Вы находитесь на странице: 1из 221

Curso de Preparación para el examen de CCNA 200-120| Modelo OSI

1

Preparación para el examen de CCNA 200-120| Modelo OSI 1 Curso de Preparación para el Examen

Curso de Preparación para el Examen de CCNA 200-120 Modelo OSI

Antes de existir modelos de referencia

En un principio no existían estándares sino que las redes eran propietarias a un vendedor. El cual para lograr la comunicación a través de la red usaban protocolos propietarios o vendor protocols

Conforme la redes fueron creciendo las compañías sufrían de una problemática enorme la cual era la gran incompatibilidad que existía entre redes de diferentes marcas por lo que las empresas prácticamente se casaban con una marca.

Algunos ejemplos de estas redes son:

IBM con SNA (System Network Architecture)

Digital Equiment Corportation (DECnet)

Appletalk de Macintosh

Modelo de referencia OSI

Creado por la ISO (International Organization for Standardization) el modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo, es decir, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

Aportes del modelo OSI

Reduce la complejidad Es mucho más fácil poder comprender las redes por segmentos que todo un único concepto. Al existir especializaciones por capas facilita el análisis la comprensión y el trabajo en redes de esta capa en específico. Dado así la próxima función:

Acelera el desarrollo

Al no tener que no tener que encargarse una empresa de todos los elementos de una red puede especializarse en una área y que sucede cuando uno se especializa va mejorando cada vez mas va descubriendo de esta manera la gente que hace cables pues encuentra nuevas y mejores formas de hacer cables y así el que hace tarjetas pues encuentra nuevas y mejores formas de hacer tarjetas para esos cables.

Al crear productos que tienen los mismos estándares de redes significa que las computadoras y equipos de telecomunicaciones de distintos fabricantes pueden funcionar en la misma red

Asegura la interoperabilidad de la tecnología

Facilita el aprendizaje Nuevamente la división entre capas hace más fácil la enseñanza y el aprendizaje por lo que mejora la comprensión y así se crea más profesionales.

El modelo divide la arquitectura de la red en las siguientes 7 capas:

divide la arquitectura de la red en las siguientes 7 capas:  La Capa de aplicación:

La Capa de aplicación:

Es la interface entre la aplicación y la red. También define procesos para autenticación del usuario. La capa de aplicación es esa interfaz cuando un programa necesita comunicarse con la red, como cuando el Messenger envía un mensaje o cuando le damos enter a una dirección de internet en el web browser, es ahí donde se observa la capa de aplicación. Algunos protocolos son HTTP, SMTP, FTP, SNMP, etc.

La Capa de Presentación:

Esta capa es la que brinda el formato a los datos, cuando hablamos de formato hablamos de MP3, JPEG, ZIP, RAR es decir la forma en que se van a presentar los datos.

La Capa de Sesión

Esta capa su principal función es la de establecer, mantener y terminar sesiones a nivel de la aplicación, de la misma manera por ejemplo como las bases de datos crean y mantienen sesiones tipo SQL, todo esto se hace a nivel de la aplicación de cómo está programado.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.

En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.

La Capa de Transporte:

Su principal función es la de tomar los datos y segmentarlos. Su vez brinda confiabilidad de datos utilizando acuses de recibo para verificar que los segmentos han llegado satisfactoriamente. Esta capa inicia las conversaciones haciendo una sincronización entre los host y mantiene y termina la conversación.

El control de flujo es otra funcionalidad la cual indica permite regular el tráfico cuando un host está saturado ya sea por tráfico o por procesos.

TCP y UDP son los protocolos de la capa 4

La Capa de Red:

La capa de Red proporciona un direccionamiento lógico con el cual se determinan cuales son las mejores rutas para llegar al destino.

La capa de transporte se le denomina Best Effort por el hecho de que no posee detección de errores o nunca se da cuenta si los paquetes llegaron a su destino. Simplemente se selecciona la mejor ruta y se coloca en la interface correcta y listo! No se puede hacer más que eso.

Son algunos de los protocolos IPv4, IPv6

La Capa de Red:

Esta capa es la que prepara el paquete para ser transportado por el medio. Brinda el orden en que los datos deben ser trasferidos por el medio físico. Por ejemplo que valla primero la dirección MAC Destino,

luego la dirección MAC Origen, luego el Type, Luego los Datos y por último el FCS. Aquí estamos hablando de la trama Ethernet.

A su vez tiene un direccionamiento y también determina un orden de trasmisión en el medio. Por ejemplo cuales son las condiciones necesarias para iniciar una trasmisión: no se puede trasmitir en un medio compartido si alguien más está trasmitiendo.

Protocolos de capa 2: Ethermet, Frame Relay, PPP

La Capa Física

Todo lo tangible como cables, conectores, puertos, etc. Todo lo que si físicamente se puede tocar y a su vez define los estándares de señalización como a cuanto voltaje se trasmite un bit por cobre o cual frecuencia se usa para trasmitir inalámbrico, entre otros. Se encarga propiamente la trasmisión fisca de los bits por el medio.

Modelo de TCP/IP

El modelo OSI es utiliza actualmente como referencia debido que la velocidad con la que fue adoptada la Internet basada en TCP/IP y la proporción en la que se expandió ocasionaron que el desarrollo y la aceptación de la suite de protocolos OSI quedaran atrás la suite de protocolos TCP/IP, tanto así que hoy en día todas las computadoras utilizan el protocolo TCP/IP

Tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan sólo por el nombre, las siete capas del modelo OSI se mencionan con frecuencia por número y no por nombre.

se mencionan sólo por el nombre, las siete capas del modelo OSI se mencionan con frecuencia
Curso de Preparación para el examen de CCNA 200-120 Comunicación en las Redes a través
Curso de Preparación para el examen de CCNA 200-120
Comunicación en las Redes a
través del modelo OSI y TCP/IP
Agenda Sneaker NET ANTES DE OSI Y TCP/IP Modelo de Referencia OSI Protocol Data Unit
Agenda
Sneaker NET
ANTES DE OSI Y TCP/IP
Modelo de Referencia OSI
Protocol Data Unit
TCP/IP Protocol Stack vs. OSI Model
TCP/IP Protocol Suite
La Primera Red Sneaker Net
La Primera Red
Sneaker Net
Antes del Modelo OSI y TCP/IP Digital Equipment Corporation (DECnet) SNA (System Network Architecture) AppleTalk
Antes del Modelo OSI y TCP/IP
Digital Equipment
Corporation (DECnet)
SNA (System Network Architecture)
AppleTalk
Antes del Modelo OSI y TCP/IP Creó el Modelo TCP/IP Creó el Modelo OSI
Antes del Modelo OSI y TCP/IP
Creó el Modelo TCP/IP
Creó el Modelo OSI
Modelo de Referencia OSI Reduce la complejidad Acelera el desarrollo Facilita el aprendizaje Asegura la
Modelo de Referencia OSI
Reduce la complejidad
Acelera el desarrollo
Facilita el aprendizaje
Asegura la interoperabilidad de la tecnología
Capa de Aplicación Brindar un servicio a través de una aplicación, gracias a un protocolo
Capa de Aplicación
Brindar un servicio a través de una
aplicación, gracias a un protocolo
Protocolos: HTTP, DNS, FTP, POP,
SMTP, Telnet
Capa de Presentación Da formato y sintaxis a los datos
Capa de Presentación
Da formato y sintaxis a los datos
Capa de Sesión Mantiene y controla el enlace establecido entre dos computadores que están transmitiendo
Capa de Sesión
Mantiene y controla el enlace establecido entre dos computadores que están
transmitiendo datos.
Capa de Transporte Transporta los datos a través de toda la red Protocolos: TCP y
Capa de Transporte
Transporta los datos a través de toda la red
Protocolos: TCP y UDP
Capa de Red Enruta los datos a su destino Protocolos:IPv4 y IPv6
Capa de Red
Enruta los datos a su destino
Protocolos:IPv4 y IPv6
Capa de Enlace de Datos Prepara el dato para ser transportado por el medio Protocolos:
Capa de Enlace de Datos
Prepara el dato para ser transportado por el medio
Protocolos: Ethernet, Frame Relay, PPP
Capa Física Son los medios por los cuales los datos se transportan
Capa Física
Son los medios por los cuales los datos se transportan
Protocol Data Unit
Protocol Data Unit
TCP/IP Protocol Stack vs. OSI Model
TCP/IP Protocol Stack vs. OSI Model
TCP/IP Protocol Suite
TCP/IP Protocol Suite
Resumen Sneaker NET ANTES DE OSI Y TCP/IP Modelo de Referencia OSI Protocol Data Unit
Resumen
Sneaker NET
ANTES DE OSI Y TCP/IP
Modelo de Referencia OSI
Protocol Data Unit
TCP/IP Protocol Stack vs. OSI Model
TCP/IP Protocol Suite

Curso de Preparación para el examen de CCNA 200-120| Modelo OSI

1

Manual Wireshark Modelo OSI

Curso de Preparación para el examen de CCNA 200-120| Modelo OSI 1 Manual Wireshark Modelo OSI

Acerca de la Herramienta

ETHEREAL es una herramienta gráfica utilizada por los profesionales y/o administradores de la red para identificar y analizar el tipo tráfico en un momento determinado. En el argo IT se denominan analizadores de protocolos de red (Network Protocol Analizer), analizadores de paquetes, packet sniffer o sniffer. Ethereal permite analizar los paquetes de datos en una red activa como también desde un archivo de lectura previamente generado, un caso particular es generar un archivo con TCPDUMP y luego analizarlo con Ethereal.

A partir del año 2006 Ethereal es conocido como WireShark

y hoy en día está categorizado

como uno de los TOP 10 como sniffer junto a Nessus y Snort ocupando el segundo lugar entre estos.

Algunas de las características de WireShark son las siguientes:

Disponible para UNIX, LINUX, Windows y Mac OS.

Captura los paquetes directamente desde una interfaz de red.

Permite obtener detalladamente la información del protocolo utilizado en el paquete capturado.

Cuenta con la capacidad de importar/exportar los paquetes capturados desde/hacia otros programas.

Filtra los paquetes que cumplan con un criterio definido previamente.

Realiza la búsqueda de los paquetes que cumplan con un criterio definido previamente.

Permite obtener estadísticas.

Sus funciones gráficas son muy poderosas ya que identifica mediante el uso de colores los paquetes que cumplen con los filtros establecidos.

Instalación de WireShark

El instalador y los archivos binarios de Ethereal pueden ser descargados en http://www.ethereal.com/download.html y sus últimas versiones como se menciono anteriormente en http://www.wireshark.org/download.html.

Nota: El material del curso incluye una versión de WireShark dentro de los CDs.

Instalación Windows

1. Una vez que se obtiene el instalador se ejecuta el archivo wireshark-setup-1.0.0.exe (en este

caso la versión es 1.0.0) para iniciar la instalación. Es importante mencionar que las librerías necesarias

como WinPcap están incluidas en el instalador.

Se muestra la siguiente pantalla del asistente:

Se muestra la siguiente pantalla del asistente: 2. Presionando el botón se despliega la especificación de

2.

Presionando el botón

2. Presionando el botón se despliega la especificación de la licencia y al presionar el

se despliega la especificación de la licencia y al presionar el

botón

se despliega la siguiente ventana para seleccionar los componentes que se desean

se despliega la siguiente ventana para seleccionar los componentes que se desean

instalar.

y al presionar el botón se despliega la siguiente ventana para seleccionar los componentes que se

Para esta instalación se seleccionarán los siguientes:

Wireshark, GUI del analizador de protocolos.

TShark, línea de comando del analizador de protocolos. Plugins/Extensions, especificar plugins y extensiones para TShark y Wireshark en este punto deberá seleccionar todos los ítems listados.

Tool, ofrece herramientas adicionales aplicar a los archivos que contienen los paquetes para su análisis seleccionar todas las ofrecidas durante la instalación.

Editcap, para manipular los archivos.

Text2Pcap, convierte un archivo ASCII en formato libpcap.

Mergecap, permite obtener un archivo desde la combinación de 2 o más archivos de paquetes capturados.

Capinfos, es un programa que proporciona información de los paquetes capturados.

3. La siguiente pantalla permite seleccionar si se desea crear un acceso directo a la aplicación en el

escritorio, crear un menú de inicio y visualizar el icono en la barra de tareas. Adicionalmente se tiene la posibilidad de permitir, que los archivos generados por otros analizadores de tráfico puedan ser visualizados con Wireshark (opción que debemos seleccionar).

con Wireshark (opción que debemos seleccionar). 4. A continuación se deberá seleccionar el directorio

4. A continuación se deberá seleccionar el directorio donde se instalará la aplicación, en este punto

se acepta el indicado por defecto en el instalador.

El instalador de WireShark contiene una versión de WinPcap se verifica si se debe actualizar versión en el PC donde se está realizado la instalación y ofrece la opción de agregar un servicio para que usuarios que no tiene privilegios de administrador pueda capturar paquetes. En este punto se seleccionan ambos ítems.

Se presiona el botón para iniciar el proceso de instalación. 5. Como se mencionó anteriormente

Se presiona el botón

Se presiona el botón para iniciar el proceso de instalación. 5. Como se mencionó anteriormente el

para iniciar el proceso de instalación.

presiona el botón para iniciar el proceso de instalación. 5. Como se mencionó anteriormente el instalador

5. Como se mencionó anteriormente el instalador de WireShark para Windows permite hacer la

instalación de las librerías, plugins, servicios, etc. Particularmente para el caso de WinPcap se interrumpe la instalación en el punto que muestra la pantalla arriba e inicia el asistente para la

instalación de WinPcap. Se debe seleccionar

arriba e inicia el asistente para la instalación de WinPcap. Se debe seleccionar hasta finalizar la

hasta finalizar la instalación.

La siguiente pantalla indica que la instalación ha finalizado exitosamente.

La siguiente pantalla indica que la instalación ha finalizado exitosamente.

Interfaz de Usuario

A continuación se muestra y detalla la interfaz de usuario y como se aplican las principales funciones de WireShark (Capturar, Desplegar y Filtrar paquetes).

Existen dos maneras de iniciar la aplicación una es desde la línea de comando (shell) y otra desde el entorno gráfico. Cuando se inicia desde la línea de comando se tiene la posibilidad de especificar opciones adicionales que depende de las funciones que se quieran aprovechar.

La interfaz principal de WireShark cuenta con varias secciones:

El Menú principal es utilizado para iniciar las acciones y/o funciones de la aplicación.

para iniciar las acciones y/o funciones de la aplicación. o File , similar a otras aplicaciones

o

File, similar a otras aplicaciones GUI este contiene los ítems para manipular archivos y para cerrar la aplicación Wireshark.

o

Edit, este menú contiene ítems aplicar funciones a los paquetes, por ejemplo, buscar un paquetes especifico, aplicar una marca al paquete y configurar la interfaz de usuario.

o

View, permite configurar el despliegue de la data capturada.

o

Go, contiene ítems que permiten el desplazamiento entre los paquetes.

o

Capture, para iniciar y detener la captura de paquetes.

o

Analyze, contiene ítems que permite manipular los filtros, habilitar o deshabilitar protocolos, flujos de paquetes, etc.

o

Statistics, contiene ítems que permiten definir u obtener las estadísticas de la data capturada.

o

Help, menú de ayuda.

Barra de herramientas principal, permite el acceso rápido a las funciones más utilizadas.

permite el acceso rápido a las funciones más utilizadas.  Barra de herramientas para filtros, aquí

Barra de herramientas para filtros, aquí se especifica el filtro que se desea aplicar a los paquetes que están siendo capturados.

desea aplicar a los paquetes que están siendo capturados.  Panel de paquetes capturados, en este

Panel de paquetes capturados, en este panel se despliega la lista de paquetes capturados. Al hacer clic sobre algunos de estos se despliega cierta información en los otros paneles.

 Panel para detalles del paquete, aquí se despliega información detallada del paquete seleccionado en

Panel para detalles del paquete, aquí se despliega información detallada del paquete seleccionado en el panel de paquetes.

detallada del paquete seleccionado en el panel de paquetes.  Panel de paquetes capturados en bytes,

Panel de paquetes capturados en bytes, despliega en bytes la información contenida en el campo seleccionado desde el panel de detalles del paquete seleccionado en el panel de paquetes.

detalles del paquete seleccionado en el panel de paquetes.  La barra de estado, muestra información

La barra de estado, muestra información acerca del estado actual del programa y de la data capturada.

del estado actual del programa y de la data capturada. La interfaz de usuario puede ser

La interfaz de usuario puede ser cambiada desde el menú principal en la opción de Preferences en el menú Edit, según sea las necesidades.

Panel de paquetes capturados

Cada línea corresponde a un paquete capturado al seleccionar una de estas, ciertos detalles son desplegados en el resto de los paneles (Detalles y bytes). Y las columnas muestran datos del paquete capturado, Wireshark dispone de una gran cantidad de detalles que pueden agregarse en estas columnas desde el menú Edit->Preferences, por defecto se tienen:

No.: posición del paquete en la captura.

Time: muestra el Timestamp del paquete. Su formato puede se modificado desde el menú View- >Time Display Format.

Source: dirección origen del paquete.

Destination: dirección destino del paquete.

Protocol: nombre del protocolo del paquete.

Info: información adicional del contenido del paquete.

Panel para detalles de paquetes capturados

Contiene el protocolo y los campos correspondientes del paquete previamente seleccionado en el panel de paquetes capturados. Seleccionando una de estas líneas con el botón secundario del Mouse se tiene opciones para ser aplicadas según las necesidades.

Panel de paquetes capturados en Bytes

En este panel se despliega el contenido del paquete en formato hexadecimal.

despliega el contenido del paquete en formato hexadecimal. De izquierda a derecha se muestra el offset

De izquierda a derecha se muestra el offset del paquete seguidamente se muestra la data del paquete y finalmente se muestra la información en caracteres ASCII si aplica o . (Sin comillas) en caso contrario.

Captura de Paquetes

Una de las principales funciones de WireShark es capturar paquetes con la finalidad de que los administradores y/o ingenieros de redes puedan hacer uso de estos realizar el análisis necesario para tener una red segura y estable. Como requisito para el proceso de capturar datos es ser administrador y/o contar con estos privilegios y es necesario identificar exactamente la interfaz que se quiere analizar.

WireShark cuenta con cuatro maneras para iniciar la captura de los paquetes:

1. Haciendo doble clic en

la captura de los paquetes: 1. Haciendo doble clic en se despliega una ventana donde se

se despliega una ventana donde se listan las interfaces locales

disponibles para iniciar la captura de paquetes.

locales disponibles para iniciar la captura de paquetes. Tres botones se visualizan por cada interfaz 

Tres botones se visualizan por cada interfaz

Start, para iniciar

Options, para configurar

Details, proporciona información adicional de la interfaz como su descripción, estadísticas, etc.

de la interfaz como su descripción, estadísticas, etc. 2. Otra opción es seleccionar con el Mouse

2. Otra opción es seleccionar con el Mouse el icono

la siguiente ventana donde se muestra opciones de configuración para la interfaz.

en la barra de herramientas, se despliega

3. Si es el caso donde se ha predefinido las opciones de la interfaz, haciendo

3. Si es el caso donde se ha predefinido las opciones de la interfaz, haciendo clic en

captura de paquetes inmediatamente.

haciendo clic en captura de paquetes inmediatamente. se inicia la 4. Otra manera de iniciar la

se inicia la

4. Otra manera de iniciar la captura de paquetes es desde la línea de comandos ejecutando lo

siguiente:

wireshark –i eth0 -k
wireshark –i eth0 -k

Donde eth0 corresponde a la interfaz por la cual se desea iniciar la captura de paquetes.

Detener/Reiniciar la captura de paquetes

Para detener la captura de paquetes podemos aplicar una de las siguientes opciones:

de paquetes podemos aplicar una de las siguientes opciones:  Haciendo uso del icono  Haciendo

Haciendo uso del icono

Haciendo uso de ctrl+E.

La captura de paquetes puede ser detenida automáticamente, si una de las condiciones de parada definidas en las opciones de la interfaz se cumple, por ejemplo: si se excede cierta cantidad de paquetes.

desde el menú Capture o desde la barra de herramientas.

Para reiniciar el proceso de captura de paquetes se debe seleccionar el icono herramientas o en desde el menú Capture.

de paquetes se debe seleccionar el icono herramientas o en desde el menú Capture. en la

en la barra de

Filtrado de paquetes

Wireshark hace uso de libpcap para la definición de filtros. Su sintaxis consta de una serie de expresiones conectadas por conjugaciones (and/or) con la opción de ser negada por el operador not.

[not] Expresión [ and|or [not] expresión…]
[not] Expresión [ and|or [not] expresión…]

La siguiente expresión define un filtro para la captura de paquetes desde/hacia los host con dirección IP x.y.z.w y a.b.c.d

ip.addr==172.17.250.1 and ip.addr==172.17.1.81
ip.addr==172.17.250.1 and ip.addr==172.17.1.81

En el site http://wiki.wireshark.org/CaptureFilters podrá obtener una serie de filtros que son usualmente aplicados por los administradores de red.

Expresiones de filtrado

WireShark proporciona una poderosa herramienta para construir filtros más complejos. Permite comprar valores así como también combinar expresiones dentro de otra expresión.

En el site http://wiki.wireshark.org/DisplayFilters podrá obtener una serie de expresiones que son usualmente aplicados por los administradores de red.

Cuando es bien conocido el campo por el cual se requiere hacer el filtrado es recomendable hacer uso de Filter Expresion desde la barra de herramientas para filtros presionando Expresion facilitando la construcción de la expresión o fórmula seleccionando el campo (field name), el operador (Relation) y el valor contra el cual se quiere comparar.

Es muy común que ciertos filtros y/o expresiones requieran ser utilizado en un futuro, para

Es muy común que ciertos filtros y/o expresiones requieran ser utilizado en un futuro, para esto Wireshark permite definir los filtros y/o expresiones y guardarlas.

Para guardar o abrir un filtro existente (previamente creado y guardado) se debe seleccionar Display Filter en el menú Analize o Capture Filter que se encuentra en el menú Capture.

y guardado) se debe seleccionar Display Filter en el menú Analize o Capture Filter que se

Para definir un filtro se debe presionar el botón

Para definir un filtro se debe presionar el botón expresión y presionar para salvar los cambios.

expresión y presionar

un filtro se debe presionar el botón expresión y presionar para salvar los cambios. se indica

para salvar los cambios.

se indica el nombre del filtro y la

Manipulando las paquetes capturados (análisis)

Una vez que se tienen capturados los paquetes estos son listados en el panel de paquetes capturados, al seleccionar uno de estos se despliega el contenido del paquete en el resto de los paneles que son panel de detalles de paquetes y panel en bytes.

Expandiendo cualquiera parte del árbol presentado en el panel de detalle del paquete, se puede seleccionar un campo en particular cuyo contenido se muestra resaltado en negritas en el panel de bytes. En la siguiente imagen se identifica en campo TTL del la cabecera del IP.

imagen se identifica en campo TTL del la cabecera del IP. Existe una manera de visualizar

Existe una manera de visualizar los paquetes mientras esta activo el proceso de captura esto se logra, seleccionando la opción Update list packets in real time desde menú Edit->Preferentes->Capture. Adicionalmente, Wireshark permite visualizar el contenido de un paquete seleccionado en el panel de paquetes capturados en una ventana individualmente seleccionando la opción Show Packet in new Windows en menú principal View. Esto permite comparar con más facilidad dos o más paquetes.

Función de búsqueda de paquetes

Cuando iniciamos la captura de paquetes por lo general se obtiene una gran cantidad de paquetes que cumple con los filtros y/o expresiones definidas, Wireshark permite realizar búsqueda(s) de paquete(s) que tienen cierta característica. Para esto se debe seleccionar la opción Find Packet en el menú Edit se despliega la siguiente ventana.

Packet en el menú Edit se despliega la siguiente ventana. Se rellena el campo Filter con

Se rellena el campo Filter con el criterio de búsqueda que se desea y el resto de los campos seguidamente se presiona el botón de búsqueda.

Otra opción es realizar la búsqueda del paquete anterior y próximo al que esta seleccionado en el panel de paquetes esto se aplica desde el menú de Edit las opciones Find Next y Find Previous.

Marcado de paquetes

Por lo general el análisis de tráfico es bastante complejo ya que son muchos los paquetes que se obtienen el la captura, WireShark permite marcar los paquetes para que sean identificados con más facilidad esta marca es aplicar colores a los paquetes en el panel correspondiente.

Existen tres funciones para aplicar el marcado de paquetes:

Mark packets (toggle) para marcar el paquete.

Mark all packets, aplica la marca a todos los paquetes.

Unmark all packets, elimina la marca para todos los paquetes.

Visualizando estadísticas

WireShark proporciona un rango amplio de estadísticas de red que son accedidas desde el menú Statistics que abarcan desde la información general de los paquetes capturados hasta las estadísticas específicas de un protocolo. Podemos distinguir entre cada una de las anteriores:

Estadísticas Generales

Summary, la cantidad de paquetes capturados.

Protocol Hierarchy, presenta las estadísticas para cada protocolo de forma jerárquica.

Conversations, un caso particular es el tráfico entre una IP origen y una IP destino.

Endpoints, muestra las estadísticas de los paquetes hacia y desde una dirección IP.

IO Graphs, muestra las estadísticas en grafos.

Estadísticas específicas de los protocolos

Service Response Time entre la solicitud (request) y la entrega (response) de algún protocolo existente.

Entre otras.

Es importante tener presente que los números arrojados por estas estadísticas solo tendrán sentido si se tiene un conocimiento previo el protocolo de lo contrario serán un poco compleja de comprender.

Bibliografía

www.wireshark.com

ftp.ucv.ve/Documentos/Wireshark

Curso de Preparación para el examen de CCNA 200-120| Metodologías de Thoubleshooting

2

examen de CCNA 200-120| Metodologías de Thoubleshooting 2 Curso de Preparación para el Examen de CCNA

Curso de Preparación para el Examen de CCNA 200-120 Metodologías de Troubleshooting

Process of elimination

The process of elimination is a basic logical method that solves real world problems. By subsequently removing options that may be deemed impossible, illogical, or can be easily ruled out due to some sort of explicit understanding relative to the entire set of options, the pool of remaining possibilities grows smaller. An ideal problem which could be solved by the process of elimination alone involves a set of options in which all but one is easily identified as an incorrect solution.

This problem solving method can be applied to help solve many problems in the real world.

In order to have X feature working properly we need 3 things up and running.

1)Configuration

2)Hardware

3)Software

things up and running. 1)Configuration 2)Hardware 3)Software These 3 things depend on each other and when

These 3 things depend on each other and when a problem occurs is because at least one is failing.

Narrow down the problem by discarding which part of the feature is actually failing.

Software:

Note: Always remember before doing an IOS upgrade to make sure that the IOS suggested contains all the features that your network needs to be running

Hardware:

Note: The process of elimination applies also when your are checking the hardware since is not very common for the software to find out the malfunction of a device. Discard hardware problems by replacing the parts with spares.

Configuration:

Tip: To discard or to find a configuration issue it is useful to start from zero and reconfigure the specific problem.

Put your configuration into default settings and add one by one the commands in order to check after each command the behavior of the router to check if an specific setting is causing the problems.

GENERAL MODEL OF PROBLEM SOLVING

GENERAL MODEL OF PROBLEM SOLVING Paso 1 debe definir los síntomas y causas potenciales. Analizar el

Paso 1

debe definir los síntomas y causas potenciales.

Analizar el problema de red y luego crear una definición clara del problema. Se

Paso 2

Recolectar los hechos tangibles de red que le ayudaran aislar las posibles.

Paso 3

Considere las posibles causas basadas en los hechos recolectados, esto le ayudara

a eliminar problemas potenciales de la lista.

Paso 4

Comience con la causa más posible y diseñe un plan en cual se manipula una única variable a la vez

Crear un plan de acción basado en las restantes posibles causas del problema.

Paso 5

verifica que los síntomas vallan desapareciendo.

Implemente el plan de acción, desarrollando cada paso con cuidado mientras

Paso 6

entonces el proceso se a completado

Analice el resultado para determinar si el problema fue resuelto. De serlo,

Paso 7

posibles causas de su lista. Y recuerde, un plan de acción finalizado es un hecho

Si el problema no ah sido resuelto, cree otro plan de acción basado en las otras

recolectado de que ese no era la fuente del problema por lo que puede buscar nuevas posibles causas como problemas de software (bugs) hardware entre otros. Regrese al paso 4 y repita el proceso hasta que el problema se resuelva.

CURSO PREPARACION EXAMEN 200-120 TROUBLESHOOTING METHODOLOGIES
CURSO PREPARACION EXAMEN 200-120
TROUBLESHOOTING METHODOLOGIES
AGENDA Que es una metodología? General Model of Solving Problem »Definir el problema »Obtener los
AGENDA
Que es una metodología?
General Model of Solving Problem
»Definir el problema
»Obtener los hechos
»Posibles causas basadas en hechos
»Plan de acción
»Observar resultados
QUE ES UNA METODOLOGIA? Un procedimiento o conjunto de procedimientos Que es una metodología de
QUE ES UNA METODOLOGIA?
Un procedimiento o conjunto de procedimientos
Que es una metodología de troubleshooting?
Una guía o conjunto de procedimientos para resolver un problema de Red
.
www.vlacademy.com
GENERAL MODEL OF PROBLEM SOLVING Define problem Gather facts Consider possibilities based on facts Create
GENERAL MODEL OF PROBLEM SOLVING
Define problem
Gather facts
Consider possibilities based on facts
Create action plan
Implement action plan
(if symptoms stop
)
Observe results
Repeat process
(if symptoms persist
)
Problem resolved: terminate process
PASO 1 DEFINIR EL PROBLEMA Como define usted un problema de red? La importancia de
PASO 1 DEFINIR EL PROBLEMA
Como define usted un problema de red?
La importancia de tener una correcta descripción:
1- Ahorra tiempo.
2- Ayuda a desarrollar un plan de acción mas precisó
3- Ayuda a resumir el “The big picture”
para concentrarnos en el problema de verdad
PASO 2 OBTENER LOS HECHOS Que es un hecho? La descripción de un cliente es
PASO 2 OBTENER LOS HECHOS
Que es un hecho?
La descripción de un cliente es un hecho?
Porque necesitamos hechos?
R/ NETWORK ENGINEERS DO NOT GUESS!
Ejemplos:
Show comands, diagramas de red, capturas.
PASO 3 POSIBLES CAUSAS BASADAS EN HECHOS • Cuales hechos tenemos? • Considera las posibles
PASO 3 POSIBLES CAUSAS BASADAS EN HECHOS
• Cuales hechos tenemos?
• Considera las posibles causas basadas en los hechos obtenidos.
• Elimina problemas potenciales de la lista.
• REGLA DE ORO:
NO ME PREGUNTO PORQUE NO FUNCIONA? SI NO QUE NECESITO PARA
QUE FUNCIONE?
PASO 4 - 5 Crear un Plan de Acción a Implementarlo • Desarrolle un plan
PASO 4 - 5 Crear un Plan de Acción a Implementarlo
• Desarrolle un plan de acción basado en los problemas potenciales
• Enfóquese en un único problema a la vez
PASO 6 - 7 Observe resultados repita el Proceso Asegúrese de recolectar y analizar los
PASO 6 - 7 Observe resultados repita el Proceso
Asegúrese de recolectar y analizar los resultados cada vez que se cambia una
variable para determinar la fuente del problema
Continúe con todas las posibles causas hasta que el problema sea
resuelto
ResumenResumen Que es una Que metodología? es una metodología? General Model General of Solving Model
ResumenResumen
Que es una Que metodología? es una metodología?
General Model General of Solving Model Problem of Solving Problem
»Definir el problema »Definir el problema
»Obtener los »Obtener hechos los hechos
»Posibles causas »Posibles basadas causas en basadas hechos en hechos
»Plan de acción »Plan de acción
»Observar resultados »Observar resultados
TROUBLESHOOTING
METHODOLOGIES

Curso de Preparación para el examen de CCNA 200-120 | Subneteo

3

Preparación para el examen de CCNA 200-120 | Subneteo 3 Curso de Preparación para el examen

Curso de Preparación para el examen de CCNA 200-120 Subneteo VLSM

IP Address Classes

Class A

1 – 127

(Network 127 is reserved for loopback and internal testing)

 

Leading bit pattern

0

00000000.00000000.00000000.00000000

Network

.

Host

.

Host

.

Host

Class B

128 – 191

Leading bit pattern

10

10000000.00000000.00000000.00000000

 

Network

.

Network

.

Host

.

Host

Class

C

192 – 223

Leading bit pattern

110

11000000.00000000.00000000.00000000

 

Network .

Network

.

Network

.

Host

Class

D

224 – 239

(Reserved for multicast)

 

Class E

240 – 255

(Reserved for experimental, used for research)

 
 

Private Address Space

 

Class A

10.0.0.0 to 10.255.255.255

 

Class B

172.16.0.0 to 172.31.255.255

Class C

192.168.0.0 to 192.168.255.255

 

Default Subnet Masks

 

Class A

255.0.0.0

Class B

255.255.0.0

Class C

255.255.255.0

This workbook assumes you already have a background in subnetting. If you don’t you may want to consider completing the IP Addressing and Subnetting Workbook.

Produced by: Robb Jones jonesr@careertech.net Frederick County Career & Technology Center Cisco Networking Academy Frederick County Public Schools Frederick, Maryland, USA

Special Thanks to Melvin Baker and Jim Dorsch for taking the time to check this workbook for errors.

Inside Cover

What is VLSM

Variable Length Subnet Masks allow you a much tighter control over your addressing scheme. If you use a class C address with a default subnet mask you end up with one subnet containing 256 addresses. By using VLSM you can adjust the number of subnets and number of addresses depending

on the specific needs of your network. The same rules apply to a class A or

B addresses.

VLSM is supported by Cisco, OSPF, Dual IS-IS, BGP-4, and EIGRP. You need to configure your router for Variable Length Subnet Masking by setting up one of these protocols. Then configure the subnet masks of the various interfaces in the IP address interface sub-command. To use supernet you must also configure IP classless routes.

The Box Method

The box method is the simplest way to visualize the breakdown of a range of addresses into smaller different sized subnets.

Start with a square. The whole square

is a single subnet comprised of 256

addresses.

0

255

/24

255.255.255.0

256 Hosts

1 Subnet

Split the box in half and you get two subnets with 128 addresses,

/25

255.255.255.128

128 Hosts

2 Subnets

Divide the box into quarters and you get four subnets with 64 addresses,

/26

255.255.255.192

64 Hosts

4 Subnets

Split each individual square and you get eight subnets with 32 addresses,

/27

255.255.255.224

32 Hosts

8 Subnets

0

128

 

127

 

255

0

128

 

63

 

191

64

192

 

127

 

255

0

32

128

160

 

31

 

63

 

159

 

191

64

96

192

224

 

95

 

127

 

223

 

255

Split the boxes in half again and you get sixteen subnets with sixteen addresses,

/28

255.255.255.240

 

16 Hosts

16

Subnets

The next split gives you thirty two subnets with eight addresses,

/29

255.255.255.248

8 Hosts

32 Subnets

The last split gives sixty four subnets with four addresses each, You can use these squares in any combination to fit your addressing needs.

/30

255.255.255.252

4 Hosts

64 Subnets

0

32

128

160

 

15

 

47

 

143

 

175

16

48

144

176

 

31

 

63

 

159

 

191

64

96

192

224

 

79

 

111

 

207

 

239

80

112

208

240

 

95

 

127

 

223

 

255

0

8

32

40

128

136

160

168

 

7

 

15

39

47

135

143

167

175

16

24

48

56

144

152

176

184

 

23

 

31

55

63

151

159

183

191

64

72

96

104

192

200

224

232

 

71

 

79

103

111

199

207

321

239

80

88

112

120

208

216

240

248

 

87

 

95

119

127

215

223

247

255

0

8

32

40

128

136

160

168

 

3

 

11

35

43

131

139

163

171

4

12

36

44

132

140

164

172

 

7

 

15

39

47

135

143

167

175

16

24

48

56

144

152

176

184

 

19

 

27

51

59

147

155

179

187

20

28

52

60

148

156

180

188

 

23

 

31

55

63

151

159

183

191

64

72

96

104

192

200

224

232

 

67

 

75

99

107

195

203

227

235

68

76

100

108

196

204

228

236

 

71

 

79

103

111

199

207

321

239

80

88

112

120

208

216

240

248

 

83

 

91

115

123

211

219

243

251

84

92

116

124

212

220

244

252

 

87

 

95

119

127

215

223

247

255

VLSM Addressing

(Sample)

Problem 1

Using the network diagram and information given create an addressing scheme which utilizes variable-length subnet masks. Show the subnet address and subnet mask in the boxes below, color or shade the sub-subnets used in the box. This business will be using the class C address 220.10.10.0. Remember to start with your largest groups first.

Marketing Department
Marketing
Department

60 Hosts

LAN Address:

groups first. Marketing Department 60 Hosts LAN Address: 220.10.10.0/26 Research Department 28 Hosts LAN Address:

220.10.10.0/26

Research

Department

28 Hosts

LAN Address:

220.10.10.0/26 Research Department 28 Hosts LAN Address: 220.10.10.64/27 Color in the squares used with different

220.10.10.64/27

Color in the squares used with different shades to highlight each subnet.

0

63

128

64

96

 

95

 

127

255

VLSM Addressing

(Sample)

Problem 2

Using the network diagram and information given create an addressing scheme which utilizes variable-length subnet masks. Show the subnet address and subnet mask in the boxes below, color or shade the sub-subnets used in the box. This company will be using the class C address 192.168.16.0. Remember to start with your largest groups first.

LAN Address:

Washington D.C.

120 Hosts

192.168.16.0/25

LAN Address: Washington D.C. 120 Hosts 192.168.16.0/25 WAN Address #1: 192.168.16.224/30 WAN Address #2:

WAN Address #1:

192.168.16.224/30

120 Hosts 192.168.16.0/25 WAN Address #1: 192.168.16.224/30 WAN Address #2: 192.168.16.228/30 Baltimore Frederick 60
120 Hosts 192.168.16.0/25 WAN Address #1: 192.168.16.224/30 WAN Address #2: 192.168.16.228/30 Baltimore Frederick 60

WAN Address #2:

192.168.16.228/30

Baltimore Frederick 60 Hosts 20 Hosts 0 128 191 192 224 232 227 228 321
Baltimore
Frederick
60 Hosts
20 Hosts
0
128
191
192
224 232
227
228
321 239
240
127 223
255

LAN Address:

192.168.16.128/26

LAN Address:

192.168.16.192/27

Color in the squares used with different shades to highlight each sub-subnet.

VLSM Addressing

Problem 3

Using the network diagram and information given create an addressing scheme which utilizes variable-length subnet masks. Show the subnet address and subnet mask in the boxes below, color or shade the sub-subnets used in the box. This company will be using the class C address 190.10.10.0. Remember to start with your largest groups first.

LAN Address:

Dallas. 60 Hosts WAN Address #1:
Dallas.
60 Hosts
WAN Address #1:

Ft. Worth

25 Hosts

Dallas. 60 Hosts WAN Address #1: Ft. Worth 25 Hosts LAN Address: Color in the squares

LAN Address:

60 Hosts WAN Address #1: Ft. Worth 25 Hosts LAN Address: Color in the squares used

Color in the squares used with different shades to highlight each sub-subnet.

0

128

63

64

95

96

99

100

103

104

111

112

127

255

VLSM Addressing

Problem 4

Using the network diagram and information given create an addressing scheme which utilizes variable-length subnet masks. Show the subnet address and subnet mask in the boxes below, color or shade the sub-subnets used in the box. This company will be using the class C address 220.108.38.0. Remember to start with your largest groups first.

Corpus Christi

25 Hosts

LAN Address:

largest groups first. Corpus Christi 25 Hosts LAN Address: WAN Address #1: WAN Address #2: Houston
largest groups first. Corpus Christi 25 Hosts LAN Address: WAN Address #1: WAN Address #2: Houston
WAN Address #1: WAN Address #2: Houston Waco 120 Hosts 50 Hosts LAN Address: LAN
WAN Address #1:
WAN Address #2:
Houston
Waco
120 Hosts
50 Hosts
LAN Address:
LAN Address:

Color in the squares used with different shades to highlight each sub-subnet.

0

8

32

40

128

136

160

168

 

3

 

11

35

43

131

139

163

171

4

12

36

44

132

140

164

172

 

7

 

15

39

47

135

143

167

175

16

24

48

56

144

152

176

184

 

19

 

27

51

59

147

155

179

187

20

28

52

60

148

156

180

188

 

23

 

31

55

63

151

159

183

191

64

72

96

104

192

200

224

232

 

67

 

75

99

107

195

203

227

235

68

76

100

108

196

204

228

236

 

71

 

79

103

111

199

207

321

239

80

88

112

120

208

216

240

248

 

83

 

91

115

123

211

219

243

251

84

92

116

124

212

220

244

252

 

87

 

95

119

127

215

223

247

255

VLSM Addressing

Problem 5

Using the network diagram and information given create an addressing scheme which utilizes variable-length subnet masks. Show the subnet address and subnet mask in the boxes below, color or shade the sub-

subnets used in the box. This company will be using the class C address

192.168.10.0. Remember to start with your largest groups first.

WAN Address #1:

LAN Address:

New York 115 Hosts LAN Address: WAN Address #2: San Jose LAN Address: Fargo 12
New York
115 Hosts
LAN Address:
WAN Address #2:
San Jose
LAN Address:
Fargo
12 Hosts
23 Hosts
48 Hosts
LAN Address:

Color in the squares used with different shades to highlight each sub-subnet.

0

8

32

40

128

136

160

168

 

3

 

11

35

43

131

139

163

171

4

12

36

44

132

140

164

172

 

7

 

15

39

47

135

143

167

175

16

24

48

56

144

152

176

184

 

19

 

27

51

59

147

155

179

187

20

28

52

60

148

156

180

188

 

23

 

31

55

63

151

159

183

191

64

72

96

104

192

200

224

232

 

67

 

75

99

107

195

203

227

235

68

76

100

108

196

204

228

236

 

71

 

79

103

111

199

207

321

239

80

88

112

120

208

216

240

248

 

83

 

91

115

123

211

219

243

251

84

92

116

124

212

220

244

252

 

87

 

95

119

127

215

223

247

255

VLSM Addressing

Problem 6

Using the network diagram and information given create an addressing scheme which utilizes variable-length subnet masks. Show the subnet address and subnet mask in the boxes below, color or shade the sub-

subnets used in the box. This company will be using the class C address

222.10.150.0. Remember to start with your largest groups first.

WAN Address #1:

WAN Address #2:

Boston London LAN Address: 6 Hosts 37 Hosts 24 Hosts LAN Address: LAN Address: LAN
Boston
London
LAN Address:
6 Hosts
37 Hosts
24 Hosts
LAN Address:
LAN Address:
LAN Address:
12 Hosts

Draw the necessary lines and color in the used squares with different shades to highlight each sub-subnet.

0

32

128

160

 

31

 

63

 

159

 

191

64

96

192

224

 

95

 

127

 

223

 

255

VLSM Addressing

Problem 7

Using the network diagram and information given create an addressing scheme which utilizes variable-length subnet masks. Show the subnet address and subnet mask in the boxes below, color or shade the sub-subnets used in the box. This company will be using the class C address 200.150.70.0. Remember to start with your largest groups first.

LAN Address:

Boston 25 Hosts LAN Address: 6 Hosts LAN Address: 12 Hosts
Boston
25 Hosts
LAN Address:
6 Hosts
LAN Address:
12 Hosts

14 Hosts

LAN Address:

6 Hosts LAN Address: 12 Hosts 14 Hosts LAN Address: Draw the necessary lines and color
6 Hosts LAN Address: 12 Hosts 14 Hosts LAN Address: Draw the necessary lines and color

Draw the necessary lines and color in the used squares with different shades to highlight each sub-subnet.

0

128

 

63

 

191

64

192

 

127

 

255

VLSM Addressing

Problem 8

Using the network diagram and information given create an addressing scheme which utilizes variable-length subnet masks. Show the subnet address and subnet mask in the boxes below, color or shade the sub-subnets used in the box. This company will be using the class C address 192.168.24.0. Remember to start with your largest groups first.

LAN Address:

WAN Address #1:

with your largest groups first. LAN Address: WAN Address #1: 34 Hosts London 12w Hosts 95
34 Hosts
34 Hosts
largest groups first. LAN Address: WAN Address #1: 34 Hosts London 12w Hosts 95 Hosts LAN

London

12w Hosts 95 Hosts LAN Address:
12w Hosts
95 Hosts
LAN Address:
#1: 34 Hosts London 12w Hosts 95 Hosts LAN Address: 18 Hosts LAN Address: LAN Address:
#1: 34 Hosts London 12w Hosts 95 Hosts LAN Address: 18 Hosts LAN Address: LAN Address:
#1: 34 Hosts London 12w Hosts 95 Hosts LAN Address: 18 Hosts LAN Address: LAN Address:
#1: 34 Hosts London 12w Hosts 95 Hosts LAN Address: 18 Hosts LAN Address: LAN Address:
18 Hosts
18 Hosts

LAN Address:

12w Hosts 95 Hosts LAN Address: 18 Hosts LAN Address: LAN Address: Draw the necessary lines

LAN Address:

95 Hosts LAN Address: 18 Hosts LAN Address: LAN Address: Draw the necessary lines and color

Draw the necessary lines and color in the used squares with different shades to highlight each sub-subnet.

0

255

You are developing a school network with the class C address 192.168.2.0/24. There will be three computer labs with 30 computers each that need to be on different sub-subnets. Forty eight classrooms with one computer each that will comprise a single sub-subnet. The administrative office and guidance office contain a total of seven computers which will need to be grouped together. Plan for four more mini labs with six computers to each sub-subnetwork. Divide the network using variable length subnet masks. Complete the information required below. Remember to work from largest to smallest.

VLSM Addressing

(Sample)

Problem 9

Broadcast

Address

192.168.2.63

192.168.2.95

192.168.2.127

192.168.2.159

192.168.2.175

192.168.2.183

192.168.2.191

192.168.2.199

192.168.2.207

         

Last Usable

Host

192.168.2.62

192.168.2.94

192.168.2.126

192.168.2.158

192.168.2.174

192.168.2.182

192.168.2.190

192.168.2.198

192.168.2.206

         

First Usable

Host

192.168.2.1

192.168.2.65

192.168.2.97

192.168.2.129

192.168.2.161

192.168.2.177

192.168.2.185

192.168.2.193

192.168.2.201

         

Subnet

(/X)

/26

/27

/27

/27

/28

/29

/29

/29

/29

         

Mask

Subnet

Address

192.168.2.0

192.168.2.64

192.168.2.96

192.168.2.128

192.168.2.160

192.168.2.176

192.168.2.184

192.168.2.192

192.168.2.200

         

Subnet

1

2

3

4

5

6

7

8

9

10

11

12

13

14

You are setting up a small business network with the class C address 220.55.80.0/24. The marketing division will need 12 computers. Research and development needs 27 computers. The reception area will need two computers. Management requires 19 computers. Divide the network using variable length subnet masks. Complete the information required below. Remember to work from largest to smallest.

VLSM Addressing

(Sample)

Problem 10

Broadcast

Address

220.55.80.31

220.55.80.63

220.55.80.79

220.55.80.83

                   

Last Usable

Host

220.55.80.30

220.55.80.62

220.55.80.78

220.55.80.82

                   

First Usable

Host

220.55.80.1

220.55.80.

220.55.80.65

220.55.80.81

                   

Subnet

Mask

/27 (/X)

/27

/28

/30

                   

Subnet

Address

220.55.80.0

220.55.80.32

220.55.80.64

220.55.80.80

                   

Subnet

1

2

3

4

5

6

7

8

9

10

11

12

13

14

You are setting up a medium sized network with the class C address 222.37.34.0/24. Marketing needs

Bookkeeping will use 12 computers.

The reception area will need three computers. Management requires 60 computers. Divide the network using variable length subnet masks. Complete the information required below. Remember to work from

VLSM Addressing

Research and development needs 110 computers.

largest to smallest.

Problem 11

29 computers.

Broadcast

Address

                           

Last Usable

Host

                           

First Usable

Host

                           

Subnet

Mask (/X)

                           

Subnet

Address

                           

Subnet

1

2

3

4

5

6

7

8

9

10

11

12

13

14

A shipping company needs to set up its network across several locations. The Denver office needs six computers. The Waco office needs 22 computers. The Fargo office will need five computers. The WAN links between all three locations need to be included in the solution. Using the IP address 192.168.10.0/24 divide the network using VLSM. Complete the information required below. Remember to work from largest to smallest.

VLSM Addressing

Problem 12

Broadcast

Address

                           

Last Usable

Host

                           

First Usable

Host

                           

Subnet

Mask (/X)

                           

Subnet

Address

                           

Subnet

1

2

3

4

5

6

7

8

9

10

11

12

13

14

A new school is being built in the local school district. It will have three computer labs with 28 computers each. There will be 58 classrooms with 2 computers each that need to be on one sub-subnet. The office staff and administrators will need 7 computers. The guidance and attendance office will have 5 computers. Setup the remaining addressing into one sub-subnet for future expansion. The school has been

Remember to work from

Complete the information required below.

VLSM Addressing

given the address 223.145.75.0/24. largest to smallest.

Problem 13

16

Broadcast

Address

                           

Last Usable

Host

                           

First Usable

Host

                           

Subnet

Mask (/X)

                           

Subnet

Address

                           

Subnet

1

2

3

4

5

6

7

8

9

10

11

12

13

14

A local college is setting up a campus wide network. The technology wing will be on its own network address of 192.168.250.0/24. The office wing will include 15 computers. There are 2 labs of 20 computers each, 2 labs of 30 computers each and one lab of 35 computers. Complete the information required below. Remember to work from largest to smallest.

VLSM Addressing

Problem 14

Subnet Subnet Subnet First Usable Last Usable Broadcast Address Mask (/X) Host Host Address 1
Subnet
Subnet
Subnet
First Usable
Last Usable
Broadcast
Address
Mask (/X)
Host
Host
Address
1
2
3
4
5
6
7
8
9
10
11
12
13
14

You are setting up a network for a company in four locations. Location A has 8 computers. Location B has 122 computers. Location C has 4 computers. Location D has 55 computers. There is a WAN connec- tion between all four locations. Complete the information required below using the class C address

VLSM Addressing

Remember to work from largest to smallest.

Problem 15

192.168.10.0.

18

Subnet Subnet Subnet First Usable Last Usable Broadcast Address Mask (/X) Host Host Address 1
Subnet
Subnet
Subnet
First Usable
Last Usable
Broadcast
Address
Mask (/X)
Host
Host
Address
1
2
3
4
5
6
7
8
9
10
11
12
13
14

A college dormitory is being remolded. A new network is being installed. There are 50 dorm rooms with two drops each that will be on one sub-subnet. The offices will have 5 drops. The reception desk will have three drops. A small study hall will include 30 drops. Using the IP address 192.168.12.0/24 complete the information required below using VLSM. Work from largest to smallest.

VLSM Addressing

Problem 16

Subnet Subnet Subnet First Usable Last Usable Broadcast Address Mask (/X) Host Host Address 1
Subnet
Subnet
Subnet
First Usable
Last Usable
Broadcast
Address
Mask (/X)
Host
Host
Address
1
2
3
4
5
6
7
8
9
10
11
12
13
14

You are setting up a business network with the class C address 219.75.160.0/24. The marketing division will need 19 computers. Research and development needs 40 computers. The reception area will need four computers. Management requires 12 computers. Divide the network using variable length subnet masks. On the opposite page draw a detailed map of this network. Include the sub-subnet IP addresses for each branch of the network with the subnet mask. One router with four ethernet ports will be used for this network.

VLSM Addressing

Problem 17

20

Subnet Subnet Subnet First Usable Last Usable Broadcast Address Mask (/X) Host Host Address 1
Subnet
Subnet
Subnet
First Usable
Last Usable
Broadcast
Address
Mask (/X)
Host
Host
Address
1
2
3
4
5
6
7
8
9
10
11
12
13
14

Problem 17 - Detailed Map

A small company needs to set up its network across several locations. The New York branch office needs 15 computers. The San Jose office needs 66 computers. The Trinidad office will need 18 computers. The WAN links between all three locations need to be included. Using the IP address 195.20.5.0/24 divide the network using VLSM. On the opposite page draw a detailed map of this network. Include the sub-subnet IP addresses for each branch of the network with the subnet mask. Label the WAN links with the same information. Complete the information required below. Work from largest to smallest.

VLSM Addressing

Problem 18

22

Subnet Subnet Subnet First Usable Last Usable Broadcast Address Mask (/X) Host Host Address 1
Subnet
Subnet
Subnet
First Usable
Last Usable
Broadcast
Address
Mask (/X)
Host
Host
Address
1
2
3
4
5
6
7
8
9
10
11
12
13
14

Problem 18 - Detailed Map

 

Class A Addressing Guide

 

#

of Bits

Subnet

Total # of Subnets

Usable # of Subnets

Total # of Hosts

Usable # of Hosts

Borrowed

Mask

 

2

255.192.0.0

4

2

4,194,304

4,194,302

 

3

255.224.0.0

8

6

2,097,152

2,097,150

 

4

255.240.0.0

16

14

1,048,576

1,048,574

 

5

255.248.0.0

32

30

524,288

524,286

 

6

255.252.0.0

64

62

262,144

262,142

 

7

255.254.0.0

128

126

131,072

131,070

 

8

255.255.0.0

256

254

65,536

65,534

 

9

255.255.128.0

512

510

32,768

32,766

 

10

255.255.192.0

1,024

1,022

16,384

16,382

 

11

255.255.224.0

2,048

2,046

8,192

8,190

 

12

255.255.240.0

4,096

4,094

4,096

4,094

 

13

255.255.248.0

8,192

8,190

2,048

2,046

 

14

255.255.252.0

16,384

16,382

1,024

1,022

 

15

255.255.254.0

32,768

32,766

512

510

 

16

255.255.255.0

65,536

65,534

256

254

 

17

255.255.255.128

131,072

131,070

128

126

 

18

255.255.255.192

262,144

262,142

64

62

 

19

255.255.255.224

524,288

524,286

32

30

 

20

255.255.255.240

1,048,576

1,048,574

16

14

 

21

255.255.255.248

2,097,152

2,097,150

8

6

 

22

255.255.255.252