el enlace de la WAN entre HQ y New_Branch falló, que ocurrió con los paquetes EIGRP en la
nueva LAN?
_____________________________________________________________________________________
_____________________________________________________________________________________
Objetivo
• Demostrar las funciones que realizan los dispositivos de la capa de distribución.
Archivo requerido: Demonstrating Distribution Layer Functions (Demostración de las funciones de la capa de
distribución)
Paso 1: Configurar los filtros de simulación para capturar los protocolos de enrutamiento.
Paso 2: Probar la conectividad entre los dispositivos de red por medio del Modo de tiempo real.
Paso 3: Probar la conectividad entre los dispositivos de red por medio del Modo de simulación.
Reflexión
a. Por qué la PC0 no puede comunicarse con la PC1, pero la PC1 sí puede comunicarse con la gateway
predeterminada de la PC0?
c. Por qué un router debe estar en la topología para establecer la comunicación entre las VLAN?
Objetivo
a. Observar el flujo del tráfico de la red en diferentes topologías.
b. Observar el cambio de flujo del tráfico de la red cuando se introduce un punto de error en la red.
a. La topología de malla parcial tendrá una luz de enlace en el switch PM4 que permanecerá de color
ámbar.
b. La topología en estrella tendrá todas las luces de enlace de color verde.
c. La topología de malla completa tendrá tres luces de enlace de color ámbar, una en el switch FM1 y dos
en el switch FM3.
En las topologías de malla parcial y de malla completa la red tiene enlaces redundantes. Sin embargo, a fin de
evitar bucles de conmutación, algunos de los enlaces se han desactivado, como lo demuestra la luz de enlace
ámbar. Tenga en cuenta que la topología en estrella no tiene enlaces redundantes entre los switches. Por qué
todas las luces de enlace en esta topología son de color verde?
___________________________________________________________________________
Un buen diseño de Capa de distribución puede limitar las partes de la red afectadas por una falla en la red. La
falla de un solo dispositivo no debe ocasionar que la red deje de funcionar. En esta actividad observará el flujo
del tráfico de la red en cada topología. Luego introducirá un punto de falla en cada topología de red mediante la
eliminación de un enlace troncal entre dos switches. Cuando se elimina el enlace, debe esperar a que la red
vuelva a lograr la convergencia. Después de que la red vuelve a lograr la convergencia, es posible observar
nuevamente el flujo del tráfico y notar cómo la falla en la red afectó el flujo del tráfico.
c. Espere a que la red vuelva a converger (Esto puede demorar varios minutos).
d. Reproduzca Escenario 2 nuevamente y observe el flujo del tráfico desde FM1A a FM3B.
e. Haga clic en Borrar lista de eventos cuando aparezca la ventana Búfer lleno y haga clic en el botón de
Restablecimiento de simulación.
Reflexión
1. En qué varió el efecto de la falla en la red en la topología en estrella con respecto al efecto en las
topologías de malla parcial y completa?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
2. Qué efecto tuvo la eliminación del enlace en la topología en estrella en los hosts conectados al switch
Star2?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Objetivos
• Verificar la conectividad de la red.
• Examinar las listas de control de acceso (ACL) configuradas en los routers.
• Determinar la interfaz adecuada para aplicar las ACL.
• Examinar los cambios de la ACL.
Reflexión
1. Cómo pueden usarse las ACL para controlar el flujo del tráfico de la red?
_______________________________________________________________________________________
2. De manera predeterminada, cuál es siempre la última sentencia en una ACL?
_______________________________________________________________________________________
Objetivo
• Describir la función de la Capa de acceso a la red, incluidos los equipos instalados usualmente en
los armarios de cableado.
Se está creando un nuevo espacio de oficinas para los usuarios en los departamentos de Sales y Marketing de
una organización, se instalaron y configuraron las PC en el área de la oficina y un switch de Capa 2 se instaló
en el armario de cableado. Conectará el switch a los dispositivos de usuario final y al router en la Capa de
distribución de la red. Luego configurará el switch y verificará la conectividad a los dispositivos de red clave.
Archivo requerido: Exploring Access Layer Functions.pka
Paso 4: Reflexión
a. Por qué los servidores de Sales y HR están conectados a la red en la capa de acceso?
b. Si quisiera restringir el acceso al servidor de HR, en qué capa de red jerárquica colocaría la
configuración necesaria?
Objetivo
• Crear una red con una topología en estrella.
Paso 2: Reflexión
a. Qué resultado se hubiera obtenido si en vez de un switch se hubiera usado un hub?
____________________________________________________________
____________________________________________________________
Objetivo
• Observar y registrar la manera en la cual el tráfico se desplaza desde y hacia los servidores en la red.
Paso 3: Reflexión.
a. Según sus observaciones, qué dos ventajas se obtendrían si se colocaran todos los servidores en la
granja de servidores?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
Se diseñó la topología física de la segunda red (Topología 2) y la redundancia se incorporó al diseño. A fin de
probar la tolerancia a fallas de la red, los enlaces deben eliminarse para probar los efectos en la red y para
determinar si la red puede recuperarse del enlace desactivado.
a. Examine la Topología 1.
b. Observe la red y los enlaces activos dentro de la red.
c. Tenga en cuenta cuáles de los enlaces están activos y cuáles están bloqueados.
d. Abra la PC1-A. En el indicador de comandos, ingrese un comando para enviar 100 solicitudes de ICMP
al servidor Web-A. El formato del comando es ping –n 100 192.168.2.3.
a. Examine la topología 2.
b. Observe la red y note los enlaces activos dentro de la topología.
c. Abra la PC1-B. En el indicador de comandos, ingrese un comando para enviar 100 solicitudes ICMP al
servidor Web-A. El formato del comando es ping –n 100 192.168.4.3.
d. Abra la PC2-B. En el indicador de comandos, ingrese un comando para enviar 100 solicitudes ICMP al
servidor Marketing-B. El formato del comando es ping –n 100 192.168.4.6.
Reflexión
a. Mediante el uso de la red sin equipos redundantes, qué ventaja se obtendría al agregar un switch
adicional al diseño?
________________________________________________________________
________________________________________________________________
________________________________________________________________
b. Cuando una red se diseña para que tenga redundancia y Spanning Tree se deshabilita en los switches
de Capa 2, qué efecto puede tener en la red?
_________________________________________________________________
_________________________________________________________________
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Página 2 de 2
Todos los derechos reservados. Este documento es información pública de Cisco.
CCNA Discovery
Diseño y soporte de redes de computadoras
Objetivo
• Utilizar los comandos del router y del switch para obtener información acerca de una red existente.
c. Para no hacer un uso excesivo de Packet Tracer, no haga Telnet de dispositivo a dispositivo.
Siempre salga del indicador de comandos antes de acceder al siguiente dispositivo.
d. Repita el proceso hasta que se detecten y documenten todos los dispositivos en la red.
e. Mientras trabaja, bosqueje un diagrama de los dispositivos de red y sus interconexiones.
Tablas de dispositivos:
Router
Nombre de host _________________________
Modelo _________________________ Versión del IOS ______________________________
Router
Nombre de host _________________________
Modelo _________________________ Versión del IOS ______________________________
Router
Nombre de host _________________________
Modelo _________________________ Versión del IOS _______________________________
Router
Nombre de host _________________________
Modelo _________________________ Versión del IOS _______________________________
Switch
Nombre de host _________________________
Modelo _________________________ Versión del IOS ______________________________
Dirección IP _______________________ Máscara de subred __________________________
Gateway predeterminada ________________________
Switch
Nombre de host _________________________
Modelo _________________________ Versión del IOS ______________________________
Dirección IP _______________________ Máscara de subred __________________________
Gateway predeterminada ________________________
Switch
Nombre de host _________________________
Modelo _________________________ Versión del IOS ______________________________
Dirección IP _______________________ Máscara de subred __________________________
Gateway predeterminada ________________________
Switch
Nombre de host _________________________
Modelo _________________________ Versión del IOS ______________________________
Dirección IP _______________________ Máscara de subred __________________________
Gateway predeterminada ________________________
Switch
Nombre de host _________________________
Modelo _________________________ Versión del IOS ______________________________
Dirección IP _______________________ Máscara de subred __________________________
Gateway predeterminada ________________________
Switch
Nombre de host _________________________
Modelo _________________________ Versión del IOS ______________________________
Dirección IP _______________________ Máscara de subred __________________________
Gateway predeterminada ________________________
Switch
Nombre de host _________________________
Modelo _________________________ Versión del IOS ______________________________
Dirección IP _______________________ Máscara de subred __________________________
Gateway predeterminada ________________________
Switch
Nombre de host _________________________
Modelo _________________________ Versión del IOS ______________________________
Dirección IP _______________________ Máscara de subred __________________________
Gateway predeterminada ________________________
Switch
Nombre de host _________________________
Modelo _________________________ Versión del IOS ______________________________
Dirección IP _______________________ Máscara de subred __________________________
Gateway predeterminada ________________________
Switch
Nombre de host _________________________
Modelo _________________________ Versión del IOS ______________________________
Dirección IP _______________________ Máscara de subred __________________________
Gateway predeterminada ________________________
Switch
Nombre de host _________________________
Modelo _________________________ Versión del IOS ______________________________
Dirección IP _______________________ Máscara de subred __________________________
Gateway predeterminada ________________________
Diagrama de la red:
Paso 3: Reflexión.
a. Usamos esta técnica para detectar y documentar LAN del campus. Funcionaría la misma técnica
para una red empresarial que incluya enlaces WAN?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
b. Podríamos usar esta técnica en una red que incluya routers y switches de otro fabricante que no sea
Cisco? Por qué?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
Objetivo
• Usar un diagrama de red lógico de la red existente para crear una vista de módulos de la red.
Paso 1: Agrupar los dispositivos por su papel dentro de la jerarquía del diseño de la red.
a. Mediante la herramienta Paleta (el segundo botón a la derecha en la Barra de herramientas
principal), arrastre una elipse para destacar los dispositivos cliente en color rosa.
b. Utilizando Paleta, arrastre una elipse para destacar los dispositivos de la Capa de acceso en color
celeste.
c. Utilizando Paleta, arrastre una elipse para destacar los dispositivos de la Capa de distribución en
color verde claro.
d. Utilizando Paleta, arrastre una elipse para destacar los dispositivos de la Capa núcleo en color
amarillo.
Paso 3: Reflexión.
a. Por qué es importante agrupar los dispositivos por sus papeles dentro de la jerarquía del diseño de la
red para analizar una red existente?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
b. Cuál es una ventaja de describir una red por medio de un diagrama de bloques modular en vez de
una manera descriptiva?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
Objetivo
• Identificar y documentar las fortalezas y las debilidades de la red existente.
contiene FilmCompany y el edificio que contiene ISP, ubicado en la misma ciudad. El edificio de
FilmCompany tiene un armario de cableado que contiene el MDF y POP que cumple las funciones generales
de oficina y un armario de cableado para el área de producción. Debido a que todos los dispositivos deben
colocarse en armarios de cableado, los armarios de cableado que tienen dispositivos cliente típicos que
utiliza el personal de la oficina general y el personal de producción se han ubicado en el centro aproximado
de sus respectivas áreas. Hay una sala de conferencias que también usan los visitantes con computadoras
portátiles inalámbricas que se representa con un armario de cableado en el centro. Suponga que todo el
cableado en el edificio de FilmCompany es UTP categoría 5.
Calificaciones de la red:
Valor Valor
más bajo más alto
1 2 3 4 5
Ubicación de servidores
Ancho de banda
Seguridad inalámbrica
Redundancia y disponibilidad
Seguridad física
Paso 4: Reflexión
a. Enumere las fortalezas de la red existente.
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
b. Enumere las debilidades de la red existente.
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
Objetivos
• Verificar la imagen del IOS instalada actualmente en el router.
• Transferir una nueva imagen del IOS al router Cisco.
• Verificar que la imagen nueva se haya instalado.
• Especificar un orden de arranque de la imagen en el router.
• Verificar que la imagen adecuada esté cargada cuando arranque el router.
f. Se le pedirá que ingrese el nombre del archivo que desea transferir. Ingrese el siguiente nombre de
archivo del IOS:
c1841-ipbasek9-mz.124-12.bin
g. Se le pedirá el nombre del archivo de destino. El nombre de archivo predeterminado aparecerá entre
corchetes como se muestra a continuación:
[c1841-ipbasek9-mz.124-12.bin]
h. Presione Enter para aceptar el nombre predeterminado.
i. Ahora la imagen debe comenzar a transferirse desde el servidor y se debe ver un resultado similar al
siguiente:
Accessing tftp://192.168.1.10/c1841-ipbasek9-mz.124-12.bin....
Loading c1841-ipbasek9-mz.124-12.bin from 192.168.1.10:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!
[OK - 16599160 bytes]
16599160 bytes copied in 16.126 secs (230327 bytes/sec)
Router#
Paso 5: Verificar que la imagen adecuada esté cargada cuando arranque el router.
a. Guarde la configuración actual del router en la NVRAM.
b. Reinicie el router con el siguiente comando:
Router#reload
c. Permita que el router se reinicie por completo y luego ingrese al modo EXEC privilegiado.
d. Use el siguiente comando para verificar que la imagen adecuada del IOS estaba cargada cuando el
router arrancó:
Router#show version
e. Verifique la respuesta haciendo clic en el botón Verificar resultados.
Reflexión
a. Por qué querría tener acceso a varias imágenes del IOS en un router?
______________________________________________________________________________________
______________________________________________________________________________________
b. Cuáles son las otras dos ubicaciones donde un router buscará para obtener un IOS si no puede ubicar
uno en flash?
_____________________________________________________________________________________
_____________________________________________________________________________________
Reflexión
a. La capacidad de agregar diferentes módulos permite lograr mayor flexibilidad con los dispositivos de
networking. Qué tipo de conectividad permitirá la incorporación del módulo WIC-2T?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
Objetivo
• Utilizar herramientas para realizar un relevamiento del sitio con conexión inalámbrica.
d. Haga clic en Oficina corporativa para ingresar. Observe las áreas de cobertura dentro del edificio y
la ubicación de los puntos de acceso y la PC inalámbrica. En un entorno real, las áreas de cobertura
inalámbrica serían invisibles. Marque la ubicación de los puntos de acceso en el Diagrama del
edificio que se encuentra a continuación. Marque la ubicación de la PC inalámbrica y observe la
intensidad de la señal para cada punto de acceso.
e. Mueva la PC inalámbrica a ubicaciones diferentes dentro de la oficina. Para cada ubicación, acceda
a la ventana de la PC inalámbrica y haga clic en el botón Actualizar. Tenga en cuenta en el
Diagrama del edificio, en cada ubicación, los puntos de acceso (si los hubiere) y la intensidad de su
señal. Minimice la ventana de la PC inalámbrica.
f. Continúe hasta que se haya hecho el relevamiento en todo el edificio.
Paso 3: Reflexión
a. Si la cobertura que se muestra en la Vista física representa la potencia máxima del punto de acceso,
podría cubrirse el edificio con un solo punto de acceso?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
b. En equipos reales, qué más se podría hacer para minimizar la cobertura fuera del edificio?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
c. Qué tipos de problemas podría encontrar si existiera una cobertura superpuesta de puntos de acceso
que usan el mismo canal?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
Objetivo
• Diseñar y diagramar la topología de la Capa de distribución para admitir determinados requisitos
técnicos y comerciales de la red.
Paso 1: Conectar los switches de la Capa de acceso a los switches de la Capa de distribución.
a. Por medio de los cables adecuados, conecte la primera interfaz del switch Access1 a la primera
interfaz del switch Distribution1 y la segunda interfaz del switch Access1 a la primera interfaz del
switch Distribution2.
b. Por medio de los cables adecuados, conecte la primera interfaz del switch Access2 a la segunda
interfaz del switch Distribution1 y la segunda interfaz del switch Access2 a la segunda interfaz del
switch Distribution2.
c. Por medio de los cables adecuados, conecte la primera interfaz del switch Access3 a la tercera
interfaz del switch Distribution1 y la segunda interfaz del switch Access3 a la tercera interfaz del
switch Distribution2.
d. Por medio de los cables adecuados, conecte la primera interfaz del switch Access4 a la cuarta
interfaz del switch Distribution1 y la segunda interfaz del switch Access4 a la cuarta interfaz del
switch Distribution2.
e. Verifique la configuración mediante el botón Verificar resultados. Corrija cualquier error en la
configuración.
Paso 3: Reflexión
a. Por qué cree que el protocolo Spanning Tree bloqueó esos enlaces?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
b. Sería necesario el protocolo Spanning Tree si usáramos los routers en la Capa de distribución de la
red? Por qué?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
Objetivo
Los comandos show son comandos muy eficaces para la resolución de problemas y la supervisión de redes.
Proporcionan una imagen estática de la red en un momento determinado. El uso de una variedad de comandos
show brindará una imagen clara de cómo la red se está comunicando y cómo está transfiriendo datos.
Reflexión
a. En qué situaciones sería beneficioso usar los distintos comandos show?
________________________________________________________________________________
________________________________________________________________________________
b. Cuál es la información beneficiosa que se puede obtener a través de los distintos comandos show?
________________________________________________________________________________
________________________________________________________________________________
Objetivo
Observar el comportamiento de la red por medio del enrutamiento estático y predeterminado, y compararlo con el
comportamiento del enrutamiento dinámico.
Reflexión
1. Cuáles son las ventajas de usar el enrutamiento dinámico? Y del enrutamiento estático y
predeterminado?
________________________________________________________________________________
________________________________________________________________________________
2. Las rutas estáticas en esta práctica de laboratorio se establecieron con una distancia
administrativa de 130. Qué habría ocurrido si se hubieran configurado en 30? Y en 230?
________________________________________________________________________________
Objetivo
• Probar la conectividad básica.
• Crear y aplicar una lista de control de acceso (ACL).
• Verificar la aplicación de la ACL.
Paso 2: Crear las Listas de control de acceso que se configurarán en el router Edge1.
NOTA: Hay muchas maneras posibles de escribir una ACL y la verdadera prueba es verificar si funciona o no.
Sin embargo, para esta actividad particular hay una manera específica en la que se debe escribir una ACL para
mostrar la Finalización del 100 %. Consideraciones especiales:
• Use any en vez de 0.0.0.0 255.255.255.255.
• Use el nombre del puerto en vez del número (por ejemplo: www en vez de 80).
• Use 100 para identificar la ACL.
a. Deniegue todo el tráfico Web desde cualquier origen hacia la red 10.0.10.0/24.
b. Deniegue todo el tráfico FTP desde cualquier origen hacia la red 10.0.10.0/24.
c. Deniegue todo el tráfico de Telnet desde cualquier origen hacia la red 10.0.10.0/24.
d. Permita el tráfico de TCP desde cualquier origen hacia cualquier destino interno si el tráfico se ha
establecido originalmente desde una dirección interna.
e. Permita una respuesta ICMP para alcanzar cualquier destino interno desde cualquier origen.
f. Permita un mensaje de ICMP fuera de alcance para alcanzar cualquier destino interno desde cualquier
origen.
g. Deniegue el resto del tráfico.
Reflexión
1. Con la ACL actual aplicada, podría hacer Telnet desde la PC Outside al router Edge1 en 172.16.1.2?
Por qué?
_______________________________________________________________________________________
_______________________________________________________________________________________
2. Por qué es siempre necesario tener al menos una Sentencia de permiso en una ACL?
_______________________________________________________________________________________
_______________________________________________________________________________________
Tabla de direccionamiento
Objetivos de aprendizaje
• Determinar la cantidad necesaria de subredes.
• Determinar la cantidad necesaria de hosts para cada LAN.
• Diseñar un esquema de direccionamiento jerárquico.
• Asignar direcciones y máscaras de subred a los hosts y las interfaces de los dispositivos.
• Examinar el uso del espacio de direcciones de red disponible.
Introducción
En esta práctica de laboratorio, le asignaron la dirección IP incluida en 192.168.8.0/22. Use este rango de
direcciones IP para dividir en subredes y proporcionar el direccionamiento IP para la red. La red tiene los
siguientes requerimientos de direccionamiento:
Examine los requerimientos de la red y conteste las siguientes preguntas: Recuerde que se necesitarán las
direcciones IP para cada interfaz LAN en cada router.
Calcule las subredes según la cantidad máxima de direcciones IP necesaria en la subred más grande. Mantenga
la cantidad de hosts por subred lo más cerca posible de la cantidad máxima necesaria de hosts.
Al asignar las subredes, recuerde que deberá producirse el enrutamiento para permitir el envío de la información
a lo largo de la red.
Se asignarán las subredes a las redes para permitir el resumen de ruta en cada uno de los routers.
Asigne las direcciones adecuadas a las interfaces de los dispositivos. Documente las direcciones que se
utilizarán en la Tabla de direccionamiento proporcionada. Configure los dispositivos de red con la dirección IP,
la máscara de subred y la gateway predeterminada adecuadas, según corresponda.
Paso 5. Asignar y configurar las direcciones en los dispositivos host (PC e impresoras) de R2.
1. Asigne y configure la segunda dirección de host válida en la subred de la LAN en R2 para R2 Host-A.
2. Asigne y configure la tercera dirección de host válida en la subred de la LAN en R2 para R2 Host-B.
3. Asigne y configure la cuarta dirección de host válida en la subred de la LAN en R2 para Impresora-A.
4. Asigne y configure la quinta dirección de host válida en la subred de la LAN en R2 para R2 Host-C.
5. Asigne y configure la sexta dirección de host válida en la subred de la LAN en R2 para R2 Host-D.
Paso 6. Asignar y configurar las direcciones en los dispositivos host (PC e impresoras) de R3.
1. Asigne y configure la segunda dirección de host válida en la subred de la LAN en R3 para R3 Host-A.
2. Asigne y configure la tercera dirección de host válida en la subred de la LAN en R3 para R3 Host-B.
3. Asigne y configure la cuarta dirección de host válida en la subred de la LAN en R3 para Impresora-B.
4. Asigne y configure la quinta dirección de host válida en la subred de la LAN en R3 para R3 Host-C.
5. Asigne y configure la sexta dirección de host válida en la subred de la LAN en R3 para R3 Host-D.
Paso 7. Asignar y configurar las direcciones en los dispositivos host (PC e impresoras) de R4.
1. Asigne y configure la segunda dirección de host válida en la subred de la LAN en R4 para R4 Host-A.
2. Asigne y configure la tercera dirección de host válida en la subred de la LAN en R4 para R4 Host-B.
3. Asigne y configure la cuarta dirección de host válida en la subred de la LAN en R4 para Impresora-C.
4. Asigne y configure la quinta dirección de host válida en la subred de la LAN en R4 para R4 Host-C.
5. Asigne y configure la sexta dirección de host válida en la subred de la LAN en R4 para R4 Host-D.
Verifique que todos los dispositivos conectados directamente a la red puedan hacer ping entre ellos.
Tarea 7: Reflexión
Tabla de direccionamiento
Objetivos
• Verificar que RIPv2 resume automáticamente las redes no contiguas.
• Describir el comportamiento del tráfico que se dirige hacia y desde las redes no contiguas.
• Deshabilitar el resumen automático en RIPv2.
• Probar y verificar la completa conectividad.
Esta actividad tiene muchas ventanas de instrucciones. Seleccione el botón ">" para ver la siguiente parte de
las instrucciones.
Archivo requerido: Resolving Discontigous Network Problems.pka
Paso 2. Verificar que Host-A, Host-B, Host-C, Host-D e Impresora puedan hacer ping a sus
gateways predeterminadas correspondientes. Si no logra hacer los ping, verifique las
configuraciones de los dispositivos.
Responda las siguientes preguntas para verificar que la red esté funcionando correctamente:
Las respuestas a las preguntas anteriores deben ser sí. Si algún ping anterior fallara en el primer intento, repítalo
para ayudar a construir la tabla de enrutamiento.
Tabla de direccionamiento
Objetivos
• Determinar la cantidad de subredes necesarias.
• Determinar la cantidad de hosts necesarios para cada subred.
• Diseñar un esquema de direccionamiento adecuado por medio de VLSM.
• Asignar direcciones y pares de máscaras de subred a las interfaces del dispositivo.
• Examinar el uso del espacio de direcciones de red disponible.
Esta actividad tiene muchas ventanas de instrucciones. Seleccione el botón ">" para ver la siguiente parte de las
instrucciones.
Paso 1. Determinar la información de subred para el o los segmentos de red más grandes.
En este caso, las dos LAN de R1 son las subredes más grandes.
1. Cuántas direcciones IP se necesitan para cada una de las LAN?
2. Cuál es la subred de menor tamaño que puede usarse para cumplir este requerimiento?
3. Cuál es la cantidad máxima de direcciones IP que pueden asignarse en la subred de este tamaño?
Paso 3. Determinar la información de la subred para el o los siguientes segmentos de red más
grandes.
En este caso, las dos LAN de R2 son las subredes siguientes más grandes.
1. Cuántas direcciones IP se necesitan para cada una de las LAN?
2. Cuál es la subred de menor tamaño que puede usarse para cumplir este requerimiento?
3. Cuál es la cantidad máxima de direcciones IP que puede asignarse en la subred de este tamaño?
Paso 4. Asignar las subredes a las LAN de R2. Comenzar con la dirección IP siguiente a las
subredes de la LAN de R1.
1. Asigne la siguiente subred disponible a la LAN1 de R2.
Paso 5. Determinar la información de la subred para el o los siguientes segmentos de red más
grandes.
En este caso, las dos LAN de R3 son las subredes siguientes más grandes.
1. Cuántas direcciones IP se necesitan para cada una de las LAN?
2. Cuál es la subred de menor tamaño que puede usarse para cumplir este requerimiento?
3. Cuál es la cantidad máxima de direcciones IP que puede asignarse en la subred de este tamaño?
Paso 7. Determinar la información de la subred para los enlaces entre los routers.
1. Cuántas direcciones IP se necesitan para cada enlace?
2. Cuál es la subred de menor tamaño que puede usarse para cumplir este requerimiento?
3. Cuál es la cantidad máxima de direcciones IP que pueden asignarse en la subred de este tamaño?
Paso 8. Asignar las subredes a los enlaces. Comience con la dirección IP siguiente a las
subredes de la LAN de R3.
1. Asigne la siguiente subred disponible al enlace entre los routers R1 y R2.
2. Complete la siguiente tabla con la información correspondiente. Enlace entre la subred de R1 y R2.
Dirección de Máscara de Bits de Primera Última Dirección de
red subred en máscara dirección IP dirección IP broadcast
decimales de subred utilizable utilizable
6. Complete la siguiente tabla con la información correspondiente. Enlace entre la subred de R2 y R3.
Dirección de Máscara de Bits de Primera Última Dirección de
red subred en máscara dirección IP dirección IP broadcast
decimales de subred utilizable utilizable
Tabla de direccionamiento
Objetivos de aprendizaje
• Determinar la cantidad de subredes necesarias.
• Determinar la cantidad de hosts necesarios para cada subred.
• Diseñar un esquema de direccionamiento adecuado por medio de VLSM.
• Asignar direcciones y pares de máscaras de subred a las interfaces del dispositivo.
• Configurar EIGRP en la red.
Introducción
En esta actividad, le asignaron la dirección de red 172.16.0.0/16 para dividir en subredes y
proporcionar direccionamiento IP para la red que se muestra en el diagrama de topología. Se
usará una VLSM para que se cumplan los requerimientos de direccionamiento por medio de la
red 172.16.0.0/16. La red tiene los siguientes requerimientos de direccionamiento:
Subred de la LAN 1 de R1
Subred de la LAN 2 de R1
Subred de la LAN 1 de R2
Subred de la LAN 2 de R2
Subred de la LAN 1 de R3
Para brindar conectividad entre las LAN, debe configurar un protocolo de enrutamiento en cada
router. El protocolo de enrutamiento debe cumplir estos requerimientos:
Paso 1. Enumerar los resultados del comando show IP route para R1.
Paso 2. Enumerar los resultados del comando show IP route para R2.
Paso 3. Enumerar los resultados del comando show IP route para R3.
Tabla de direccionamiento
Objetivos de aprendizaje
• Determinar la cantidad de subredes necesarias.
• Determinar la cantidad de hosts necesarios para cada subred.
• Diseñar un esquema de direccionamiento adecuado por medio de VLSM.
• Asignar direcciones y pares de máscaras de subred a las interfaces del dispositivo.
Introducción
En esta actividad, le asignaron la dirección de red 172.16.0.0/16 para dividir en subredes y
proporcionar direccionamiento IP para la red que se muestra en el diagrama de topología. Se usará
una VLSM para que se cumplan los requerimientos de direccionamiento por medio de la red
172.16.0.0/16. También se utilizará la subred 0. La red tiene los siguientes requerimientos de
direccionamiento:
Paso 1. Determinar la información de subred para el o los segmentos de red más grandes.
Subred de la LAN de R2
Paso 3. Determinar la información de la subred para el o los siguientes segmentos de red más
grandes.
Paso 4. Asignar la subred a la LAN de R3. Comience con la dirección IP siguiente a la subred de
la LAN de R2.
Subred de la LAN de R3
Paso 5. Determinar la información de la subred para el o los siguientes segmentos de red más
grandes.
Paso 7. Determinar la información de la subred para los enlaces entre los routers.
Asigne las direcciones adecuadas a las interfaces de los dispositivos. Documente las direcciones que
se utilizarán en la Tabla de direccionamiento proporcionada debajo del Diagrama de topología.
1. Asigne la segunda dirección host válida en la subred de la LAN en R2 para el Host-A de R2.
2. Asigne la tercera dirección host válida en la subred de la LAN en R2 para el Host-B de R2.
3. Asigne la cuarta dirección host válida en la subred de la LAN en R2 para la Impresora-A de R2.
4. Asigne la quinta dirección host válida en la subred de la LAN en R2 para el Host-C de R2.
5. Asigne la sexta dirección host válida en la subred de la LAN en R2 para el Host-D de R2.
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Página 5 de 6
Todos los derechos reservados. Este documento es información pública de Cisco.
CCNA Discovery
Diseño y soporte de redes de computadoras
1. Asigne la segunda dirección host válida en la subred de la LAN en R3 para el Host-A de R3.
2. Asigne la tercera dirección host válida en la subred de la LAN en R3 para el Host-B de R3.
3. Asigne la cuarta dirección host válida en la subred de la LAN en R3 para la Impresora-B de R3.
4. Asigne la quinta dirección host válida en la subred de la LAN en R3 para el Host-C de R3.
5. Asigne la sexta dirección host válida en la subred de la LAN en R3 para el Host-D de R3.
1. Asigne la segunda dirección host válida en la subred de la LAN en R4 para el Host-A de R4.
2. Asigne la tercera dirección host válida en la subred de la LAN en R4 para el Host-B de R4.
3. Asigne la cuarta dirección host válida en la subred de la LAN en R4 para la Impresora-C de R4.
4. Asigne la quinta dirección host válida en la subred de la LAN en R4 para el Host-C de R4.
5. Asigne la sexta dirección host válida en la subred de la LAN en R4 para el Host-D de R4.
Verifique que todos los hosts y las impresoras puedan hacer ping a las gateways predeterminadas
correspondientes y que las Interfaces seriales también puedan hacer ping entre ellas. No hay
ningún protocolo de enrutamiento en ejecución ni ningún enrutamiento estático. Los dispositivos
sólo podrán hacer ping a sus vecinos conectados directamente.
Objetivo
Describir diferentes herramientas y métodos usados para validar que el diseño esté funcionando según
lo previsto.
• Verificar la configuración de los dispositivos y la conectividad de la red por medio de ping, traceroute,
Telnet, SSH u otras utilidades.
• Verificar la conectividad de la red (por ejemplo, por medio de ping, traceroute, y Telnet o SSH).
c. Ejecute el comando show ip interface brief y enumere las cinco informaciones que muestra el
comando.
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
d. Ejecute el comando show version y enumere las cinco informaciones que muestra el comando.
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
e. Ejecute el comando show cdp neighbors y enumere las cinco informaciones que muestra el
comando.
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
f. Ejecute el comando show cdp neighbors detail y enumere las cinco informaciones que muestra el
comando.
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
g. Escriba una dirección IP que pueda usar para alcanzar el router R1.
____________________________________________________________________________
c. Ejecute el comando show ip interface brief y enumere las cinco informaciones que muestra el
comando.
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
d. Ejecute el comando show interface y enumere las cinco informaciones que muestra el comando.
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
e. Ejecute el comando show version y enumere las cinco informaciones que muestra el comando.
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
f. Ejecute el comando show ip route y enumere las cinco informaciones que muestra el comando.
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
g. Ejecute el comando show ip protocols y enumere las cinco informaciones que muestra el comando.
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
h. Ejecute el comando show ip eigrp neighbors y enumere las cinco informaciones que muestra el
comando.
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
i. Ejecute el comando show ip eigrp topology y enumere las cinco informaciones que muestra el
comando.
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
j. Ejecute el comando show cdp neighbors detail y escriba las direcciones IP que puede usar para
alcanzar los dispositivos vecinos.
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
b. Verifique el flujo del tráfico a través de la red mediante la ejecución del comando tracert desde la
PC1 hacia los distintos dispositivos de la red.
Paso 4: Reflexión
a. Qué otros comandos puede usar para conseguir más información acerca de la red?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
b. Si los resultados de la prueba no son los esperados, qué comandos podría usar para observar el
flujo del tráfico en tiempo real a través de un dispositivo?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
0 ASISTENTES 9H3
1H INTRODUCCIÓN 1 0H4
2H EQUIPOS 1 1H4
8H APÉNDICE 1 7H8
Asistentes
Nombre Empresa Posición
Introducción
Una introducción a la prueba para explicar brevemente cuál es el objetivo de la misma y qué se
debe observar. Incluya una descripción breve de los objetivos de la prueba. Enumere todas las
pruebas que piensa ejecutar.
Por ejemplo:
Equipos
Enumere todos los equipos necesarios para realizar las pruebas. Asegúrese de incluir cables,
componentes o conectores opcionales y software.
Agregue aquí una descripción de este diseño ya que es esencial para proporcionar una mejor
comprensión de la prueba o para destacar cualquier aspecto de la red de prueba para el lector.
Para cada prueba a realizarse, enuncie los objetivos de la prueba, los datos que deben registrarse
durante la misma y el tiempo estimado para realizarla.
Objetivos de la prueba:
El objetivo de la línea de base es verificar que la topología funcione y se
ejecute con las características y los protocolos adecuados.
Tiempo estimado:
120 minutos
Prueba 1. Procedimientos:
Detalle los procedimientos que se deben seguir para realizar la prueba.
2. Conéctese mediante la consola a uno de los dispositivos en la topología y haga ping a todos los
demás dispositivos en la topología. Registre cualquier anomalía.
3. Examine el resultado de “show running-config” y “show ip route”. Copie y pegue los
resultados en un documento para su uso posterior.
4. Haga Telnet a todos los demás dispositivos y obtenga la misma información.
5. Use los comandos “traceroute” para verificar que el tráfico esté tomando las rutas correctas
en la red.
6. Pruebe la conectividad IP entre los dispositivos host en la misma VLAN.
7. Verifique la configuración EIGRP por medio de “show ip route”, “show ip protocols” y
“show ip eigrp topology” o “show ip eigrp interfaces”.
1. Todos los dispositivos de red se conectan y son accesibles por medio de Telnet.
2. Los hosts en una VLAN pueden hacer ping satisfactoriamente a otros hosts en la misma VLAN.
3. Las rutas EIGRP se publican correctamente y se instalan en las tablas de enrutamiento en todos
los routers.
4. Las páginas Web almacenadas en Discovery Server están disponibles para las dos PC.
Objetivo
• Construir y probar un prototipo de red para usarla en el Plan de prueba del prototipo del estadio.
Paso 2: Configurar los nombres de host y las direcciones IP de la interfaz en todos los
dispositivos.
Paso 4: Configurar el enrutamiento EIGRP en todos los routers y publicar todas las
redes conectadas. Desactivar el resumen de ruta predeterminado de EIGRP en
todos los routers.
Paso 5: Realizar la Prueba de conectividad básica según el Plan de prueba del prototipo
del estadio.
0HASISTENTES 9H3
1HINTRODUCCIÓN 1 0H4
2HEQUIPOS 1 1H4
8HAPÉNDICE 1 7H9
Asistentes
Nombre Empresa Posición
Introducción
Una introducción a la prueba para explicar brevemente cuál es el objetivo de la misma y qué se
debe observar. Incluya una descripción breve de los objetivos de la prueba. Enumere todas las
pruebas que piensa ejecutar.
El objetivo de este plan de prueba es demostrar que la red puede recuperarse de los enlaces
defectuosos debido a su diseño redundante. Este prototipo de red se usa para probar varios aspectos del
diseño propuesto.
• Verifique que los enlaces redundantes permitan la recuperación satisfactoria de los enlaces
defectuosos.
Equipos
Enumere todos los equipos necesarios para realizar las pruebas. Asegúrese de incluir cables,
componentes o conectores opcionales y software.
Objetivos de la prueba:
El objetivo de la prueba es verificar la recuperación de la red después de
una falla en un enlace de un entorno enrutado y de entorno conmutado, y
comparar la velocidad de recuperación.
Tiempo estimado:
120 minutos
Prueba 1. Procedimientos:
Detalle los procedimientos que se deben seguir para realizar la prueba.
1. Conéctese mediante la consola a uno de los dispositivos en la topología y haga ping a todos los
demás dispositivos en la topología. Registre cualquier anomalía.
2. Haga Telnet al router R1 y examine el resultado de show running-config y show ip
route. Copie y pegue los resultados en un documento para uso posterior.
3. Haga Telnet a todos los demás routers y obtenga la misma información.
4. Use tracert entre la PC1 y la PC2 para verificar la ruta que el tráfico toma en la red.
5. Verifique la configuración EIGRP por medio de show ip protocols, show ip eigrp
topology y show ip eigrp interfaces.
6. Registre los resultados de este paso en la Prueba 1: Sección de Resultados y conclusiones de
este plan de prueba.
1. Haga Telnet al switch S1 y examine el resultado de show running-config. Copie y pegue los
resultados en un documento para su uso posterior.
Paso 3: Simule una falla en la porción de red conmutada. Verifique y observe la recuperación.
1. Desde la PC1, ejecute el comando ping -n 1000 172.18.4.25 para hacer ping al servidor
Discovery en la red conmutada.
3. Observe el resultado del ping extendido y cuando comience a tener éxito nuevamente, presione
Ctrl-C para interrumpirlo.
4. Haga Telnet a los tres switches y ejecute el comando show spanning-tree vlan 1.
Paso 4: Simular una falla en la porción de red enrutada. Verificar y observar la recuperación.
1. Desde la PC1, ejecute el comando ping -n 1000 172.18.8.10 para hacer ping a la PC2 en
la red enrutada.
3. Observe el resultado del ping extendido y, después de varias repeticiones, presione Ctrl-C para
interrumpirlo.
4. Use el comando tracert desde la PC1 a la PC2 para verificar la ruta que el tráfico está
tomando en la red.
2. La porción de red enrutada debe proporcionar una recuperación más rápida después de la falla
de un enlace redundante.
Objetivo
Desarrollar metodologías para comparar dispositivos y topologías.
Archivos requeridos: Testing Redundancy in the Network Design.pka, Plan de prueba de redundancia del
estadio (Prueba de redundancia en el plan de prueba del diseño de la red) y Lista de verificación de
instalación (Lista de verificación de instalación de redundancia de la red).
Paso 3: Simule una falla en la porción de red conmutada. Verifique y observe la recuperación.
Paso 4: Simular una falla en la porción de red enrutada. Verificar y observe la recuperación.
0HASISTENTES 9H3
1HINTRODUCCIÓN 1 0H4
2HEQUIPOS 1 1H4
8HAPÉNDICE 1 7H10
Asistentes
Nombre Empresa Posición
Introducción
Una introducción a la prueba para explicar brevemente cuál es el objetivo de la misma y qué se
debe observar. Incluya una descripción breve de los objetivos de la prueba. Enumere todas las
pruebas que piensa ejecutar.
Equipos
Enumere todos los equipos necesarios para realizar las pruebas. Asegúrese de incluir cables,
componentes o conectores opcionales y software.
Objetivos de la prueba:
El objetivo de la prueba es verificar el funcionamiento esperado del
protocolo de enrutamiento EIGRP en comparación con las rutas estáticas.
Tiempo estimado:
120 minutos
Prueba 1. Procedimientos:
Detalle los procedimientos que se deben seguir para realizar la prueba.
1. Conéctese mediante la consola a uno de los dispositivos en la topología y haga ping a todos los
demás dispositivos en la topología. Registre cualquier anomalía.
2. Haga Telnet al router R1 y examine el resultado de show running-config y show ip
route. Copie y pegue los resultados en un documento para uso posterior.
3. Haga Telnet a todos los demás routers y obtenga la misma información.
4. Use tracert entre la PC1 y la PC2 para verificar la ruta que el tráfico toma en la red.
5. Verifique la configuración EIGRP por medio de show ip route, show ip protocols,
show ip eigrp topology y show ip eigrp interfaces.
6. Registre los resultados de este paso en la Prueba 1: Sección de Resultados y conclusiones de
este plan de prueba.
Paso 2: Verifique que EIGRP pueda recuperarse de una falla en un enlace enrutado.
6. Use tracert entre la PC1 y la PC2 para verificar la ruta que el tráfico toma en la red.
4. Agregue una ruta estática predeterminada al router R2 que use el router R3 como gateway
predeterminada.
7. Use el comando show ip route en los routers R2 y R3 para verificar que las rutas estáticas se
ingresaron correctamente.
8. Use los comandos tracert y ping para verificar la conectividad entre la PC1 y la PC2.
Paso 4: Verifique que las rutas estáticas puedan recuperarse de una falla en un enlace.
3. Examine el resultado de show ip route. Copie y pegue los resultados en un documento para
su uso posterior.
5. Use tracert entre la PC1 y la PC2 para verificar la ruta que el tráfico toma en la red.
Objetivo
Desarrollar metodologías para seleccionar y probar el protocolo de enrutamiento adecuado según los
requerimientos de la red.
Archivos requeridos: Testing a Multi-Router Network with Redundant Links.pka y Plan de prueba del
protocolo de enrutamiento del estadio.
Paso 1: Verificar la configuración y el funcionamiento de EIGRP.
Paso 2: Verificar que EIGRP pueda recuperarse de una falla en un enlace enrutado.
Paso 4: Verificar que las rutas estáticas puedan recuperarse de una falla en un enlace.
0HASISTENTES 9H3
1HINTRODUCCIÓN 1 0H4
2HEQUIPOS 1 1H4
DIRECCIONAMIENTO IP 1 3H7
8HAPÉNDICE 1 7H10
Asistentes
Nombre Empresa Posición
Introducción
Una introducción a la prueba para explicar brevemente cuál es el objetivo de la misma y qué se
debe observar. Incluya una descripción breve de los objetivos de la prueba. Enumere todas las
pruebas que piensa ejecutar.
El objetivo de este plan de prueba es validar el esquema de direccionamiento IP, examinar el contenido
de las tablas de enrutamiento centrales y probar los esquemas para reducir la cantidad de entradas. Este
prototipo de red se usa para probar varios aspectos del diseño propuesto.
• Verifique el esquema de direcciones IP y que todos los dispositivos estén totalmente al alcance.
• Examine las maneras de reducir el tamaño de las tablas de enrutamiento centrales mediante el
resumen de rutas.
Equipos
Enumere todos los equipos necesarios para realizar las pruebas. Asegúrese de incluir cables,
componentes o conectores opcionales y software.
Objetivos de la prueba:
El objetivo de la prueba es verificar el esquema de direccionamiento IP y
resumir las rutas para reducir el tamaño de las tablas de enrutamiento
centrales.
Tiempo estimado:
120 minutos
Prueba 1. Procedimientos:
Detalle los procedimientos que se deben seguir para realizar la prueba.
1. Conéctese mediante la consola a uno de los dispositivos en la topología y haga ping a todos los
demás dispositivos en la topología. Registre cualquier anomalía.
2. Haga Telnet al router R1 y examine el resultado de show running-config y show ip
route. Copie y pegue los resultados en un documento para su uso posterior.
3. Haga Telnet a todos los demás routers y obtenga la misma información.
4. Use tracert entre la PC1 y la PC2 para verificar la ruta que el tráfico está tomando en la red.
5. Verifique la configuración EIGRP por medio de show ip protocols, show ip eigrp
topology y show ip eigrp interfaces.
6. Registre los resultados de este paso en la Prueba 1: Sección de Resultados y conclusiones de
este plan de prueba.
2. En cada router, ingrese el modo de configuración del router mediante la ejecución del comando
router eigrp 1.
3. Ingrese el comando auto-summary para permitir el resumen automático.
5. Haga clic en el botón de Reinicio de dispositivos que se encuentra en la barra de tareas inferior
para obligar a la red a converger nuevamente.
1. Todos los dispositivos en la red deben poder alcanzarse en las dos configuraciones.
2. Con el resumen automático activado, debe reducirse el tamaño de las tablas de enrutamiento en
el router núcleo.
Objetivo
Aplicar y probar un esquema de direccionamiento adecuado
0 ASISTENTES 9H3
1H INTRODUCCIÓN 1 0H4
2H EQUIPOS 1 1H4
8H APÉNDICE 1 7H9
Asistentes
Nombre Empresa Posición
Introducción
Una introducción a la prueba para explicar brevemente cuál es el objetivo de la misma y qué se
debe observar. Incluya una descripción breve de los objetivos de la prueba. Enumere todas las
pruebas que piensa ejecutar.
Por ejemplo:
Equipos
Enumere todos los equipos necesarios para realizar las pruebas. Asegúrese de incluir cables,
componentes o conectores opcionales y software.
Para cada prueba a realizarse, enuncie los objetivos de la prueba, los datos que deben registrarse
durante la misma y el tiempo estimado para realizarla.
Objetivos de la prueba:
El objetivo de la línea de base es verificar que la topología esté funcionando
y ejecutándose con las características y los protocolos adecuados.
Tiempo estimado:
120 minutos
Prueba 1. Procedimientos:
Detalle los procedimientos que se deben seguir para realizar la prueba.
2. Desde la PC1 y la PC2, haga ping a todos los demás dispositivos en la topología. Registre
cualquier anomalía.
3. Haga Telnet a todos los dispositivos y examine el resultado de “show running-config”.
Copie y pegue los resultados en un documento para uso posterior.
4. Use el comando “tracert” entre la PC1 y la PC2, y entre la PC2 y los servidores Web 1A y Web
2B para verificar que el tráfico toma las rutas correctas en la red.
5. Pruebe la conectividad IP entre los dispositivos host en la misma VLAN.
6. Pruebe la conectividad IP entre los dispositivos host en VLAN diferentes.
7. Verifique la configuración EIGRP por medio de “show ip route”, “show ip protocols”,
“show ip eigrp topology” y “show ip eigrp interfaces” en todos los routers.
8. Verifique la configuración de STP y VLAN por medio de “show vlan” y “show spanning-
tree” en todos los switches.
1. Todos los dispositivos de red se conectan y son accesibles por medio de Telnet.
2. Los hosts pueden hacer ping a todos los hosts en todas las VLAN.
3. Las rutas EIGRP se publican correctamente y se instalan en las tablas de enrutamiento en todos
los routers.
5. Las páginas Web almacenadas en todos los servidores están disponibles para todas las PC.
Objetivo
Construir y probar un prototipo de red para usarla en el Plan de prueba del prototipo del estadio.
Archivos requeridos: Building the Prototype Network.pka, Plan de prueba de conectividad básica del estadio
(Plan de prueba de conectividad básica) y Lista de verificación de instalación (Lista de verificación de
instalación del prototipo de red).
Paso 1: Conectar los switches S1, S2, S3 y S4 a los routers y los dispositivos finales tal como
aparece en el diagrama.
Paso 2: Configurar los nombres de host, las direcciones IP de la interfaz y las gateways
predeterminadas en los switches S1, S2, S3 y S4, PC1 y todos los servidores.
Paso 3: Configurar la seguridad básica en los switches S1, S2, S3 y S4: La contraseña secreta
de modo privilegiado y el inicio de sesión que se requiere en los puertos VTY.
Paso 4: Crear la VLAN21, la VLAN22 y la VLAN23 en los switches S1, S2, S3 y S4; asignar los
roles de puerto del switch adecuados a todas las interfaces conectadas y asignar los
números de VLAN adecuados que se conectan con los dispositivos de usuario final.
Paso 5: Configurar la interfaz Fa0/0 en los routers R1 y R2 con las direcciones IP que se
muestran en la tabla.
Paso 6: Establecer la prioridad STP en el switch S3 en 4096 para todas las VLAN a fin de que
sea el puente raíz principal. Establecer la prioridad STP en el switch S4 en 8192 para
todas las VLAN a fin de que sea el puente raíz secundario.
Paso 7: Realizar la Prueba de conectividad básica según el Plan de prueba del prototipo del
estadio.
0 ASISTENTES 1 7H3
1H INTRODUCCIÓN 1 8H4
2H EQUIPOS 1 9H4
8H APÉNDICE 2 5H9
Asistentes
Nombre Empresa Posición
Introducción
Una introducción a la prueba para explicar brevemente cuál es el objetivo de la misma y qué se
debe observar. Incluya una descripción breve de los objetivos de la prueba. Enumere todas las
pruebas que piensa ejecutar.
Por ejemplo:
El objetivo de este plan de prueba es agregar listas de control de acceso (ACL) al prototipo de red para
evitar el acceso no autorizado a la granja de servidores y demostrar que las ACL se configuraron
correctamente. Este prototipo de red revisado se usa para probar varios aspectos del diseño propuesto.
• Configure las ACL en los Dispositivos de capa de distribución y aplíquelas a las interfaces que
correspondan en la dirección correcta.
Equipos
Enumere todos los equipos necesarios para realizar las pruebas. Asegúrese de incluir cables,
componentes o conectores opcionales y software.
Para cada prueba a realizarse, enuncie los objetivos de la prueba, los datos que deben registrarse
durante la misma y el tiempo estimado para realizarla.
Objetivos de la prueba:
El objetivo de la prueba es verificar que las ACL estén configuradas y
aplicadas adecuadamente para permitir el tráfico autorizado y bloquear el
tráfico no autorizado.
Tiempo estimado:
120 minutos
Prueba 1. Procedimientos:
Detalle los procedimientos que se deben seguir para realizar la prueba.
1. Desde la PC1 y la PC2, haga ping a todos los servidores en la topología. Registre los resultados.
3. Desde la PC2, haga ping a la interfaz Fa0/1 de los routers R1 y R2 para verificar la conectividad.
Luego haga Telnet a los routers R1 y R2 y obtenga el resultado de “show running-config”.
Copie y pegue los resultados en un documento para su uso posterior.
Paso 2: Planificar que las ACL eviten el acceso no autorizado a la granja de servidores.
1. Diseñe una lista de control de acceso con el número 101 para permitir sólo el acceso Web desde
los hosts en la red interna, 172.18.0.0/16, a cualquier dispositivo y denegar el resto del tráfico.
Diseñe una lista de control de acceso con el número 102 para permitir sólo el acceso DNS desde
los hosts en la red interna, 172.18.0.0/16, a cualquier dispositivo y denegar el resto del tráfico.
Paso 3: Configurar y aplicar las ACL.
1. Haga Telnet a los routers R1 y R2 y agregue ambas listas de control de acceso y aplíquelas en
las interfaces que correspondan en la dirección correcta para proteger los servidores conectados
a esa interfaz.
Paso 4: Verificar el funcionamiento adecuado de las ACL.
1. Desde la PC1 y la PC2, haga ping a todos los servidores en la topología. Registre los resultados.
2. Desde la PC1 y la PC2, acceda a las siguientes páginas Web: www.web1a.com,
13H
3. Haga Telnet a los routers R1 y R2, y documente la configuración final mediante “show
running-config” y “show access-lists”.
1. Antes de configurar las listas de control de acceso, las dos PC pueden hacer ping a todos los
servidores y acceder a todas las páginas Web.
2. Después de configurar las ACL, la PC2, que representa un usuario interno legítimo, no puede
hacer ping a ningún servidor, pero puede acceder a todas las páginas Web.
3. Después de configurar las ACL, PC1, que representa una PC configurada para mantener las
configuraciones del switch, puede hacer ping a los servidores en su propia VLAN, no puede
hacer ping a otros servidores y no puede acceder a ninguna página Web.
Prueba 1. Resultados y conclusiones
Registre los resultados de las pruebas y las conclusiones que pueden obtenerse a partir de estos
resultados.
Apéndice
Registre las configuraciones de inicio, las modificaciones, el archivo de registro o el resultado del
comando y cualquier otra documentación pertinente.
CCNA Discovery
Diseño y soporte de redes de computadoras
Objetivo
Desarrollar metodologías para la comparación de dispositivos y topologías.
Paso 2: Planificar que las ACL eviten el acceso no autorizado a la granja de servidores.
Objetivos
• Simular las conexiones WAN.
• Demostrar las ventajas del uso de software de simulación.
• Explorar los efectos de la implementación de dispositivos nuevos en una topología de red.
• Usar software de simulación para probar configuraciones nuevas.
Tarea 1
Paso 1: Actualizar las interfaces WAN en el router R0.
a. Elimine el módulo NM-4A/S WAN.
b. Agregue el módulo WIC-ST en la ranura 0.
c. Agregue el módulo WIC-ST en la ranura 1.
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Página 1 de 4
Todos los derechos reservados. Este documento es información pública de Cisco.
CCNA Discovery
Diseño y soporte de redes de computadoras
Tarea 2
Paso 1: Instalar dispositivos adicionales para la red de la sucursal nueva
a. Agregue un router 2811 nuevo entre el ISP y el Switch5.
b. Agregue el módulo WIC-ST en la ranura 0.
c. Conecte S0/0/0 del router nuevo al ISP S0/0/1 (DCE).
d. Conecte Fa0/0 del router nuevo a Fa0/24 del Switch5.
Tarea 3
Paso 1: Instalar dispositivos adicionales para la red inalámbrica nueva
a. Agregue un router inalámbrico Linksys-WRT300N debajo del router R3.
b. Conecte el puerto de Internet en el dispositivo Linksys a F0/1 de R3 (tenga cuidado con el tipo de cable
que usa).
Tarea 4
La empresa XYZ quiere configurar una seguridad básica por medio de las listas de control de acceso (ACL). La
ACL debe permitir todo el tráfico www en el servidor Web. Permita todo el tráfico de retorno que se originó en la
red 192.168.3.0. Permita que el protocolo ICMP reciba las respuestas de eco de los mensajes fuera de alcance.
La ACL debe denegar el resto del tráfico.
Paso 1: Configurar una seguridad básica mediante listas de control de acceso (ACL)
a. Agregue la siguiente ACL al router R2:
• access-list 100 permit tcp any 192.168.3.250 eq 80
• access-list 100 permit tcp any any established
• access-list 100 permit icmp any any echo-reply
• access-list 100 permit icmp any any unreachable
• access-list 100 deny ip any any
b. Aplique la ACL a la interfaz Fa0/0 en el router R2.
•
En la PC2, abra el Explorador Web y escriba 192.168.3.250 como URL (debe aparecer la página
Web del servidor).
• En la PC3, abra el Explorador Web y escriba 192.168.3.250 como URL (debe aparecer la página
Web del servidor).
• En la PC4, abra el Explorador Web y escriba 192.168.3.250 como URL (debe aparecer la página
Web del servidor).
• En la PC5, abra el Explorador Web y escriba 192.168.3.250 como URL (debe aparecer la página
Web del servidor).
d. Resuelva los problemas, en caso de ser necesario.
Reflexión
1. En qué manera podría ser beneficioso el uso de software de simulación, como Packet Tracer, para el
personal de red?
______________________________________________________________________________________________
______________________________________________________________________________________________
2. Cuáles son algunas de las limitaciones del uso de software de simulación, como Packet Tracer?
______________________________________________________________________________________________
ASISTENTES .................................................................................................................. 3
INTRODUCCIÓN ............................................................................................................. 4
EQUIPOS......................................................................................................................... 5
APÉNDICE .................................................................................................................... 15
Asistentes
Nombre Empresa Posición
Empresa de networking Gerente de cuentas
Empresa de networking Diseñador de red
Empresa de networking Ingeniero en sistemas
Introducción
Una introducción a la prueba para explicar brevemente cuál es el objetivo de la misma y qué se
debe observar. Incluya una descripción breve de los objetivos de la prueba. Enumere todas las
pruebas que piensa ejecutar.
Objetivo de esta prueba:
Documente el funcionamiento.
Demuestre el enrutamiento del tráfico entre Edge2 y BR3 separados con la red Frame activa.
Demuestre el enrutamiento del tráfico después de que la red Frame esté inactiva.
Demuestre el enrutamiento del tráfico después de que la red Frame se vuelva a activar.
Documente el funcionamiento.
Equipos
Enumere todos los equipos necesarios para realizar las pruebas. Asegúrese de incluir cables,
componentes o conectores opcionales y software.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Para cada prueba a realizarse, enuncie los objetivos de la prueba, los datos que deben registrarse
durante la misma y el tiempo estimado para realizarla. Se proporciona la prueba 1 como ejemplo.
Objetivos de la prueba:
El objetivo de la línea de base es verificar que la red Frame Relay funcione y se ejecute con las
características y los protocolos adecuados.
Tiempo estimado:
45 minutos en total
Prueba 1. Procedimientos:
Detalle los procedimientos que se deben seguir para realizar la prueba.
1. Construya la topología según el diagrama que se muestra en la figura 1 sin enlace de respaldo
Ethernet. Asigne direcciones IP según el plan de direccionamiento IP. Para configurar las
conexiones seriales por medio de la red Frame Relay, debe cambiar el tipo de encapsulación a
Frame Relay. Luego, use el comando frame-relay map ip para identificar qué circuito se
debe utilizar para alcanzar la dirección IP distante. Por último, active la interfaz. Por ejemplo: en
el router Edge2, debe ingresar lo siguiente:
Edge2(config)#encapsulation frame-relay
Edge2(config-if)#no shutdown
Tenga en cuenta que está usando la dirección BR3 Serial 0/1/0 y conectándola al DLCI 100 local.
El “broadcast” permitirá que las actualizaciones multicast de EIGRP también usen el enlace. El
router BR3 Serial 0/1/0 se debe configurar de una manera similar.
2. Cree una configuración básica en cada dispositivo. Incluya las contraseñas aplicables, los
nombres de los dispositivos, las rutas predeterminadas, las gateways predeterminadas, y active
las interfaces.
3. Conéctese mediante la consola a uno de los dispositivos en la topología y haga ping a todos los
demás dispositivos en la topología. Registre cualquier anomalía.
4. Haga Telnet a cada dispositivo en la configuración y verifique que todos estén al alcance.
1. Todos los dispositivos de red, con excepción de ISPX, se conectan y son accesibles por medio
de Telnet.
2. Los hosts pueden hacer ping satisfactoriamente a otros hosts, con excepción de ISPX, en la red.
Tiempo estimado:
30 minutos en total
Prueba 2. Procedimientos:
Detalle los procedimientos que se deben seguir para realizar la prueba.
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Prueba 2. Resultados esperados y criterios de éxito:
Enumere todos los resultados esperados. Debe enumerar los criterios específicos que deben
cumplirse para que la prueba se considere un éxito.
1. _________________________________________________________________________
2. _________________________________________________________________________
3. __________________________________________________________________________
Objetivos de la prueba:
Tiempo estimado:
20 minutos en total
Prueba 3. Procedimientos:
Detalle los procedimientos que se deben seguir para realizar la prueba.
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Prueba 3. Resultados esperados y criterios de éxito:
Enumere todos los resultados esperados. Debe enumerar los criterios específicos que deben
cumplirse para que la prueba se considere un éxito.
1. _________________________________________________________________________
2. _________________________________________________________________________
3. _________________________________________________________________________
Objetivos
• Mediante el plan de prueba, configurar los enlaces de respaldo y verificar si la migración en caso de
fallas funciona según lo esperado.
Tenga en cuenta que está usando la dirección BR3 Serial 0/1/0 y conectándola al DLCI 100 local. El
“broadcast” permitirá que las actualizaciones multicast de EIGRP también usen el enlace. El router BR3
Serial 0/1/0 se debe configurar de una manera similar.
• Configure EIGRP (AS 1) en Edge2 y BR3. Publique sólo las redes conectadas a FrameCloud y Switch0. En
BR3, no envíe publicaciones a fa0/1.