ccna_2_word _resuelt.pdf

March 30, 2018 | Author: Luis Castro Bernal | Category: Network Switch, I Pv6, Microsoft Windows, Ip Address, Computer Network


Comments



Description

Switching y routing CCNA: Principios básicos de routing y switching Manual de prácticas de laboratorio para el instructor Este documento es propiedad exclusiva de Cisco Systems, Inc. Se otorga permiso a los instructores del curso CCNA Security para uso exclusivo y para imprimir y copiar este documento con el fin de su distribución no comercial como parte de un programa Cisco Networking Academy oficial. Práctica de laboratorio: inicialización y recarga de un router y un switch (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Topología Objetivos Parte 1: configurar los dispositivos en la red como se muestra en la topología Parte 2: inicializar y volver a cargar el router Parte 3: inicializar y volver a cargar el switch Información básica/situación Antes de comenzar una práctica de laboratorio de CCNA en la que se utiliza un router o un switch Cisco, asegúrese de que los dispositivos en uso se hayan borrado y no tengan ninguna configuración de inicio. De lo contrario, los resultados de la práctica podrían ser impredecibles. Esta práctica de laboratorio proporciona un procedimiento detallado para inicializar y volver a cargar un router Cisco y un switch Cisco. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Recursos necesarios • 1 router (Cisco 1941 con software IOS de Cisco versión 15.2(4)M3, imagen universal o similar) • 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable) • 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4 Inicialización y recarga de un router y un switch Parte 1: configurar los dispositivos en la red como se muestra en la topología Paso 1. realizar el cableado de red tal como se muestra en la topología. Conecte los cables de consola a los dispositivos que se muestran en el diagrama de topología. Paso 2. encender todos los dispositivos de la topología. Antes de pasar a la parte 2, espere a que todos los dispositivos terminen el proceso de carga de software. Parte 2: inicializar y volver a cargar el router Paso 1. conectarse al router. Acceda al router mediante el puerto de consola e ingrese al modo EXEC privilegiado con el comando enable. Router> enable Router# Paso 2. eliminar el archivo de configuración de inicio de la NVRAM. Escriba el comando erase startup-config para eliminar la configuración de inicio de la memoria de acceso aleatorio no volátil (NVRAM). Router# erase startup-config Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] [OK] Erase of nvram: complete Router# Paso 3. Recargue el router. Emita el comando reload para eliminar una configuración antigua de la memoria. Cuando reciba el mensaje Proceed with reload (Continuar con la recarga), presione Enter para confirmar. Si se presiona cualquier otra tecla, se anula la recarga. Router# reload Proceed with reload? [confirm] *Nov 29 18:28:09.923: %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command. Nota: es posible que reciba un mensaje para guardar la configuración en ejecución antes de volver a cargar el router. Responda escribiendo no y presione Enter. System configuration has been modified. Save? [yes/no]: no Paso 4. omitir el diálogo de configuración inicial. Una vez que se vuelve a cargar el router, se le solicita introducir el diálogo de configuración inicial. Escriba no y presione Enter. Would you like to enter the initial configuration dialog? [yes/no]: no © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4 Inicialización y recarga de un router y un switch Paso 5. finalizar el programa de instalación automática. Se le solicitará que finalice el programa de instalación automática. Responda yes (sí) y, luego, presione Enter. Would you like to terminate autoinstall? [yes]: yes Router> Parte 3: inicializar y volver a cargar el switch Paso 1. conectarse al switch. Acceda al switch mediante el puerto de consola e ingrese al modo EXEC privilegiado. Switch> enable Switch# Paso 2. determinar si se crearon redes de área local virtuales (VLAN). Utilice el comando show flash para determinar si se crearon VLAN en el switch. Switch# show flash Directory of flash:/ 2 3 4 5 6 -rwx -rwx -rwx -rwx -rwx 1919 1632 13336 11607161 616 Mar Mar Mar Mar Mar 1 1 1 1 1 1993 1993 1993 1993 1993 00:06:33 00:06:33 00:06:33 02:37:06 00:07:13 +00:00 +00:00 +00:00 +00:00 +00:00 private-config.text config.text multiple-fs c2960-lanbasek9-mz.150-2.SE.bin vlan.dat 32514048 bytes total (20886528 bytes free) Switch# Paso 3. eliminar el archivo VLAN. a. Si se encontró el archivo vlan.dat en la memoria flash, elimínelo. Switch# delete vlan.dat Delete filename [vlan.dat]? Se le solicitará que verifique el nombre de archivo. En este momento, puede cambiar el nombre de archivo o, simplemente, presionar Enter si introdujo el nombre de manera correcta. b. Cuando se le pregunte sobre la eliminación de este archivo, presione Enter para confirmar la eliminación. (Si se presiona cualquier otra tecla, se anula la eliminación). Delete flash:/vlan.dat? [confirm] Switch# Paso 4. eliminar el archivo de configuración de inicio. Utilice el comando erase startup-config para eliminar el archivo de configuración de inicio de la NVRAM. Cuando se le pregunte sobre la eliminación del archivo de configuración, presione Enter para confirmar la eliminación. (Si se presiona cualquier otra tecla, se anula la operación). Switch# erase startup-config Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4 Inicialización y recarga de un router y un switch [OK] Erase of nvram: complete Switch# Paso 5. Recargar el switch. Vuelva a cargar el switch para eliminar toda información de configuración antigua de la memoria. Cuando se le pregunte sobre la recarga del switch, presione Enter para continuar con la recarga. (Si se presiona cualquier otra tecla, se anula la recarga). Switch# reload Proceed with reload? [confirm] Nota: es posible que reciba un mensaje para guardar la configuración en ejecución antes de volver a cargar el switch. Escriba no y presione Enter. System configuration has been modified. Save? [yes/no]: no Paso 6. omitir el diálogo de configuración inicial. Una vez que se vuelve a cargar el switch, debe ver una petición de entrada del diálogo de configuración inicial. Escriba no en la petición de entrada y presione Enter. Would you like to enter the initial configuration dialog? [yes/no]: no Switch> Reflexión 1. ¿Por qué es necesario borrar la configuración de inicio antes de volver a cargar el router? _______________________________________________________________________________________ El archivo de configuración de inicio se carga en la memoria y se convierte en la configuración en ejecución una vez que se vuelve a cargar el router. Al borrar este archivo, el router puede volver a su configuración básica después de una recarga. 2. Después de guardar la configuración en ejecución como la configuración de inicio, encuentra un par de problemas de configuración, por lo que realiza los cambios necesarios para solucionar esos problemas. Si ahora quisiera volver a cargar el dispositivo, ¿qué configuración se restauraría después de la recarga? _______________________________________________________________________________________ Después de una recarga, se restaura la configuración que estaba establecida en el dispositivo la última vez que se guardó. Los cambios que se realicen a la configuración en ejecución después de guardar se perderán. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4 Práctica de laboratorio: instalación del protocolo IPv6 y asignación de direcciones host con Windows XP (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Objetivos Parte 1: instalar el protocolo IPv6 en una computadora con Windows XP • Instalar el protocolo IPv6. • Examinar la información de dirección IPv6. Parte 2: usar la utilidad Shell de red (netsh) • Trabajar dentro de la utilidad netsh. • Configurar una dirección IPv6 estática en la interfaz de la red de área local (LAN). • Salir de la utilidad netsh. • Mostrar la información de dirección IPv6 con netsh. • Emitir instrucciones de netsh desde el símbolo del sistema. Información básica/situación El protocolo de Internet versión 6 (IPv6) no está habilitado de manera predeterminada en Windows XP. Windows XP incluye la implementación de IPv6, pero es necesario instalar el protocolo IPv6. Windows XP no proporciona un método para configurar direcciones IPv6 estáticas en la interfaz gráfica de usuario (GUI), por lo que todas las asignaciones de direcciones IPv6 estáticas deben hacerse mediante la utilidad Shell de red (netsh). En esta práctica de laboratorio, instalará el protocolo IPv6 en una PC con Windows XP. Luego asignará una dirección IPv6 estática a la interfaz LAN. Recursos necesarios 1 computadora con Windows XP Parte 1. instalar el protocolo IPv6 en una computadora con Windows XP En la parte 1, instalará el protocolo IPv6 en una computadora con Windows XP. También utilizará dos comandos para ver las direcciones IPv6 asignadas a la computadora. Paso 1. instalar el protocolo IPv6. En la ventana del símbolo del sistema, escriba ipv6 install para instalar el protocolo IPv6. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5 Instalación del protocolo IPv6 y asignación de direcciones host con Windows XP Paso 2. examinar la información de dirección IPv6. Use el comando ipconfig /all para ver la información de dirección IPv6. Parte 2. usar la utilidad Shell de red (netsh) Shell de red (netsh) es una utilidad de línea de comandos incluida con Windows XP y sistemas operativos Windows más recientes, como Vista y Windows 7. Le permite configurar la información de dirección IPv6 en su LAN. En la parte 2, usará la utilidad netsh para configurar la información de dirección IPv6 estática en una interfaz LAN de una computadora con Windows XP. También usará la utilidad netsh para mostrar la información de dirección IPv6 de la interfaz LAN de la PC. Paso 1. trabajar dentro de la utilidad Shell de red. a. En la ventana del símbolo del sistema, escriba netsh y presione Enter para iniciar la utilidad netsh. El símbolo del sistema cambia de C:\> a netsh>. b. En la petición de entrada, introduzca un signo de interrogación (?) y presione Enter para obtener la lista de parámetros disponibles. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5 Instalación del protocolo IPv6 y asignación de direcciones host con Windows XP c. Escriba interface ? y presione Enter para proporcionar la lista de comandos interface. Nota: puede utilizar el signo de interrogación (?) en cualquier nivel de la utilidad netsh para que se muestre una lista de las opciones disponibles. Para navegar por comandos netsh anteriores, se puede utilizar la flecha arriba. La utilidad netsh también permite abreviar comandos, siempre y cuando la abreviatura sea única. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5 Instalación del protocolo IPv6 y asignación de direcciones host con Windows XP Paso 2. configurar una dirección IPv6 estática en la interfaz LAN. Para agregar una dirección IPv6 estática a la interfaz LAN, emita el comando interface ipv6 add address desde la utilidad netsh. Paso 3. mostrar la información de dirección IPv6 con la utilidad netsh. Puede ver la información de dirección IPv6 con el comando interface ipv6 show address. Paso 4. salir de la utilidad netsh. Use el comando exit para salir de la utilidad netsh. Paso 5. emitir instrucciones de netsh desde el símbolo del sistema. Las instrucciones de netsh se pueden introducir en el símbolo del sistema, fuera de la utilidad netsh, si se introduce el comando netsh antes de la instrucción. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5 Instalación del protocolo IPv6 y asignación de direcciones host con Windows XP Reflexión 1. ¿Cómo renovaría la información de dirección de la interfaz LAN en la utilidad netsh? Sugerencia: utilice el signo de interrogación (?) como ayuda para obtener la secuencia de parámetros. _______________________________________________________________________________________ _______________________________________________________________________________________ Las respuestas pueden variar, pero en el símbolo del sistema emitiría el comando netsh interface ipv6 renew. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5 Enviar o recibir (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Objetivos Describir la convergencia de datos, voz y video en el contexto de las redes conmutadas. Los estudiantes podrán explicar la forma en que los switches pueden ayudar a las terminales LAN a enviar y recibir datos, voz y datos de video. Situación Analice de manera individual o grupal (según lo decida el instructor) las diversas formas en que los hosts envían y reciben datos, voz y transmisión de video. • Desarrolle una matriz (tabla) donde se enumeren los tipos de datos de red que se pueden enviar y recibir. Proporcione cinco ejemplos. La tabla o matriz podría ser similar a la siguiente: Enviado El cliente solicita una página web de un servidor web. Recibido El servidor web envía la página web al cliente que la solicitó. Conserve una copia impresa o electrónica de su trabajo. Esté preparado para explicar la matriz y las afirmaciones en clase. Recursos Conectividad a Internet Reflexión 1. Si está recibiendo datos, ¿cómo cree que un switch ayuda en el proceso? _______________________________________________________________________________________ Los estudiantes deben mencionar que los switches procesan datos hacia las terminales y desde estas. Es posible que muchos usuarios envíen y reciban datos al mismo tiempo. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2 Enviar o recibir 2. Si está enviando datos de red, ¿cómo cree que un switch ayuda en el proceso? _______________________________________________________________________________________ Los switches permiten que varios destinatarios envíen y reciban datos simultáneamente. En comparación con los hubs, un switch permite aprovechar mejor el ancho de banda. Respuestas de matriz (varían) Nota para el instructor: este es un modelo representativo que podría “crearse” como resultado de esta actividad: Enviado Recibido El cliente solicita una página web de un servidor web. Las actualizaciones automáticas del servidor web de aplicaciones de telefonía móvil envían la página web al cliente que la solicitó. El cliente solicita un archivo de un servidor FTP. El servidor FTP envía el archivo solicitado al cliente. El cliente solicita una transmisión de video de un servidor. El servidor transmite el video al cliente que lo solicitó. Juan envía un mensaje instantáneo a María. María recibe el mensaje instantáneo de Juan. El switch Ethernet recibe una trama de Ethernet en el puerto de entrada 1. El switch Ethernet reenvía la trama desde el puerto de salida 4. Juan envía paquetes de VoIP desde su teléfono IP. María recibe los paquetes de VoIP en su teléfono IP. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2 Todos los derechos reservados. Los estudiantes diseñarán dos redes con Packet Tracer para satisfacer los requisitos indicados en las situaciones de LAN y WAN. • Acceso desde y hacia un servidor administrativo remoto para realizar presentaciones de video y la inserción de actualizaciones del software de aplicación de red Los diseños de LAN y WAN deben ajustarse a una pantalla de archivo de Packet Tracer.Es hora del acceso a la red (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. © 2014 Cisco y/o sus filiales. Objetivos Describir las características disponibles para que los switches admitan los requisitos de una red de una pequeña a mediana empresa. Guarde su trabajo y esté preparado para justificar las decisiones y el diseño del dispositivo ante el instructor y la clase. Algunas estaciones podrían ser “sacadas” debido a una sobrecarga de tráfico. según el programa de aplicación que se utilice para transmitir el video. Reflexión 1. Situación 2: diseño administrativo (WAN) • Todos los requisitos que se indican en la situación 1. 2. También existe la posibilidad de que haya “detección”. se consideraría una difusión en el lado de la LAN. el sonido. no se requiere conectividad a Internet. Si el servidor agrupa a los estudiantes colectivamente para insertar la transmisión. ¿Cuáles son algunos de los problemas que puede encontrar si recibe una transmisión de video del servidor del instructor a través de un switch básico? _______________________________________________________________________________________ Las respuestas varían: ancho de banda muy bajo para la transmisión de video a varios destinatarios que causa retardo. Este documento es información pública de Cisco. se prefiere un servidor • Capacidad del dispositivo para transmitir presentaciones de video a través de una conexión LAN En este diseño. Trabaje con un compañero de clase para crear dos diseños de red adecuados para las siguientes situaciones: Situación 1: diseño de clase (LAN) • 15 terminales para estudiantes representadas por una o dos computadoras • 1 terminal para instructores. según la configuración del switch. distorsión en la imagen. ¿De qué forma se determinaría el flujo de tráfico en la transmisión: multidifusión o difusión? _______________________________________________________________________________________ Si los usuarios tienen que “iniciar sesión” en la aplicación para recibir la transmisión de video. Situación Use Packet Tracer para esta actividad. se consideraría multidifusión. Todos los dispositivos intermediarios deben estar rotulados con el modelo (o nombre) del switch y el modelo (o nombre) del router. etc. etc. Página 1 de 3 . video y datos comunes pueden atravesar las redes con diferentes dispositivos. No hay entrega garantizada de datos de hosts de origen a hosts de destino). Permite un flujo continuo de datos sin interrupción para informar demoras al emisor. los datos de video y de voz utilizan un protocolo de la capa de transporte de modelo especial. TCP/IP. Este documento es información pública de Cisco. 4. Todos los derechos reservados. • El tipo de switch que se utiliza como dispositivo intermediario proporciona diferentes capacidades funcionales. ¿Qué influenciaría su decisión sobre el tipo de switch para utilizar para voz. Como aprendió en el primer curso de la Academia. se usaría un switch de nivel más alto.Es hora del acceso a la red 3. Ejemplo de Packet Tracer (las respuestas varían) Nota para el instructor: este es un modelo representativo que podría “crearse” como resultado de esta actividad: Identifique los elementos del modelo que corresponden a contenido relacionado con TI: • Voz. como routers y switches. Página 2 de 3 . • El tipo de tráfico de la red afecta el rendimiento del switch en el envío y la entrega de datos. transmisión de video y datos comunes para estos tipos de transmisiones? _______________________________________________________________________________________ Las respuestas varían: si el switch también se usa para transmisiones WAN y otro tráfico intensivo de descarga. ¿Qué protocolo se utiliza en esta capa y por qué es importante para la transmisión de voz y video? _______________________________________________________________________________________ (UDP es el protocolo que se utiliza para voz y video. © 2014 Cisco y/o sus filiales. Página 3 de 3 . • La seguridad afecta la selección del switch. los tipos o modelos de switch de red y sus capacidades son importantes para el modelo y el tipo de switch. remota o local a través de la red.Es hora del acceso a la red • Es necesario contar con suficiente ancho de banda para manejar diferentes tipos de tráfico. © 2014 Cisco y/o sus filiales. por lo tanto. Este documento es información pública de Cisco. Si se puede acceder al switch de forma física. Todos los derechos reservados. la seguridad deberá configurarse para incluir ACL o la seguridad de puertos. El registro contribuye a identificar a qué grupo pertenecen los estudiantes. Una vez que comience la clase. los estudiantes responderán preguntas sobre la forma en que este proceso introductorio se relaciona con el envío y la recepción de mensajes en un switch. Situación 1 Los estudiantes con números que comiencen con 5 deben ponerse de pie. divídanse en grupos pequeños y registren las respuestas a las preguntas de reflexión del PDF de esta actividad. Su trabajo es registrar los números de los estudiantes que están de pie en cada situación. Más de un estudiante se pondrá de pie. Solo un estudiante se pondrá de pie. Objetivo Describa la función de la transmisión de unidifusión. Registre los números de los estudiantes que estén de pie. El registro contribuye a mantener una lista de las personas que se vieron en determinados grupos. © 2014 Cisco y/o sus filiales. Registre los números de los estudiantes que estén de pie. el instructor solicitará que los estudiantes que posean ciertos números se pongan de pie. Los estudiantes reciben tres situaciones en las que deberán registrar números según la actividad. Todos los estudiantes se pondrán de pie. el instructor le dio un número para usar en esta actividad introductoria. pero no todos los lo harán. Este documento es información pública de Cisco. Situación 3 Los estudiantes con el número 504C deben ponerse de pie.Todos de pie (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Todos los estudiantes registrarán todos los números de los estudiantes que estén de pie. Todos los derechos reservados. difusión y multidifusión en una red conmutada. Reflexión 1. Situación 2 Los estudiantes con números que terminen en B deben ponerse de pie. y cada estudiante registrará todos los números. Al final de la actividad. Registre el número del estudiante que esté de pie. 501A 501B 501C 501D 501E 502A 502B 502C 502D 502E 503A 503B 503C 503D 503E 504A 504B 504C 504D 504E 505A 505B 505C 505D 505D Situación Cuando llegó a la clase de hoy. ¿Por qué cree que le solicitaron que registrara los números de los estudiantes en el momento y en la forma en que se solicitó? _______________________________________________________________________________________ El registro fue necesario para ver cómo se forman los grupos en las redes. y todos los estudiantes registrarán ese número. Página 1 de 2 . Al final de esta actividad. Guarde su trabajo y esté preparado para compartirlo con otro estudiante o con toda la clase. multidifusión y difusión. • Los hosts pueden enviar o recibir transmisiones de multidifusión de switches LAN. ¿Por qué se puso de pie una sola persona para el número 504C? _______________________________________________________________________________________ Este número es exclusivo para la clase. Este documento es información pública de Cisco. por lo tanto. 5. © 2014 Cisco y/o sus filiales. de la misma forma en que se registraron los números durante esta actividad introductoria. registra las respuestas de estos hosts con respecto a los mensajes de unidifusión. • Los switches registran direcciones MAC. Esto se asemeja a una situación de difusión de red. Una vez que el switch registró las direcciones MAC. 3. ¿Cuál es la importancia del número 5 en esta actividad? ¿A cuántas personas se identificó con este número? _______________________________________________________________________________________ Todos los estudiantes recibieron un número que comenzaba con 5. • Los hosts pueden enviar o recibir transmisiones de difusión de LAN. La importancia de los números representa los métodos de selección de unidifusión. • Los hosts pueden enviar o recibir transmisiones de unidifusión de switches LAN. multidifusión y difusión (saturación). se pueden conmutar tipos específicos de tráfico (de unidifusión. ya que este indica un grupo completo de estudiantes. Página 2 de 2 . algo muy similar a una situación de multidifusión. difusión y multidifusión). (A discreción del instructor) Nota para el instructor: identifique los elementos del modelo que corresponden a contenido relacionado con TI. 4. Todos los derechos reservados. indica una forma de transmisión de red de unidifusión. ¿Cuál es la importancia de la letra C en esta actividad? ¿A cuántas personas se identificó con este número? _______________________________________________________________________________________ La letra C permite identificar un grupo más pequeño de estudiantes. ¿Cómo cree que esta actividad representa la transmisión de datos en las redes de área local? _______________________________________________________________________________________ Cuando un switch detecta hosts por primera vez en la red.Todos de pie 2. Esa es la forma en que crea la tabla de direcciones MAC. • Probar las capacidades de administración remota con Telnet.255. Página 1 de 18 . Este documento es información pública de Cisco. © 2014 Cisco y/o sus filiales. • Configurar la dirección IP de la computadora.1. Parte 3: verificar y probar la conectividad de red • Mostrar la configuración del dispositivo. • Configure una dirección MAC estática.0 192.1 Objetivos Parte 1: tender el cableado de red y verificar la configuración predeterminada del switch Parte 2: configurar los parámetros básicos de los dispositivos de red • Configurar los parámetros básicos del switch. Todos los derechos reservados. conocida como “interfaz virtual de switch” (SVI). Si se asigna una dirección IP a la SVI de la VLAN 1.Práctica de laboratorio: configuración de los parámetros básicos de un switch (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. • Probar la conectividad de extremo a extremo con ping. todos los puertos en la VLAN 1 tienen acceso a la dirección IP de administración de SVI. • Guardar el archivo de configuración en ejecución del switch. Parte 4: administrar la tabla de direcciones MAC • Registrar la dirección MAC del host.0 192.1.1. Topología Tabla de direccionamiento Dispositivo Interfaz Máscara de subred Dirección IP Gateway predeterminado S1 VLAN 99 192.168. Información básica/situación Los switches Cisco se pueden configurar con una dirección IP especial.1.255.168. • Determine las direcciones MAC que el switch ha aprendido. de manera predeterminada.255. La SVI o dirección de administración se puede usar para el acceso remoto al switch a fin de ver o configurar parámetros.2 255.168.168. • Enumere las opciones del comando show mac address-table.10 255.255.1 PC-A NIC 192. ¿Por qué debe usar una conexión de consola para configurar inicialmente el switch? ¿Por qué no es posible conectarse al switch a través de Telnet o SSH? ____________________________________________________________________________________ Todavía no se configuró ningún parámetro de direccionamiento IP. Esta configuración básica del switch incluye el nombre del dispositivo. Verificar la configuración predeterminada del switch. Cuando un switch Cisco 2960 se pone en servicio por primera vez. Con Tera Term u otro programa de emulación de terminal. b. Nota: si utiliza Netlab. Todos los derechos reservados. la configuración de una dirección MAC estática y la demostración del uso de una dirección IP de administración para la administración remota del switch. a. no conecte el cable Ethernet de la PC-A. Se pueden utilizar otros switches y otras versiones del IOS de Cisco. Paso 2.0(2) (imagen lanbasek9). y capacidad para Telnet) • Cable de consola para configurar el dispositivo con IOS de Cisco mediante el puerto de consola • Cable Ethernet. el direccionamiento IP. Puede acceder a todos los comandos IOS del switch en el modo EXEC privilegiado. puede desactivar F0/6 en el S1. dado que proporciona acceso directo al modo de configuración global y a los comandos que se usan para configurar los parámetros de funcionamiento.Práctica de laboratorio: configuración de los parámetros básicos de un switch En esta práctica de laboratorio. Recursos necesarios • 1 switch (Cisco 2960 con IOS de Cisco versión 15. Paso 1. no tiene conectividad de red configurada. la información de IOS. Nota: el switch que se utiliza es Cisco Catalyst 2960 con IOS de Cisco versión 15. tender el cableado de red y verificar la configuración predeterminada del switch En la parte 1. lo que tiene el mismo efecto que no conectar la PC-A al S1. Consulte el apéndice A para conocer los procedimientos para inicializar y volver a cargar los dispositivos. armará una topología simple mediante cableado LAN Ethernet y accederá a un switch Cisco utilizando los métodos de acceso de consola y remoto. las propiedades de las interfaces. cree una conexión de consola de la PC-A al switch. Se debe restringir el acceso al modo EXEC privilegiado con protección con contraseña para evitar el uso no autorizado. como Tera Term. el mensaje del día (MOTD). como la configuración actual del switch. En este paso. establecerá la topología de la red y verificará la configuración predeterminada del switch. En esta instancia. imagen lanbasek9 o comparable) • 1 computadora (Windows 7. como se muestra en la topología Parte 1. Según el modelo y la versión de IOS de Cisco. Página 2 de 18 . realizar el cableado de red tal como se muestra en la topología. La topología consta de un switch y un host que solo usa puertos Ethernet y de consola. la descripción de interfaces. las contraseñas locales. Vista o XP con un programa de emulación de terminal. © 2014 Cisco y/o sus filiales. la información de la VLAN y la memoria flash. Realice el cableado de la conexión de consola tal como se muestra en la topología. Nota: asegúrese de que el switch se haya borrado y no tenga una configuración de inicio. examinará la configuración predeterminada del switch. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Examinará la configuración predeterminada del switch antes de configurar los parámetros básicos del switch.0(2). Establecerá las contraseñas más adelante en esta práctica de laboratorio. Este documento es información pública de Cisco. todos los puertos se asignan inicialmente a la VLAN 1. Switch# show startup-config startup-config is not present ¿Por qué aparece este mensaje? _________________________________________________________ Todavía no se guardó nada en la NVRAM. Switch# show interface vlan1 ¿Hay alguna dirección IP asignada a la VLAN 1? ________ No ¿Cuál es la dirección MAC de esta SVI? Las respuestas varían. Examine el archivo de configuración activa actual. Si su switch no tiene una configuración predeterminada. Use el comando enable para ingresar al modo EXEC privilegiado. a. con la petición de entrada Switch>. Si se guardó un archivo de configuración anteriormente. Verifique que el archivo de configuración esté limpio con el comando show running-config del modo EXEC privilegiado. borre y recargue el switch. Este documento es información pública de Cisco. b. se debe eliminar. pero la VLAN 1 no alcanzará el estado up/up hasta que se le asigne un puerto y este también esté activo. De manera predeterminada. se detallan los pasos para inicializar y volver a cargar los dispositivos. ¿Está activa esta interfaz? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Los switches Cisco tienen el comando no shutdown configurado de manera predeterminada en la VLAN 1. no debería haber contraseñas ni direcciones IP configuradas. Switch# show running-config ¿Cuántas interfaces FastEthernet tiene un switch 2960? ________ 24 ¿Cuántas interfaces Gigabit Ethernet tiene un switch 2960? ________ 2 ¿Cuál es el rango de valores que se muestra para las líneas vty? ________ 5-15 c. Use el comando enable para ingresar al modo EXEC privilegiado. pero el protocolo de línea estará inactivo. Página 3 de 18 . 0CD9:96E2:3D40. Si no hay ningún puerto en estado up en la VLAN 1. Nota: en el apéndice A. Según cuál sea el modelo del switch y la versión del IOS. d. Todos los derechos reservados. Examine el archivo de configuración de inicio en la NVRAM. usted estará en la petición de entrada del modo EXEC del usuario en el switch. a través del cual se obtiene acceso a los modos de comando restantes. la interfaz VLAN 1 estará activa. Switch> enable Switch# Observe que el indicador cambia en la configuración para reflejar el modo EXEC privilegiado. ________________________________ En este caso. la configuración podría variar. Examine las características de la SVI para la VLAN 1.Práctica de laboratorio: configuración de los parámetros básicos de un switch El conjunto de comandos del modo EXEC privilegiado incluye los comandos del modo EXEC del usuario y el comando configure. Si se parte de la suposición de que el switch no tenía ningún archivo de configuración almacenado en la memoria de acceso aleatorio no volátil (NVRAM). © 2014 Cisco y/o sus filiales. Sin embargo. a menos que exista un problema de cableado. Aguarde un momento para que el switch y la computadora negocien los parámetros de dúplex y velocidad. Examine las propiedades IP de la VLAN 1 SVI. Switch# show ip interface vlan1 ¿Qué resultado ve? ____________________________________________________________________________________ ____________________________________________________________________________________ Vlan1 is up. Switch# show interface f0/6 ¿La interfaz está activa o desactivada? ____________________________________________________________________________________ Debería estar activa. ¿Qué haría que una interfaz se active? ____________________________________________________________________________________ La conexión de un host u otro dispositivo © 2014 Cisco y/o sus filiales. Página 4 de 18 . habilite la interfaz F0/6 en el S1. Switch# show version ¿Cuál es la versión del IOS de Cisco que está ejecutando el switch? ____________________________________________________________________________________ Las respuestas pueden variar. Conecte el cable Ethernet de la PC-A al puerto 6 en el switch y examine las propiedades IP de la VLAN 1 SVI. h. c2960-lanbasek9-mz. Examine las propiedades predeterminadas de la interfaz FastEthernet que usa la PC-A. Nota: si utiliza Netlab. line protocol is up Internet protocol processing disabled g. Este documento es información pública de Cisco. 0C:D9:96:E2:3D:00. ____________________________________________________________________________________ Las respuestas varían.bin ¿Cuál es el nombre del archivo de imagen del sistema? ____________________________________________________________________________________ Las respuestas pueden variar. line protocol is down Internet protocol processing disabled f. Examine la información de la versión del IOS de Cisco del switch.150-2-SE.Práctica de laboratorio: configuración de los parámetros básicos de un switch e. c2960-LANBASEK9-MZ ¿Cuál es la dirección MAC base de este switch? Las respuestas varían. Switch# show ip interface vlan1 ¿Qué resultado ve? ____________________________________________________________________________________ ____________________________________________________________________________________ Vlan1 is up. Todos los derechos reservados. verifique que usted esté en el modo EXEC privilegiado. Toda la información que fluye entre los dos dispositivos se envía como texto no cifrado. configurar los parámetros básicos de los dispositivos de red En la parte 2. las contraseñas locales. Telnet y SSH son los dos métodos de administración que más se usan. Switch# configure terminal Enter configuration commands.bin (puede variar) Parte 2. La asignación de una dirección IP en el switch es solo el primer paso. debe especificar cómo se administra el switch. la dirección de administración y el acceso por Telnet. Telnet no es un protocolo seguro. Todos los derechos reservados. Gi0/2 ¿La VLAN 1 está activa? ____________ Sí ¿Qué tipo de VLAN es la VLAN predeterminada? _______________ enet (Ethernet) j. Este documento es información pública de Cisco. Switch# show vlan ¿Cuál es el nombre predeterminado de la VLAN 1? ____________ default ¿Qué puertos hay en esta VLAN? ________________________________________________________ todos los puertos. Gi0/1. En este paso. configurar los parámetros básicos del switch. End with CNTL/Z. como el nombre de host y la dirección IP para la SVI de administración del switch. No obstante. a. Introduzca el comando enable si la petición de entrada volvió a cambiar a Switch>.SE. Examine la memoria flash. ¿Cuál es el nombre de archivo de la imagen de IOS de Cisco? ____________________________________________________________________________________ c2960-lanbasek9-mz. Switch> enable Switch# b.Práctica de laboratorio: configuración de los parámetros básicos de un switch ¿Cuál es la dirección MAC de la interfaz? ____________________________________________________________________________________ 0CD9:96E2:3D06 (varía) ¿Cuál es la configuración de velocidad y de dúplex de la interfaz? _____________ Full-duplex. incluidos el nombre de host. Switch# show flash Switch# dir flash: Los archivos poseen una extensión. Página 5 de 18 . Examine la configuración VLAN predeterminada del switch. el mensaje MOTD. Fa0/1 a Fa0/24.150-2. Las contraseñas y otra información confidencial pueden ser fáciles de ver si se las captura mediante un programa detector de paquetes. © 2014 Cisco y/o sus filiales.bin. Ejecute uno de los siguientes comandos para examinar el contenido del directorio flash. configurará la computadora y los parámetros básicos del switch. Los directorios no tienen una extensión de archivo. Si se parte de la suposición de que el switch no tenía ningún archivo de configuración almacenado en la NVRAM. Ingrese al modo de configuración global. Como administrador de red. tal como . configurará los parámetros básicos para el switch y la computadora. Paso 1. one per line. al final del nombre del archivo. 100 Mb/s i. alterne entre los modos. Unauthorized access is strictly prohibited. S1(config)# exit S1# *Mar 1 00:19:19. Evite las búsquedas de DNS no deseadas. Este documento es información pública de Cisco. End with the character ‘#’. Página 6 de 18 . Unauthorized access is strictly prohibited.490: %SYS-5-CONFIG_I: Configured from console by console S1# exit S1 con0 is now available Press RETURN to get started. Para verificar la configuración de acceso. S1(config)# enable secret class S1(config)# f.Práctica de laboratorio: configuración de los parámetros básicos de un switch Switch(config)# La petición de entrada volvió a cambiar para reflejar el modo de configuración global. S1> enable Password: S1# Nota: cuando se introduce la contraseña. Switch(config)# hostname S1 S1(config)# d. # h. S1(config)# no ip domain-lookup S1(config)# g. c. esta no se muestra. © 2014 Cisco y/o sus filiales. Configure un mensaje MOTD. S1> ¿Qué teclas de método abreviado se usan para ir directamente del modo de configuración global al modo EXEC privilegiado? _________ Ctrl-Z i. Asigne el nombre de host del switch. Asigne class como contraseña secreta para el acceso al modo EXEC privilegiado. Todos los derechos reservados. S1(config)# banner motd # Enter Text message. Configurar la encriptación de contraseñas. S1(config)# service password-encryption S1(config)# e. Introduzca la contraseña class cuando se le solicite hacerlo. Vuelva al modo EXEC privilegiado desde el modo EXEC del usuario. 2 con la máscara de subred 255.0 S1(config-if)# no shutdown S1(config-if)# exit S1(config)# Observe que la interfaz VLAN 99 está en estado down. Fa0/7. la VLAN 99 pasa al estado up porque ahora se le asigna al menos un puerto activo (F0/6 con la PC-A conectada). l. Esto permite la administración remota del switch. Fa0/23. k. Fa0/4 Fa0/5.Práctica de laboratorio: configuración de los parámetros básicos de un switch j. Antes de poder administrar el S1 en forma remota desde la PC-A. en el resultado de arriba. Con fines de administración. changed state to up Para establecer la conectividad entre el host y el switch. los puertos que usa el host deben estar en la misma VLAN que el switch.255. Fa0/3. Luego. Fa0/19. Gi0/2 © 2014 Cisco y/o sus filiales. Actualmente. Fa0/8 Fa0/9. cree la nueva VLAN 99 en el switch. changed state to down S1(config-if)# ip address 192. Página 7 de 18 . aunque haya introducido el comando no shutdown. establezca la dirección IP del switch en 192. Observe que. Fa0/14. Fa0/24 Gi0/1.1. Fa0/15. S1# show vlan brief VLAN ---1 99 Name -------------------------------default VLAN0099 Status Ports --------. Fa0/22.255. Fa0/11. Ingrese al modo de configuración global para establecer la dirección IP de la SVI del switch.168. Sin embargo. El switch está configurado de manera predeterminada para que la administración de este se realice a través de VLAN 1. la práctica recomendada para la configuración básica del switch es cambiar la VLAN de administración a otra VLAN distinta de la VLAN 1. S1# configure terminal S1(config)# vlan 99 S1(config-vlan)# exit S1(config)# interface vlan99 %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99. Asigne todos los puertos de usuario a VLAN 99. Fa0/12 Fa0/13.0 en la interfaz virtual interna VLAN 99. Fa0/2.255. utilice la VLAN 99.2 255. Primero. Fa0/18. la interfaz VLAN 1 queda en estado down porque no se asignó ninguno de los puertos a la VLAN 1. Después de unos segundos. Todos los derechos reservados.1. debe asignar una dirección IP al switch. S1(config)# interface range f0/1 – 24. Fa0/6. changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99.g0/1 . La selección de la VLAN 99 es arbitraria y de ninguna manera implica que siempre deba usar la VLAN 99. Fa0/10. la interfaz se encuentra en estado down debido a que no se asignaron puertos del switch a la VLAN 99.255.------------------------------active active Fa0/1. Fa0/16 Fa0/17. Este documento es información pública de Cisco.168. Emita el comando show vlan brief para verificar que todos los puertos de usuario estén en la VLAN 99. Fa0/20 Fa0/21.2 S1(config-if-range)# switchport access vlan 99 S1(config-if-range)# exit S1(config)# %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1. 1 S1(config)# n. configurar una dirección IP en la PC-A.1. Aunque esta actividad no incluye un gateway IP externo. 6) Haga clic en el botón de opción Usar la siguiente dirección IP e introduzca la dirección IP y la máscara de subred.1. no se requiere ningún gateway predeterminado. 3) Selecciones Centro de redes y recursos compartidos > Cambiar configuración del adaptador. Página 8 de 18 . puede introducir 192.1. Paso 2. Si no se estableció ningún gateway predeterminado. S1(config)# ip default-gateway 192. Sí responde a los pings de una red remota. S1(config)# line S1(config-line)# S1(config-line)# S1(config-line)# S1# *Mar vty 0 15 password cisco login end 1 00:06:11. Para evitar que los mensajes de consola interrumpan los comandos.Práctica de laboratorio: configuración de los parámetros básicos de un switch 1002 1003 1004 1005 fddi-default token-ring-default fddinet-default trnet-default act/unsup act/unsup act/unsup act/unsup m. haga clic con el botón secundario y elija Propiedades. no puede acceder al switch mediante telnet.1 para simular un router conectado al S1. Configure las líneas de terminal virtual (vty) para que el switch permita el acceso por Telnet. el switch no solicitará que se introduzca una contraseña. 1) Haga clic en el ícono Inicio de Windows > Panel de control. Asigne a la computadora la dirección IP y la máscara de subred que se muestran en la tabla de direccionamiento.1. © 2014 Cisco y/o sus filiales. use la opción logging synchronous. Este documento es información pública de Cisco. sin embargo. Todos los derechos reservados. Si no configura una contraseña de vty. 5) Seleccione Protocolo de Internet versión 4 (TCP/IPv4) > Propiedades.168. se debe tener en cuenta que finalmente conectará la LAN a un router para tener acceso externo. También se debe restringir el acceso del puerto de consola. S1(config)# line S1(config-line)# S1(config-line)# S1(config-line)# S1(config-line)# S1(config)# con 0 password cisco login logging synchronous exit o. no se puede administrar el switch desde una red remota que esté a más de un router de distancia. 4) Seleccione Conexión de área local.168. establezca el gateway predeterminado para el switch. 2) Haga clic en Ver por: y elija Íconos pequeños. Aquí se describe una versión abreviada del procedimiento. Para esta topología. Configure el gateway IP predeterminado para el S1. La configuración predeterminada permite todas las conexiones de consola sin necesidad de introducir una contraseña. Suponiendo que la interfaz LAN en el router es 192.168.590: %SYS-5-CONFIG_I: Configured from console by console ¿Por qué se requiere el comando login? _________________________________________________ Sin el comando login. Los parámetros que configuró están resaltados en amarillo.2 ! no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! <output omitted> ! interface FastEthernet0/24 switchport access vlan 99 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 no ip address no ip route-cache ! © 2014 Cisco y/o sus filiales. Aquí se muestra un ejemplo de configuración. El comando show run muestra la configuración en ejecución completa.0 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname S1 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. mostrar la configuración del switch.Práctica de laboratorio: configuración de los parámetros básicos de un switch Parte 3. Desde la conexión de consola en la PC-A. S1# show run Building configuration. muestre y verifique la configuración del switch. probará la conectividad de extremo a extremo entre la PC-A y el S1. Las demás son opciones de configuración predeterminadas del IOS. verificará y registrará la configuración del switch. Página 9 de 18 . Todos los derechos reservados. y probará la capacidad de administración remota del switch. Utilice la barra espaciadora para avanzar por las páginas. verificar y probar la conectividad de red En la parte 3. Current configuration : 2206 bytes ! version 15. a.. Este documento es información pública de Cisco. de a una página por vez. Paso 1.. 1.255. ARP Timeout 04:00:00 Last input 00:00:06. Este documento es información pública de Cisco. 0 throttles 0 input errors.168.3d41 (bia 0cd9. reliability 255/255. 0 no buffer Received 0 broadcasts (0 IP multicast) 0 runts.168. 64 bytes. output 00:08:45. BW 1000000 Kbit.2 255.1. Todos los derechos reservados. loopback not set ARP type: ARPA. 0 CRC.3d41) Internet address is 192. output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes). address is 0cd9. S1# show interface vlan 99 Vlan99 is up. Página 10 de 18 . ^C ! line con 0 password 7 104D000A0618 logging synchronous login line vty 0 4 password 7 14141B180F0B login line vty 5 15 password 7 14141B180F0B login ! end S1# b.96e2.1. line protocol is up Hardware is EtherSVI. 0 output buffers swapped out © 2014 Cisco y/o sus filiales. txload 1/255. 22989 bytes. Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 5 minute input rate 0 bits/sec.1 ip http server ip http secure-server ! banner motd ^C Unauthorized access is strictly prohibited.168. 0 ignored 1 packets output.96e2.255. 0 giants. Verifique la configuración de la VLAN 99 de administración.Práctica de laboratorio: configuración de los parámetros básicos de un switch interface Vlan99 ip address 192. DLY 10 usec. 0 underruns 0 output errors.0 no ip route-cache ! ip default-gateway 192. rxload 1/255 Encapsulation ARPA. 0 overrun. 0 frame. 0 interface resets 0 output buffer failures. 0 packets/sec 5 minute output rate 0 bits/sec.2/24 MTU 1500 bytes. 0 packets/sec 175 packets input. Guarde la configuración. Acceda al modo EXEC privilegiado. En el símbolo del sistema de la PC-A. toda la información. incluidos los comandos y las contraseñas.168. es posible usar Tera Term u otro programa de emulación de terminal con capacidad para Telnet. C:\Users\User1> ping 192. Revise el cableado físico y el direccionamiento lógico. Después de introducir la contraseña cisco.. abra una ventana cmd y escriba pkgmgr /iu:“TelnetClient”.168.2 b. haga ping a la dirección de administración de SVI del S1. Nota para el instructor: si en su institución no se permite el uso de Telnet en el símbolo del sistema de Windows. si es necesario. Este documento es información pública de Cisco. En las prácticas de laboratorio posteriores. se muestra un ejemplo. mientras que la computadora de administración podría estar ubicada en la planta baja. [OK] S1# © 2014 Cisco y/o sus filiales. guardar el archivo de configuración en ejecución del switch. c. Telnet no es un protocolo seguro. es posible que el administrador deba habilitar el protocolo Telnet.Práctica de laboratorio: configuración de los parámetros básicos de un switch ¿Cuál es el ancho de banda en esta interfaz? ______________________ 1 000 000 Kb/s (1 Gb/seg) ¿Cuál es el estado de la VLAN 99? _________ up ¿Cuál es el estado del protocolo de línea? _________ up Paso 2. Con Telnet. Ahora utilizará Telnet para acceder al switch en forma remota. Todos los derechos reservados. lo usará para probar el acceso remoto.168. S1# copy running-config startup-config Destination filename [startup-config]? [Enter] Building configuration. probar y verificar la administración remota del S1.2 Debido a que la PC-A debe resolver la dirección MAC del S1 mediante ARP. Paso 3. Para instalar el cliente de Telnet.1.1. haga ping a la dirección de la propia PC-A primero. Nota: si utiliza Windows 7. Escriba exit para finalizar la sesión de Telnet. Con la ventana cmd abierta en la PC-A.. Paso 4.10 b. emita un comando de Telnet para conectarse al S1 a través de la dirección de administración de SVI. A continuación. probar la conectividad de extremo a extremo con ping. sin embargo. se envía durante la sesión como texto no cifrado. la PC-A y el S1 se encuentran uno junto al otro. En esta práctica de laboratorio. es posible que se agote el tiempo de espera del primer paquete. resuelva los problemas de configuración de los parámetros básicos del dispositivo. quedará en la petición de entrada del modo EXEC del usuario. utilizará Telnet para acceder al switch S1 en forma remota mediante la dirección de administración de SVI.1. C:\Users\User1> ping 192. usará SSH para acceder a los dispositivos de red en forma remota. En una red de producción. Si los resultados del ping siguen siendo incorrectos. el switch podría estar en un armario de cableado en el piso superior. C:\Users\User1> pkgmgr /iu:”TelnetClient” a. C:\Users\User1> telnet 192. En el símbolo del sistema de la PC-A. Página 11 de 18 . La contraseña es cisco. a. En este paso. a continuación. Paso 1. a. Para eliminar las direcciones MAC existentes.xxxx. Este documento es información pública de Cisco. Página 12 de 18 . emita el comando ipconfig /all para determinar y registrar las direcciones (físicas) de capa 2 de la NIC de la computadora. Emita el comando show mac address-table dynamic para mostrar solo las direcciones MAC que se detectaron dinámicamente. configurará una dirección MAC estática en una interfaz del switch y. © 2014 Cisco y/o sus filiales. enumerar las opciones del comando show mac address-table. S1# show mac address-table ? ¿Cuántas opciones se encuentran disponibles para el comando show mac address-table? ______________________ 12 (puede variar) b. S1# show mac address-table ¿Cuántas direcciones dinámicas hay? ____________ 1 (puede variar) ¿Cuántas direcciones MAC hay en total? ____________ 24 (puede variar) ¿La dirección MAC dinámica coincide con la dirección MAC de la PC-A? ____________ Sí Paso 3. use el comando clear mac address-table del modo EXEC privilegiado. Todos los derechos reservados. S1# clear mac address-table dynamic b. S1# show mac address-table ¿Cuántas direcciones MAC estáticas hay? ____________________________________________________________________________________ al menos 20 (es posible que se hayan creado otras entradas estáticas de forma manual). eliminará la dirección MAC estática de esa interfaz. limpie la tabla de direcciones MAC. Vea la entrada de la dirección MAC para la PC-A. Administrar la tabla de direcciones MAC En la parte 4.Práctica de laboratorio: configuración de los parámetros básicos de un switch Parte 4. Verifique que la tabla de direcciones MAC se haya eliminado. S1# show mac address-table address <PC-A MAC here> Paso 4. Configure una dirección MAC estática. El formato de dirección MAC para el comando es xxxx. determinará la dirección MAC que detectó el switch. _______________________________________________________________________________________ PC-A: 00-50-56-BE-6C-89 (las respuestas variarán) Paso 2.xxxx. a. Muestre las direcciones MAC con el comando show mac address-table. Determine las direcciones MAC que el switch ha aprendido. En el símbolo del sistema de la PC-A. Muestre las opciones de la tabla de direcciones MAC. S1# show mac address-table dynamic ¿Cuántas direcciones dinámicas hay? ____________ 1 (puede variar) c. registrar la dirección MAC del host. haga ping a la dirección IP de la VLAN 99 del switch desde la PC-A y.56BE. Todos los derechos reservados. Si el S1 aún no volvió a detectar la dirección MAC de la PC-A. Configure una dirección MAC estática.6C89 vlan 99 interface fastethernet 0/6 g.6C89 se usa solo en el ejemplo. d. Este documento es información pública de Cisco. ¿Cuántas direcciones dinámicas hay? ____________________________________________________________________________________ 0 (es posible que haya 1.6C89 vlan 99 interface fastethernet 0/6 e. a continuación. Elimine la entrada de MAC estática. según la rapidez con la que el switch vuelve a adquirir las direcciones) c. La dirección MAC 0050. una opción es crear una asignación estática de la dirección MAC del host a un puerto. Use la dirección MAC de su PC-A.Práctica de laboratorio: configuración de los parámetros básicos de un switch Nota para el instructor: las primeras 20 direcciones estáticas en la tabla de direcciones MAC están incorporadas. Nota: la dirección MAC 0050.56BE.56BE. S1# show mac address-table ¿Cuántas direcciones MAC estáticas hay en total? ____________ 20 (varía) © 2014 Cisco y/o sus filiales. Configure una dirección MAC estática en F0/6 con la dirección que se registró para la PC-A en la parte 4. que es distinta de la del ejemplo. paso 1. Examine nuevamente la tabla de direcciones MAC Es muy probable que una aplicación en ejecución en la computadora ya haya enviado una trama por la NIC hacia el S1.6C89 se usa solo como ejemplo. Ingrese al modo de configuración global y elimine el comando escribiendo no delante de la cadena de comandos. S1(config)# mac address-table static 0050. Debe usar la dirección MAC de su PC-A. La cantidad total de direcciones MAC y de direcciones estáticas debe ser la misma. Verifique las entradas de la tabla de direcciones MAC. repita el comando show mac address-table. Observe nuevamente la tabla de direcciones MAC en el modo EXEC privilegiado para ver si el S1 volvió a detectar la dirección MAC para la PC-A. Verifique que la dirección MAC estática se haya borrado. S1# show mac address-table ¿Cuántas direcciones MAC hay en total? __________ 21 (varía) ¿Cuántas direcciones estáticas hay? ____________________________________________________________________________________ ____________________________________________________________________________________ Hay 22 direcciones estáticas. Para especificar a qué puertos se puede conectar un host.56BE. Página 13 de 18 . S1# show mac address-table ¿Cuántas direcciones dinámicas hay? _________ 1 ¿Por qué cambió esto desde la última visualización? ____________________________________________________________________________________ El switch volvió a adquirir dinámicamente la dirección MAC de la computadora. S1(config)# no mac address-table static 0050. debido a que no hay otros dispositivos conectados actualmente al S1 f. 4. ¿Cómo puede evitar que las contraseñas se envíen como texto no cifrado? _______________________________________________________________________________________ Con la emisión del comando service password-encryption. Router# erase startup-config Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] [OK] Erase of nvram: complete Router# c. Página 14 de 18 . Responda escribiendo yes (sí) y presione Enter. ¿Para qué se debe configurar una dirección MAC estática en una interfaz de puerto? _______________________________________________________________________________________ Para especificar los puertos a los que se puede conectar un host. Responda escribiendo no y presione Enter. System configuration has been modified. Save? [yes/no]: no d. Escriba no y presione Enter. Una vez que se vuelve a cargar el router. Router# reload Proceed with reload? [confirm] *Nov 29 18:28:09. Introduzca el comando erase startup-config para eliminar la configuración de inicio de la NVRAM. ¿Por qué debe configurar las líneas vty para el switch? _______________________________________________________________________________________ Si no configura una contraseña de vty. (Si presiona cualquier otra tecla. a. no podrá acceder al switch mediante telnet. Nota: es posible que reciba una petición de entrada para guardar la configuración en ejecución antes de volver a cargar el router. Cuando reciba el mensaje Proceed with reload?. se le solicita introducir el diálogo de configuración inicial. 3. Reload Reason: Reload Command. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de los parámetros básicos de un switch Reflexión 1. Would you like to enter the initial configuration dialog? [yes/no]: no e. presione Enter. Todos los derechos reservados. Would you like to terminate autoinstall? [yes]: yes © 2014 Cisco y/o sus filiales. Emita el comando reload para eliminar una configuración antigua de la memoria. Router> enable Router# b. Aparece otra petición de entrada para finalizar la instalación automática. se cancela la recarga). inicializar y volver a cargar el router.923: %SYS-5-RELOAD: Reload requested by console. ¿Para qué se debe cambiar la VLAN 1 predeterminada a un número de VLAN diferente? _______________________________________________________________________________________ Para mejorar la seguridad. 2. Apéndice A: inicialización y recarga de un router y un switch Paso 1. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado. elimínelo. Would you like to enter the initial configuration dialog? [yes/no]: no Switch> © 2014 Cisco y/o sus filiales. Se le solicitará que verifique el nombre de archivo.dat? [confirm] Switch# f.Práctica de laboratorio: configuración de los parámetros básicos de un switch Paso 2. Utilice el comando erase startup-config para eliminar el archivo de configuración de inicio de la NVRAM.150-2. Switch# erase startup-config Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] [OK] Erase of nvram: complete Switch# g. Presione Intro para confirmar. Switch> enable Switch# b. de lo contrario. Una vez que se vuelve a cargar el switch.dat en la memoria flash. Se le solicita que elimine el archivo de configuración.dat 32514048 bytes total (20886528 bytes free) Switch# c. Responda escribiendo no en la petición de entrada y presione Enter. a. Todos los derechos reservados. Luego. Se le solicita que confirme la eliminación de este archivo.bin vlan.dat]? d. Vuelva a cargar el switch para eliminar toda información de configuración antigua de la memoria. inicializar y volver a cargar el switch.text multiple-fs c2960-lanbasek9-mz. recibirá una petición de entrada para confirmar la recarga del switch. Si se encontró el archivo vlan. Switch# delete vlan. Página 15 de 18 . Si introdujo el nombre correctamente. debe ver una petición de entrada del diálogo de configuración inicial. Utilice el comando show flash para determinar si se crearon VLAN en el switch. Presione Enter para continuar. presione Enter. e. Delete flash:/vlan.text config. Switch# reload Proceed with reload? [confirm] Nota: es posible que reciba un mensaje para guardar la configuración en ejecución antes de volver a cargar el switch. Presione Intro para confirmar. Save? [yes/no]: no h. Responda escribiendo no y presione Enter.SE. Switch# show flash Directory of flash:/ 2 3 4 5 6 -rwx -rwx -rwx -rwx -rwx 1919 1632 13336 11607161 616 Mar Mar Mar Mar Mar 1 1 1 1 1 1993 1993 1993 1993 1993 00:06:33 00:06:33 00:06:33 02:37:06 00:07:13 +00:00 +00:00 +00:00 +00:00 +00:00 private-config. Acceda al switch mediante el puerto de consola e ingrese al modo EXEC privilegiado. Este documento es información pública de Cisco. puede cambiar el nombre de archivo. System configuration has been modified.dat Delete filename [vlan. .0 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname S1 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Este documento es información pública de Cisco. Todos los derechos reservados.2 ! no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! !interface FastEthernet0/1 switchport access vlan 99 ! interface FastEthernet0/2 switchport access vlan 99 ! interface FastEthernet0/3 switchport access vlan 99 ! interface FastEthernet0/4 switchport access vlan 99 ! interface FastEthernet0/5 switchport access vlan 99 ! interface FastEthernet0/6 switchport access vlan 99 ! © 2014 Cisco y/o sus filiales. Current configuration : 2359 bytes ! version 15..Práctica de laboratorio: configuración de los parámetros básicos de un switch Configuraciones de dispositivos Switch S1 S1#sh run Building configuration. Página 16 de 18 . Página 17 de 18 .Práctica de laboratorio: configuración de los parámetros básicos de un switch interface FastEthernet0/7 switchport access vlan 99 ! interface FastEthernet0/8 switchport access vlan 99 ! interface FastEthernet0/9 switchport access vlan 99 ! interface FastEthernet0/10 switchport access vlan 99 ! interface FastEthernet0/11 switchport access vlan 99 ! interface FastEthernet0/12 switchport access vlan 99 ! interface FastEthernet0/13 switchport access vlan 99 ! interface FastEthernet0/14 switchport access vlan 99 ! interface FastEthernet0/15 switchport access vlan 99 ! interface FastEthernet0/16 switchport access vlan 99 ! interface FastEthernet0/17 switchport access vlan 99 ! interface FastEthernet0/18 switchport access vlan 99 ! interface FastEthernet0/19 switchport access vlan 99 ! interface FastEthernet0/20 switchport access vlan 99 ! interface FastEthernet0/21 switchport access vlan 99 ! interface FastEthernet0/22 switchport access vlan 99 ! interface FastEthernet0/23 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Este documento es información pública de Cisco.255.255.0 ! ip default-gateway 192.Práctica de laboratorio: configuración de los parámetros básicos de un switch switchport access vlan 99 ! interface FastEthernet0/24 switchport access vlan 99 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 no ip address ! interface Vlan99 ip address 192.1.168.2 255. Página 18 de 18 . Todos los derechos reservados.1.1 ip http server ip http secure-server ! ! banner motd ^C Unauthorized access is strictly prohibited.168. ^C ! line con 0 password 7 0822455D0A16 logging synchronous login line vty 0 4 password 7 01100F175804 login line vty 5 15 password 7 01100F175804 login ! end © 2014 Cisco y/o sus filiales. como los switches y routers.0 N/A S1 VLAN 99 172.99.11 255.255. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de características de seguridad de switch (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente.1 255.255.16. Información básica/situación Es muy común bloquear el acceso e instalar buenas características de seguridad en computadoras y servidores.99. • Configurar y verificar la seguridad del puerto. Página 1 de 16 . Nota: el router que se utiliza en las prácticas de laboratorio de CCNA es un router de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.0(2) (imagen de lanbasek9).16.16. El switch que se utiliza es Cisco Catalyst 2960 con IOS de Cisco versión 15. • Verificar la configuración de SSH. también se configuren con características de seguridad. Topología Tabla de direccionamiento Dispositivo Interfaz Máscara de subred Dirección IP Gateway predeterminado R1 G0/1 172.255.0 172.2(4)M3 (imagen universalk9). Solo permitirá las sesiones de SSH y de HTTPS seguras. Es importante que los dispositivos de infraestructura de red.99. Se pueden utilizar otros routers. seguirá algunas de las prácticas recomendadas para configurar características de seguridad en switches LAN.1 Objetivos Parte 1: establecer la topología e inicializar los dispositivos Parte 2: configurar los parámetros básicos de los dispositivos y verificar la conectividad Parte 3: configurar y verificar el acceso por SSH en el S1 • Configurar el acceso por SSH.255. Todos los derechos reservados.16.99.255.255. © 2014 Cisco y/o sus filiales.3 255. También configurará y verificará la seguridad de puertos para bloquear cualquier dispositivo con una dirección MAC que el switch no reconozca.99.16.1 PC-A NIC 172.0 172. Parte 4: configurar y verificar las características de seguridad en el S1 • Configurar y verificar las características de seguridad general. • Modificar los parámetros de SSH. En esta práctica de laboratorio. Cifre las contraseñas de texto no cifrado. establecer la topología e inicializar los dispositivos En la parte 1. Paso 2. Consulte la topología y la tabla de direccionamiento incluidos al comienzo de esta práctica de laboratorio para conocer los nombres de los dispositivos y obtener información de direcciones.Práctica de laboratorio: configuración de características de seguridad de switch switches y otras versiones del IOS de Cisco. configurar los parámetros básicos en el R1. d. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. inicialice y vuelva a cargar estos dispositivos con los parámetros básicos. Si no está seguro. Paso 1. establecerá la topología de la red y borrará cualquier configuración. f. g. Guarde la configuración en ejecución en la configuración de inicio. b. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet. Recursos necesarios • 1 router (Cisco 1941 con IOS de Cisco versión 15.0(2). Vista o XP con un programa de emulación de terminal. imagen universal o similar) • 1 switch (Cisco 2960 con IOS de Cisco versión 15. si fuera necesario. inicializar y volver a cargar el router y el switch. © 2014 Cisco y/o sus filiales. Asigne class como la contraseña del modo EXEC privilegiado. Página 2 de 16 . configurar una dirección IP en la PC-A. solicite ayuda al instructor o consulte las prácticas de laboratorio anteriores para conocer los procedimientos de inicialización y recarga de dispositivos. Paso 2. Desactive la búsqueda del DNS. c. e.2(4)M3. Todos los derechos reservados. Configure el nombre del dispositivo. configurar los parámetros básicos de los dispositivos y verificar la conectividad En la parte 2. imagen lanbasek9 o comparable) • 1 computadora (Windows 7. Parte 2. el switch y la computadora. a. realizar el cableado de red tal como se muestra en la topología. Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio. Paso 1. como se muestra en la topología Parte 1. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Según el modelo y la versión de IOS de Cisco. configure los parámetros básicos en el router. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos. y habilite el inicio de sesión. Configure la dirección IP de interfaz que se muestra en la tabla de direccionamiento. Este documento es información pública de Cisco. Si los archivos de configuración se guardaron previamente en el router y el switch. Asigne cisco como la contraseña de vty y la contraseña de consola. ¿Cuál es el estado de la VLAN 99? __________________ Active k. Configure la dirección IP de la interfaz de administración VLAN 99. Asigne cisco como la contraseña de vty y la contraseña de consola. S1# config t S1(config)# interface f0/5 S1(config-if)# switchport mode access S1(config-if)# switchport access vlan 99 S1(config-if)# interface f0/6 S1(config-if)# switchport mode access S1(config-if)# switchport access vlan 99 S1(config-if)# end © 2014 Cisco y/o sus filiales.255. Todos los derechos reservados. a pesar de que usted emitió el comando no shutdown para la interfaz VLAN 99? ____________________________________________________________________________________ No se asignaron puertos físicos en el switch a la VLAN 99. ¿Por qué el protocolo figura como down.255. Configure un gateway predeterminado para el S1 con la dirección IP del R1.Práctica de laboratorio: configuración de características de seguridad de switch Paso 3. e.99. Este documento es información pública de Cisco. d. h. Cifre las contraseñas de texto no cifrado. c.11 255.0 S1(config-if)# no shutdown S1(config-if)# end S1# j. creará la VLAN 99 en el switch y le asignará una dirección IP. Emita el comando show ip interface brief en el S1. En este paso. Desactive la búsqueda del DNS. a. Guarde la configuración en ejecución en la configuración de inicio. Asigne los puertos F0/5 y F0/6 a la VLAN 99 en el switch. Configure el nombre del dispositivo. Una buena práctica de seguridad es asignar la dirección IP de administración del switch a una VLAN distinta de la VLAN 1 (o cualquier otra VLAN de datos con usuarios finales). l. y luego habilite el inicio de sesión. S1(config)# vlan 99 S1(config-vlan)# name Management S1(config-vlan)# exit S1(config)# i. ¿Cuál es el estado y el protocolo para la interfaz de administración VLAN 99? ____________________________________________________________________________________ El estado es up y el protocolo figura como down. f. y habilite la interfaz. Cree la VLAN 99 en el switch y asígnele el nombre Management. b. S1(config)# interface vlan 99 S1(config-if)# ip address 172. Página 3 de 16 . configurar los parámetros básicos en el S1. g. Emita el comando show vlan en el S1.16. Asigne class como la contraseña del modo EXEC privilegiado. tal como se muestra en la tabla de direccionamiento. Nota: la contraseña que se utiliza aquí NO es una contraseña segura. Si le solicita una conexión segura. El usuario debe tener acceso de nivel de administrador. S1(config)# ip domain-name CCNA-Lab. Una medida de seguridad frecuente es deshabilitar este servicio. haga ping a la dirección de gateway predeterminado en el R1. En la PC-A. [OK] (elapsed time was 3 seconds) S1(config)# © 2014 Cisco y/o sus filiales. tal como se describe en la parte 4. Habilite SSH en el S1. ¿Cuál es el estado y el protocolo que se muestra para la interfaz VLAN 99? _______________________________________________ Up y up Nota: puede haber una demora mientras convergen los estados de los puertos. Emita el comando show ip interface brief en el S1.11.com. Página 4 de 16 .99. S1(config)# line S1(config-line)# S1(config-line)# S1(config-line)# vty 0 15 transport input ssh login local exit d. Parte 3. ¿Los pings se realizaron correctamente? ______________ Sí d. haga ping a la dirección de administración del S1. Cierre la sesión del explorador en la PC-A.CCNA-Lab. En la PC-A. S1(config)# username admin privilege 15 secret sshadmin c. verificar la conectividad entre los dispositivos. ¿Los pings se realizaron correctamente? ______________ Sí c. configurar el acceso por SSH en el S1. En el S1. keys will be non-exportable. deje el nombre de usuario en blanco y utilice la contraseña class. ¿Los pings se realizaron correctamente? ______________ Sí b. Cree una entrada de base de datos de usuarios local para que se utilice al conectarse al switch a través de SSH. conteste No. En el modo de configuración global. Paso 4. Genere una clave criptográfica RSA con un módulo de 1024 bits.. ¿Pudo acceder a la interfaz web en el S1? ______________ Sí e. Simplemente se usa a los efectos de esta práctica de laboratorio. cree el nombre de dominio CCNA-Lab.com % The key modulus size is 1024 bits % Generating 1024 bit RSA keys. a. configurar y verificar el acceso por SSH en el S1 Paso 1. Configure la entrada de transporte para que las líneas vty permitan solo conexiones SSH y utilicen la base de datos local para la autenticación. En la PC-A. Nota: la interfaz web no segura (servidor HTTP) en un switch Cisco 2960 está habilitada de manera predeterminada.16. S1(config)# crypto key generate rsa modulus 1024 The name for the keys will be: S1. haga ping a la dirección de gateway predeterminado en el R1. a. Este documento es información pública de Cisco.com b. Todos los derechos reservados. Si le solicita un nombre de usuario y una contraseña.Práctica de laboratorio: configuración de características de seguridad de switch m.. abra un navegador web y acceda a http://172. abra una conexión SSH en el S1. Los switches pueden estar sujetos a ataques de desbordamiento de la tabla de direcciones MAC. configurar y verificar las características de seguridad en el S1 En la parte 4. verificar la configuración de SSH en el S1.99 Authentication timeout: 75 secs. S1# config t S1(config)# ip ssh time-out 75 S1(config)# ip ssh authentication-retries 2 S1# show ip ssh SSH Enabled . Página 5 de 16 . desactivará los puertos sin utilizar. Este documento es información pública de Cisco. Escriba exit para finalizar la sesión de SSH en el S1. Todos los derechos reservados. Authentication retries: 3 Minimum expected Diffie Hellman key size : 1024 bits IOS Keys in SECSH format(ssh-rsa.version 1. Parte 4. Mediante un software de cliente SSH en la PC-A (como Tera Term). a ataques de suplantación de direcciones © 2014 Cisco y/o sus filiales. S1# show ip ssh SSH Enabled .99 Authentication timeout: 120 secs. ¿La conexión se realizó correctamente? _________________________ Sí ¿Qué petición de entrada se mostró en el S1? ¿Por qué? El S1 muestra la petición de entrada en el modo EXEC privilegiado porque la opción privilege 15 se usó al configurar el nombre de usuario y la contraseña. a.99 ¿Cuántos intentos de autenticación permite SSH? _______________________ 3 ¿Cuál es la configuración predeterminada de tiempo de espera para SSH? ____________ 120 segundos Paso 2.version 1.Práctica de laboratorio: configuración de características de seguridad de switch S1(config)# end e. base64 encoded): ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQCKWqCN0g4XLVdJJUOr+9qoJkFqC/g0OuAV1semrR5/ xy0bbUBPywvqhwSPJtucIKxKw/YfrRCeFwY+dc+/jGSeckAHahuv0jJfOdFcgqiKGeeluAu+iQ2drE+k butnlLTGmtNhdEJMxri/ZeO3BsFcnHpO1hbB6Vsm4XRXGk7OfQ== ¿Cuántos intentos de autenticación permite SSH? _______________________ 2 ¿Cuál es la configuración de tiempo de espera para SSH? _______________________ 75 segundos Paso 3. modificar la configuración de SSH en el S1. Verifique la configuración de SSH y responda las siguientes preguntas. Authentication retries: 2 Minimum expected Diffie Hellman key size : 1024 bits IOS Keys in SECSH format(ssh-rsa. desactivará determinados servicios que se ejecutan en el switch y configurará la seguridad de puertos según las direcciones MAC. Si recibe un mensaje en el cliente SSH con respecto a la clave de host. Inicie sesión con el nombre de usuario admin y la contraseña class. acéptela. Modifique la configuración predeterminada de SSH. base64 encoded): ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQCKWqCN0g4XLVdJJUOr+9qoJkFqC/g0OuAV1semrR5/ xy0bbUBPywvqhwSPJtucIKxKw/YfrRCeFwY+dc+/jGSeckAHahuv0jJfOdFcgqiKGeeluAu+iQ2drE+k butnlLTGmtNhdEJMxri/ZeO3BsFcnHpO1hbB6Vsm4XRXGk7OfQ== ¿Qué versión de SSH usa el switch? _______________________ 1. b. Práctica de laboratorio: configuración de características de seguridad de switch MAC y a conexiones no autorizadas a los puertos del switch. Este documento es información pública de Cisco. Paso 1. Emita un comando show ip interface brief en el S1. Desactive todos los puertos sin utilizar en el switch. Página 6 de 16 . Emita el comando show ip http server status. S1(config)# interface range f0/1 – 4 S1(config-if-range)# shutdown S1(config-if-range)# interface range f0/7 – 24 S1(config-if-range)# shutdown S1(config-if-range)# interface range g0/1 – 2 S1(config-if-range)# shutdown S1(config-if-range)# end S1# d. ¿Cuál es el estado de los puertos F0/1 a F0/4? ____________________________________________________________________________________ Administratively down. Configure un aviso de mensaje del día (MOTD) en el S1 con un mensaje de advertencia de seguridad adecuado. ¿Qué puertos físicos están activos? ____________________________________________________________________________________ Los puertos F0/5 y F0/6 c. Use el comando interface range. Emita el comando show ip interface brief en el S1. configurar las características de seguridad general en el S1. a. b. S1# show ip http server status HTTP server status: Enabled HTTP server port: 80 HTTP server authentication method: enable HTTP server access class: 0 HTTP server base path: flash:html HTTP server help root: Maximum number of concurrent server connections allowed: 16 Server idle time-out: 180 seconds Server life time-out: 180 seconds Maximum number of requests allowed on a connection: 25 HTTP server active session modules: ALL HTTP secure server capability: Present HTTP secure server status: Enabled HTTP secure server port: 443 HTTP secure server ciphersuite: 3des-ede-cbc-sha des-cbc-sha rc4-128-md5 rc4-128-sha HTTP secure server client authentication: Disabled HTTP secure server trustpoint: HTTP secure server active session modules: ALL ¿Cuál es el estado del servidor HTTP? ___________________________ Enabled ¿Qué puerto del servidor utiliza? ___________________________ 80 © 2014 Cisco y/o sus filiales. Configurará la seguridad de puertos para limitar la cantidad de direcciones MAC que se pueden detectar en un puerto del switch y para deshabilitar el puerto si se supera ese número. Todos los derechos reservados. e. Inicie sesión sin nombre de usuario y con la contraseña class. ¿Cuál fue el resultado? ____________________________________________________________________________________ La sesión web segura se inició correctamente. En la PC-A. Las sesiones HTTP envían todo como texto no cifrado.0da3. Todos los derechos reservados. Dirección MAC de F0/5: ____________________________________________________30f7. ¿Cuál fue el resultado? ____________________________________________________________________________________ No se pudo abrir la página web.99. address is 30f7. ingrese al modo de configuración de interfaz para el puerto que se conecta al R1.0da3. S1(config-if)# switchport port-security Nota: la introducción del comando switchport port-security establece la cantidad máxima de direcciones MAC en 1 y la acción de violación en shutdown. Este documento es información pública de Cisco. configurar y verificar la seguridad de puertos en el S1. Busque las entradas dinámicas de los puertos F0/5 y F0/6.11. Deshabilite el servicio HTTP que se ejecuta en el S1. Cierre la sesión web en la PC-A. R1# show interface g0/1 GigabitEthernet0/1 is up.1ccd c.16. es 30f7. h.1821 (bia 3047. El S1 rechaza las conexiones HTTP. a. emita un comando show mac address-table en el modo EXEC privilegiado.b857. Los comandos switchport port-security maximum y switchport port-security violation se pueden usar para cambiar el comportamiento predeterminado.16. 1) Desde la CLI del S1. S1(config-if)# shutdown 3) Habilite la seguridad de puertos en F0/5. S1(config)# interface f0/5 2) Desactive el puerto.11. Desde la CLI del S1. Configure la seguridad básica de los puertos. Página 7 de 16 .99. use el comando show interface g0/1 y registre la dirección MAC de la interfaz.1821 Dirección MAC de F0/6: ___________________________________________________00e0. este procedimiento se realizaría en todos los puertos de acceso en el switch. © 2014 Cisco y/o sus filiales. S1(config)# no ip http server g. line protocol is up Hardware is CN Gigabit Ethernet. Regístrelos a continuación.0da3. Nota: normalmente.Práctica de laboratorio: configuración de características de seguridad de switch ¿Cuál es el estado del servidor seguro de HTTP? ___________________________ Enabled ¿Qué puerto del servidor seguro utiliza? ___________________________ 443 f. abra una sesión segura de navegador web en https://172. abra una sesión de navegador web a http://172. Aquí se muestra F0/5 como ejemplo. Registre la dirección MAC de G0/1 del R1. Paso 2.1821 b. Acepte el certificado. i.1821) ¿Cuál es la dirección MAC de la interfaz G0/1 del R1? ____________________________________________________________________________________ En el ejemplo anterior.0da3. En la PC-A. Desde la CLI del R1. Todos los derechos reservados. tenga una conexión de consola abierta en el S1 al mismo tiempo que realiza este paso. Ingrese al modo de configuración de interfaz para G0/1 y desactívela.xxxx es la dirección MAC real de la interfaz G0/1 del router) Nota: de manera optativa. S1(config-if)# no shutdown S1(config-if)# end d.cccc h.16.bbbb. que indica que el puerto es seguro. 5) Habilite el puerto del switch.cccc. con la dirección aaaa. En el símbolo del sistema del R1. Configure una nueva dirección MAC para la interfaz. S1# show port-security interface f0/5 Port Security Port Status Violation Mode Aging Time Aging Type SecureStatic Address Aging Maximum MAC Addresses Total MAC Addresses Configured MAC Addresses Sticky MAC Addresses Last Source Address:Vlan Security Violation Count : : : : : : : : : : : : Enabled Secure-up Shutdown 0 mins Absolute Disabled 1 1 1 0 0000.xxxx.0000.99.0000:0 0 ¿Cuál es el estado del puerto de F0/5? ____________________________________________________________________________________ El estado es Secure-up. e.3 f.Práctica de laboratorio: configuración de características de seguridad de switch 4) Configure una entrada estática para la dirección MAC de la interfaz G0/1 del R1 registrada en el paso 2a. Verá que se muestran varios mensajes en la conexión de consola al S1 que indican una violación de seguridad. Ahora violará la seguridad mediante el cambio de la dirección MAC en la interfaz del router. Habilite la interfaz G0/1 en R1. R1# ping 172. S1(config-if)# switchport port-security mac-address xxxx. Página 8 de 16 . haga ping a la PC-A para verificar la conectividad. R1(config-if)# mac-address aaaa. pero el valor del estado y el protocolo es up. R1# config t R1(config)# interface g0/1 R1(config-if)# shutdown g. De ser posible. puede usar el comando switchport port-security mac-address sticky para agregar todas las direcciones MAC seguras que se detectan dinámicamente en un puerto (hasta el máximo establecido) a la configuración en ejecución del switch. Verifique la seguridad de puertos en F0/5 del S1 mediante la emisión de un comando show portsecurity interface.bbbb. Este documento es información pública de Cisco. R1(config-if)# no shutdown © 2014 Cisco y/o sus filiales.xxxx (xxxx.xxxx. © 2014 Cisco y/o sus filiales. S1# show port-security Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action (Count) (Count) (Count) -------------------------------------------------------------------Fa0/5 1 1 1 Shutdown ---------------------------------------------------------------------Total Addresses in System (excluding one mac per port) :0 Max Addresses limit in System (excluding one mac per port) :8192 S1# show port-security interface f0/5 Port Security Port Status Violation Mode Aging Time Aging Type SecureStatic Address Aging Maximum MAC Addresses Total MAC Addresses Configured MAC Addresses Sticky MAC Addresses Last Source Address:Vlan Security Violation Count : : : : : : : : : : : : Enabled Secure-shutdown Shutdown 0 mins Absolute Disabled 1 1 1 0 aaaa. elimine la dirección MAC codificada de forma rígida del router y vuelva a habilitar la interfaz G0/1. address is 0cd9. haga ping a la PC-A. el puerto F0/5 en el S1 está desactivado debido a la violación de seguridad. ¿El ping se realizó correctamente? ¿Por qué o por qué no? ____________________________________________________________________________________ No. reliability 255/255. En el modo EXEC privilegiado del R1.cccc:99 1 S1# show interface f0/5 FastEthernet0/5 is down.96e2. Este documento es información pública de Cisco.3d05 (bia 0cd9.3d05) MTU 1500 bytes. Todos los derechos reservados. j. rxload 1/255 <output omitted> S1# show port-security address Secure Mac Address Table -----------------------------------------------------------------------Vlan Mac Address Type Ports Remaining Age (mins) --------------------------------99 30f7.0da3.bbbb. line protocol is down (err-disabled) Hardware is Fast Ethernet. En el switch.96e2. BW 10000 Kbit/sec. En el router.Práctica de laboratorio: configuración de características de seguridad de switch i. DLY 1000 usec. verifique la seguridad de puertos con los comandos que se muestran a continuación. txload 1/255. Página 9 de 16 .1821 SecureConfigured Fa0/5 ----------------------------------------------------------------------Total Addresses in System (excluding one mac per port) :0 Max Addresses limit in System (excluding one mac per port) :8192 k. desactive la interfaz G0/1. address is 0023.16. Página 10 de 16 .3. Registre sus conclusiones. DLY 1000 usec. txload 1/255. vuelva a hacer ping a la PC-A.bbbb.9185 (bia 0023. vuelva a hacer ping a la PC-A en 172. line protocol is down (err-disabled) Hardware is Fast Ethernet. rxload 1/255 p. ¿Por qué deben deshabilitarse los puertos no utilizados en un switch? _______________________________________________________________________________________ Una excelente razón es que un usuario no podría conectar un dispositivo al switch en un puerto sin utilizar para acceder a la LAN.5d59. ¿Por qué habilitaría la seguridad de puertos en un switch? _______________________________________________________________________________________ Ayudaría a evitar que los dispositivos no autorizados accedan a su red en caso de que se conectaran a un switch en su red. © 2014 Cisco y/o sus filiales.cccc no shutdown end Desde el R1.99. En el símbolo del sistema del R1. Debería realizarse correctamente. Emita el comando show interface f0/5 para determinar la causa de la falla del ping.9185) MTU 1500 bytes.Práctica de laboratorio: configuración de características de seguridad de switch R1(config-if)# R1(config-if)# R1(config-if)# R1(config-if)# l.5d59. reliability 255/255. txload 1/255. rxload 1/255 n.5d59. shutdown no mac-address aaaa. S1# show interface f0/5 FastEthernet0/5 is down. line protocol is up (connected) Hardware is Fast Ethernet. Este documento es información pública de Cisco. ____________________________________________________________________________________ El puerto F0/5 en el S1 continúa en estado de inhabilitación por errores. reliability 255/255.9185) MTU 1500 bytes. Reflexión 1. Todos los derechos reservados. ¿El ping se realizó correctamente? _________________ No m. Emita el comando show interface f0/5 en el S1 para verificar que F0/5 ya no esté en estado de inhabilitación por errores. 2. Borre el estado de inhabilitación por errores de F0/5 en el S1. S1# show interface f0/5 FastEthernet0/5 is up. DLY 100 usec.5d59. BW 10000 Kbit/sec.9185 (bia 0023. o. BW 100000 Kbit/sec. S1# config t S1(config)# interface f0/5 S1(config-if)# shutdown S1(config-if)# no shutdown Nota: puede haber una demora mientras convergen los estados de los puertos. address is 0023. no se incluye ningún otro tipo de interfaz. Todos los derechos reservados... si bien puede haber interfaces de otro tipo en un router determinado. Página 11 de 16 .º 2 Interfaz serial #1 Interfaz serial n. Este documento es información pública de Cisco. En esta tabla. La interfaz BRI ISDN es un ejemplo. En esta tabla.2 ! no ip domain-lookup ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto © 2014 Cisco y/o sus filiales. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. Current configuration : 1232 bytes ! version 15. Configuraciones de dispositivos Router R1 R1#sh run Building configuration.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router.Práctica de laboratorio: configuración de características de seguridad de switch Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router.2 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname R1 ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. 1 255.Práctica de laboratorio: configuración de características de seguridad de switch ! interface GigabitEthernet0/1 ip address 172.255. Página 12 de 16 .0 duplex auto speed auto ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! interface Serial0/0/1 no ip address shutdown clock rate 2000000 ip forward-protocol nd ! no ip http server no ip http secure-server ! ! ! ! ! control-plane ! ! !line con 0 password 7 030752180500 login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line 67 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh line vty 0 4 password 7 13061E01080344 login transport input all ! © 2014 Cisco y/o sus filiales. Todos los derechos reservados.255. Este documento es información pública de Cisco.16.99. Práctica de laboratorio: configuración de características de seguridad de switch scheduler allocate 20000 1000 ! end Switch S1 S1#sh run Building configuration.2 ! username admin privilege 15 secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY ! no ip domain-lookup ip domain-name CCNA-Lab... Todos los derechos reservados. Página 13 de 16 . Este documento es información pública de Cisco.0 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname S1 ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Current configuration : 3762 bytes version 15.com ! crypto pki trustpoint TP-self-signed-2530358400 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-2530358400 revocation-check none rsakeypair TP-self-signed-2530358400 ! crypto pki certificate chain TP-self-signed-2530358400 certificate self-signed 01 3082022B 30820194 A0030201 02020101 300D0609 2A864886 F70D0101 05050030 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D 32353330 33353834 3030301E 170D3933 30333031 30303030 35395A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649 4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 35333033 35383430 3030819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281 8100C0E3 1B8AF1E4 ADA4C4AD F82914AF BF8BCEC9 30CFBF54 D76B3940 38353E50 A9AE0FCE 9CA05B91 24312B31 22D5F89D D249023E AEEC442D F55315F6 D456DA95 16B758FB 8083B681 C1B3A3BF 99420EC7 A7E0AD11 CF031CD1 36A997C0 E72BE4DD 1D745542 1DC958C1 443B6727 F7047747 D94B8CAD 0A99CBDC ADC914C8 D820DC30 E6B70203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF 301F0603 551D2304 18301680 1464D1A8 83DEE145 E35D68C1 D078ED7D 4F6F0B82 9D301D06 03551D0E 04160414 64D1A883 DEE145E3 5D68C1D0 78ED7D4F 6F0B829D 300D0609 2A864886 F70D0101 05050003 81810098 D65CFA1C 3942148D 8961D845 51D53202 EA59B526 7DB308C9 F79859A0 D93D56D6 C584AB83 941A2B7F C44C0E2F DFAF6B8D A3272A5C 2363116E 1AA246DD 7E54B680 2ABB1F2D 26921529 E1EF4ACC A4FBD14A BAD41C98 E8D83DEC B85A330E D453510D 89F64023 7B9782E7 200F615A 6961827F 8419A84F 56D71664 5123B591 A62C55 © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Página 14 de 16 . Todos los derechos reservados.0da3.Práctica de laboratorio: configuración de características de seguridad de switch quit ! ip ssh time-out 75 ip ssh authentication-retries 2 ! interface FastEthernet0/1 shutdown ! interface FastEthernet0/2 shutdown ! interface FastEthernet0/3 shutdown ! interface FastEthernet0/4 shutdown ! interface FastEthernet0/5 switchport access vlan 99 switchport mode access switchport port-security switchport port-security mac-address 30f7.1821 ! interface FastEthernet0/6 switchport access vlan 99 switchport mode access ! interface FastEthernet0/7 shutdown interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface FastEthernet0/8 FastEthernet0/9 FastEthernet0/10 FastEthernet0/11 FastEthernet0/12 FastEthernet0/13 FastEthernet0/14 © 2014 Cisco y/o sus filiales. 11 255.16.255.Práctica de laboratorio: configuración de características de seguridad de switch shutdown ! interface FastEthernet0/15 shutdown ! interface FastEthernet0/16 shutdown ! interface FastEthernet0/17 shutdown ! interface FastEthernet0/18 shutdown ! interface FastEthernet0/19 shutdown ! interface FastEthernet0/20 shutdown ! interface FastEthernet0/21 shutdown ! interface FastEthernet0/22 shutdown ! interface FastEthernet0/23 shutdown ! interface FastEthernet0/24 shutdown ! interface GigabitEthernet0/1 shutdown ! interface GigabitEthernet0/2 shutdown ! interface Vlan1 no ip address shutdown ! interface Vlan99 ip address 172. Página 15 de 16 .16.99.255.0 ! ip default-gateway 172. Este documento es información pública de Cisco.1 no ip http server ip http secure-server ! © 2014 Cisco y/o sus filiales.99. Todos los derechos reservados. ^C ! line con 0 password cisco logging synchronous login line vty 0 4 login local transport input ssh line vty 5 15 login local transport input ssh ! end © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración de características de seguridad de switch banner motd ^CWarning! Unauthorized Access is Prohibited. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 16 . Gracias. Guarde su trabajo y esté preparado para compartirlo con toda la clase.1212. a más tardar. El equipo de administración de redes” Trabaje con un compañero de clase y creen un ejemplo de Packet Tracer para probar esta nueva política de seguridad. desactívelo hasta que se establezca el motivo de la infracción. © 2014 Cisco y/o sus filiales.Trío de switches (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. el día que se especifica en este memorándum. Si tiene preguntas. Objetivo Verifique la configuración de capa 2 de un puerto de switch conectado a una estación terminal. Una vez que creó su archivo. ¿Por qué se protegería un puerto en un switch con los parámetros de esta situación (y no todos los puertos en el mismo switch)? _______________________________________________________________________________________ Las respuestas varían: los estudiantes pueden mencionar que la implementación de medidas de seguridad en cada puerto de un switch impediría que muchos usuarios se conectaran al switch. configurar y validar un plan de seguridad. Página 1 de 3 . (A discreción del instructor) Reflexión 1.800. se indica lo siguiente: “Para el lunes 18 de abril de 20xx. Si se infringe la seguridad de un puerto. 2. La oficina central de la empresa dispuso que se implementen medidas de seguridad en todos los switches de todas las oficinas. pruébelo al menos con un dispositivo para asegurarse de que funcione o sea válido. Implemente esta política. lo que limitaría el uso de puertos a determinados equipos. otra para la computadora portátil de la oficina y otra para el servidor de la oficina. Los estudiantes usarán Packet Tracer para configurar los primeros tres puertos de un switch con una dirección MAC permanente (una dirección MAC por puerto) y con la característica de seguridad shutdown. Validarán la implementación de seguridad y explicarán el proceso a otro estudiante o a la clase (elección del instructor). los primeros tres puertos de todos los switches configurables ubicados en todas las oficinas deben protegerse con direcciones MAC: una dirección se debe reservar para la computadora. en lugar de utilizar los equipos físicos reales de la pequeña o mediana empresa? _______________________________________________________________________________________ Con un simulador de red. ¿Por qué un administrador de red utilizaría un simulador de red para crear. Todos los derechos reservados.555. Este documento es información pública de Cisco. la movilidad de las computadoras portátiles podría verse comprometida. En el memorándum que recibió esta mañana. Situación Usted es el administrador de red de una pequeña o mediana empresa. ya que los usuarios no podrían conectarse al switch a menos que supieran qué puerto pueden usar. comuníquese al 1. se puede ahorrar tiempo y preservar la calidad de la entrega de los datos de red mediante la prueba preliminar y la validación de las configuraciones nuevas. Página 2 de 3 .B6BC SecureSticky FastEthernet0/1 1 00E0. Todos los derechos reservados.BC9D. Switch# show port-security address Secure Mac Address Table ------------------------------------------------------------------------------Vlan Mac Address Type Ports Remaining Age (mins) ---.------------1 00E0.----------. todos los dispositivos se comunican con el switch a través de los puertos correspondientes.C76A SecureSticky FastEthernet0/3 -----------------------------------------------------------------------------Total Addresses in System (excluding one mac per port) : 0 Max Addresses limit in System (excluding one mac per port) : 1024 © 2014 Cisco y/o sus filiales.F766. Este documento es información pública de Cisco. el servidor y la computadora portátil.AC90 SecureSticky FastEthernet0/2 1 00D0.B02B.-------.Trío de switches Topología física original (solo para la representación del concepto) Después de configurar la seguridad de puertos de la impresora. manualmente o según la configuración. • Los administradores de red pueden implementar políticas de prácticas recomendadas elaboradas por la administración para asegurar que las redes no se vean comprometidas debido a ataques de seguridad. Este documento es información pública de Cisco. se pueden desactivar los puertos del switch LAN.Trío de switches Resultado que muestra el estado de la seguridad de puertos para Fa0/1: Switch# show port-security Port Security Port Status Violation Mode Aging Time Aging Type SecureStatic Address Aging Maximum MAC Addresses Total MAC Addresses Configured MAC Addresses Sticky MAC Addresses Last Source Address:Vlan Security Violation Count int fa0/1 : Enabled : Secure-up : Shutdown : 0 mins : Absolute : Disabled : 1 : 1 : 0 : 1 : 00E0. Página 3 de 3 . Nota para el instructor: identifique los elementos del modelo que corresponden a contenido relacionado con TI. © 2014 Cisco y/o sus filiales.B02B. se desactiva Fa0/1 en el switch.B6BC:1 : 0 Cambio de topología con violación de seguridad (solo para la representación del concepto) Después de reemplazar la impresora original por una nueva. • Si se infringe la seguridad del puerto. • Los switches se pueden proteger al asignar direcciones MAC a todos y cada uno de los puertos. Todos los derechos reservados. • Elija tres canales diferentes para conformar un paquete de suscripción para cada piso de la casa en alquiler. Paquete de suscripción de canales de televisión: piso 1 Noticias locales Deportes Clima Mejoras del hogar Películas Historial Paquete de suscripción de canales de televisión: piso 2 Noticias locales Deportes Clima Mejoras del hogar Películas Historial Paquete de suscripción de canales de televisión: piso 3 Noticias locales Deportes Clima Mejoras del hogar Películas Historial © 2014 Cisco y/o sus filiales. Cada piso tiene un televisor digital para uso de los inquilinos. Según el proveedor local de servicios de Internet. Situación Usted adquirió una casa de vacaciones en la playa con intenciones de alquilarla. Página 1 de 2 . A fin de prepararse para aprender los conceptos de VLAN en una red conmutada de este capítulo.Estación vacacional (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. • Divida la clase en grupos de tres estudiantes por grupo. Este documento es información pública de Cisco. los estudiantes imaginarán cómo y por qué se crean grupos específicos de switching de VLAN de red. Hay tres pisos idénticos en cada nivel de la casa. Comparta las respuestas de reflexión de su grupo con la clase. • Complete el PDF de esta actividad. Su trabajo es decidir qué paquetes de televisión ofrecerá a sus huéspedes. solo se pueden ofrecer tres canales en de un paquete de televisión. Objetivo Explique la finalidad de las VLAN en una red conmutada. Todos los derechos reservados. los deportes y las películas son pasatiempos populares durante las vacaciones y la historia proporciona información sobre los lugares que los turistas visitan actualmente o planean visitar. • Los pisos 1 a 3 se podrían comparar con los grupos de VLAN de la red. 2. 3. © 2014 Cisco y/o sus filiales. el clima es importante para los veraneantes en zonas de playa. Este documento es información pública de Cisco. Compare esta situación con las comunicaciones y redes de datos de pequeñas y medianas empresas. ¿Por qué se recomienda dividir las redes de pequeñas o medianas empresas en grupos lógicos y físicos? _______________________________________________________________________________________ Las respuestas varían. ¿Cuáles fueron algunos de los criterios que usó para seleccionar los tres canales finales? _______________________________________________________________________________________ Las respuestas varían.Estación vacacional Reflexión 1. Identifique los elementos del modelo que corresponden a contenido relacionado con TI: • En esta situación. las mejoras en el hogar pueden ser importantes para el uso de la propiedad en alquiler. pero algunas respuestas podrían incluir lo siguiente: las noticias locales generalmente son importantes para todos. de voz y controlado por la red de manera más eficaz y agrupen el tráfico de datos según las funciones deseadas de la red. regulen la administración y la seguridad de la red. Página 2 de 2 . Todos los derechos reservados. Algunas respuestas podrían incluir lo siguiente: dividir las redes en grupos permite que las empresas mejoren el rendimiento de la red. También les permite cobrar más por las opciones adicionales. ¿Por qué cree que este proveedor de servicios de Internet ofrece distintas opciones de canales de televisión a los suscriptores? ¿Por qué no ofrece todos los canales a todos los suscriptores? _______________________________________________________________________________________ Limitar las opciones a determinados grupos permite que los ISP conserven el ancho de banda de televisión para los grupos con las opciones seleccionadas. • Los televisores digitales se podrían comparar con los hosts dentro de los grupos de VLAN. usen opciones de tráfico de datos. el cable módem del ISP podría funcionar como switch de red. 255.12 255.255.168.168.0 192.168.1.20.10. Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado S1 VLAN 1 192.10.168.255.20.Práctica de laboratorio: configuración de redes VLAN y enlaces troncales (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Este documento es información pública de Cisco.168.168. Todos los derechos reservados.0 192.1 Objetivos Parte 1: armar la red y configurar los parámetros básicos de los dispositivos Parte 2: crear redes VLAN y asignar puertos de switch Parte 3: mantener las asignaciones de puertos de VLAN y la base de datos de VLAN Parte 4: configurar un enlace troncal 802.11 255.255.255.0 N/A PC-A NIC 192.168.1Q entre los switches Parte 5: eliminar la base de datos de VLAN © 2014 Cisco y/o sus filiales.255.4 255.10.1.255.10.255.1 PC-C NIC 192.1 PC-B NIC 192.3 255.255.3 255.0 N/A S2 VLAN 1 192. Página 1 de 20 .255.0 192.168. Este documento es información pública de Cisco. Los enlaces troncales de VLAN se usan para abarcar redes VLAN a través de varios dispositivos. Paso 3. Recursos necesarios  2 switches (Cisco 2960 con IOS de Cisco versión 15. verificará que las VLAN funcionen como se espera y. © 2014 Cisco y/o sus filiales. Asigne cisco como la contraseña de vty y la contraseña de consola. Los enlaces troncales permiten transferir el tráfico de varias VLAN a través de un único enlace y conservar intactas la segmentación y la identificación de VLAN. a continuación. Según el modelo y la versión de IOS de Cisco. a. Todos los derechos reservados. como se muestra en la topología Parte 1. como Tera Term)  Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola  Cables Ethernet. realizar el cableado de red tal como se muestra en la topología. Página 2 de 20 . inicializar y volver a cargar los switches según sea necesario. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. Nota: asegúrese de que los switches se hayan borrado y no tengan configuraciones de inicio. imagen lanbasek9 o similar)  3 computadoras (Windows 7. configurar los parámetros básicos para cada switch. Se pueden utilizar otros switches y otras versiones del IOS de Cisco. asignará las VLAN a los puertos de acceso de los switches. creará un enlace troncal de VLAN entre los dos switches para permitir que los hosts en la misma VLAN se comuniquen a través del enlace troncal. b. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Conecte los dispositivos tal como se muestra en el diagrama de la topología y realice el cableado según sea necesario. Paso 1.0(2). creará redes VLAN en los dos switches de la topología. Desactive la búsqueda del DNS. las redes VLAN facilitan el diseño de una red para respaldar los objetivos de una organización. independientemente del switch al que está conectado el host. y habilite el inicio de sesión para las líneas de vty y de consola. Paso 2. Asigne class como la contraseña del modo EXEC privilegiado.0(2) (imagen de lanbasek9). Si no está seguro. c. Por lo general. Nota: los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.Práctica de laboratorio: configuración de redes VLAN y enlaces troncales Información básica/situación Los switches modernos usan redes de área local virtuales (VLAN) para mejorar el rendimiento de la red mediante la división de grandes dominios de difusión de capa 2 en otros más pequeños. establecerá la topología de la red y configurará los parámetros básicos en los equipos host y los switches. Las VLAN también se pueden usar como medida de seguridad al controlar qué hosts se pueden comunicar. consulte con el instructor. Vista o XP con un programa de emulación de terminal. Configure el nombre del dispositivo como se muestra en la topología. d. En esta práctica de laboratorio. armar la red y configurar los parámetros básicos de los dispositivos En la parte 1. Verifique que los equipos host puedan hacer ping entre sí. asignará las VLAN a la interfaz correspondiente. Configure logging synchronous para la línea de consola. ¿por qué fallaron los pings? _______________________________________________________________________________________ _______________________________________________________________________________________ Los pings fallaron cuando se intentó hacer ping a un dispositivo en una subred diferente. S1(config)# vlan S1(config-vlan)# S1(config-vlan)# S1(config-vlan)# S1(config-vlan)# S1(config-vlan)# S1(config-vlan)# 10 name vlan name vlan name end Student 20 Faculty 99 Management © 2014 Cisco y/o sus filiales. Consulte la tabla de direccionamiento para obtener información de direcciones de los equipos host. crear las VLAN en los switches. crear redes VLAN y asignar puertos de switch En la parte 2. Paso 5. ¿Se puede hacer ping de la PC-A a la PC-B? _________ Sí ¿Se puede hacer ping de la PC-A a la PC-C? _________ No ¿Se puede hacer ping de la PC-A al S1? _________ No ¿Se puede hacer ping de la PC-B a la PC-C? _________ No ¿Se puede hacer ping de la PC-B al S2? _________ No ¿Se puede hacer ping de la PC-C al S2? _________ No ¿Se puede hacer ping del S1 al S2? _________ Sí Si la respuesta a cualquiera de las preguntas anteriores es no. Copie la configuración en ejecución en la configuración de inicio Paso 4. Este documento es información pública de Cisco. creará redes VLAN para los estudiantes. Todos los derechos reservados. Página 3 de 20 . Para que esos pings se realicen correctamente. el cuerpo docente y la administración en ambos switches. Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas. i. Paso 1. A continuación.Práctica de laboratorio: configuración de redes VLAN y enlaces troncales e. Configure la dirección IP que se indica en la tabla de direccionamiento para la VLAN 1 en ambos switches. Desactive administrativamente todos los puertos que no se usen en el switch. Cree las VLAN en S1. configurar los equipos host. Configure un mensaje MOTD para advertir a los usuarios que se prohíbe el acceso no autorizado. debe existir un gateway predeterminado para enrutar el tráfico de una subred a otra. h. g. a. Probar la conectividad. f. El comando show vlan se usa para verificar las opciones de configuración. Parte 2. Fa0/24 Gi0/1. © 2014 Cisco y/o sus filiales. Fa0/6. Este documento es información pública de Cisco.-------------------------------.--------. Fa0/20 Fa0/21. Fa0/15. Página 4 de 20 .--------. Fa0/4 Fa0/5. Emita el comando show vlan para ver la lista de VLAN en el S1. S1# show vlan VLAN Name Status Ports ---. Fa0/23. Fa0/8 Fa0/9. Fa0/11. Cree las mismas VLAN en el S2. Fa0/14. Gi0/2 10 Student active 20 Faculty active 99 Management active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup VLAN ---1 10 20 99 Type ----enet enet enet enet SAID ---------100001 100010 100020 100099 MTU ----1500 1500 1500 1500 Parent ------ RingNo ------ BridgeNo -------- Stp ---- BrdgMode -------- Trans1 -----0 0 0 0 Trans2 -----0 0 0 0 VLAN ---1002 1003 1004 1005 Type ----fddi tr fdnet trnet SAID ---------101002 101003 101004 101005 MTU ----1500 1500 1500 1500 Parent ------ RingNo ------ BridgeNo -------- Stp ---ieee ibm BrdgMode -------- Trans1 -----0 0 0 0 Trans2 -----0 0 0 0 Remote SPAN VLANs ------------------------------------------------------------------------------ Primary Secondary Type Ports ------. Fa0/3.----------------.------------------------------1 default active Fa0/1. Fa0/22. Fa0/18. Fa0/10. Fa0/16 Fa0/17. Fa0/2. c. Fa0/19.------------------------------------------ ¿Cuál es la VLAN predeterminada? ___________ La VLAN 1 ¿Qué puertos se asignan a la VLAN predeterminada? ____________________________________________________________________________________ Todos los puertos del switch se asignan a la VLAN 1 de manera predeterminada. Fa0/7. Fa0/12 Fa0/13. Todos los derechos reservados.Práctica de laboratorio: configuración de redes VLAN y enlaces troncales b. Fa0/21 Fa0/22. Fa0/20.1. Todos los derechos reservados.168. Fa0/8.11 255. Fa0/23. Fa0/9 Fa0/10. Fa0/4 Fa0/5. Este documento es información pública de Cisco. Emita el comando show vlan brief y verifique que las VLAN se hayan asignado a las interfaces correctas. down down down down down Protocol up down up down down down down up down Página 5 de 20 .255. S1(config)# interface vlan 1 S1(config-if)# no ip address S1(config-if)# interface vlan 99 S1(config-if)# ip address 192.255.Práctica de laboratorio: configuración de redes VLAN y enlaces troncales Paso 2. Fa0/13 Fa0/14.0 S1(config-if)# end b. Gi0/1 Gi0/2 10 Student active Fa0/6 20 Faculty active 99 Management active 1002 fddi-default act/unsup act/unsup 1003 token-ring-default 1004 fddinet-default act/unsup 1005 trnet-default act/unsup c.--------. S1# show ip interface brief Interface Vlan1 Vlan99 FastEthernet0/1 FastEthernet0/2 FastEthernet0/3 FastEthernet0/4 FastEthernet0/5 FastEthernet0/6 FastEthernet0/7 IP-Address unassigned 192. Fa0/3. Fa0/15.1. Fa0/7. S1# show vlan brief VLAN Name Status Ports ---. S1(config)# interface f0/6 S1(config-if)# switchport mode access S1(config-if)# switchport access vlan 10 2) Transfiera la dirección IP del switch a la VLAN 99.168. a. Fa0/12. Emita el comando show ip interface brief. Asigne las VLAN a las interfaces en el S1. Fa0/17 Fa0/18. Fa0/11.11 unassigned unassigned unassigned unassigned unassigned unassigned unassigned OK? YES YES YES YES YES YES YES YES YES Method unset manual unset unset unset unset unset unset unset Status up up up administratively administratively administratively administratively up administratively © 2014 Cisco y/o sus filiales. Fa0/16. 1) Asigne la PC-A a la VLAN Estudiantes. Fa0/19.-------------------------------. asignar las VLAN a las interfaces del switch correctas. Fa0/2.------------------------------1 default active Fa0/1. Fa0/24. Paso 1. Página 6 de 20 . Fa0/21.-------------------------------. a. Fa0/4 Fa0/5. Use la topología para asignar las VLAN a los puertos correspondientes en el S2. Fa0/20. Fa0/2. f. Use el comando show vlan brief para verificar que las VLAN se hayan asignado a las interfaces correctas. Las direcciones IP de los switches ahora residen en la VLAN 99. Fa0/12. Fa0/3. asignar una VLAN a varias interfaces. e. Gi0/2 10 Student active Fa0/11 20 Faculty active Fa0/18 99 Management active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup ¿Es posible hacer ping de la PC-A a la PC-B? ¿Por qué? ____________________________________________________________________________________ No. Fa0/8 Fa0/9.Práctica de laboratorio: configuración de redes VLAN y enlaces troncales <output omitted> ¿Cuál es el estado de la VLAN 99? ¿Por qué? ____________________________________________________________________________________ El estado de la VLAN 99 es up/down. Fa0/22 Fa0/23. mantener las asignaciones de puertos de VLAN y la base de datos de VLAN En la parte 3. Gi0/1. Fa0/6. d. S1(config)# interface range f0/11-24 © 2014 Cisco y/o sus filiales. Fa0/15. g. Fa0/17 Fa0/19. Fa0/7. El tráfico de la VLAN 99 no se envía a través de la interfaz F0/1. En el S1. de modo que el tráfico de la VLAN 10 no se envía a través de esta interfaz.------------------------------1 default active Fa0/1. La interfaz F0/1 no se asignó a la VLAN 10. S2# show vlan brief VLAN Name Status Ports ---. Fa0/16. porque todavía no se asignó a ningún puerto activo. cambiará las asignaciones de VLAN a los puertos y eliminará las VLAN de la base de datos de VLAN. Este documento es información pública de Cisco. ¿Es posible hacer ping del S1 al S2? ¿Por qué? ____________________________________________________________________________________ No. asigne las interfaces F0/11 a 24 a la VLAN 10. Fa0/13 Fa0/14.--------. Configure una dirección IP para la VLAN 99 en el S2 según la tabla de direccionamiento. Elimine la dirección IP para la VLAN 1 en el S2. Parte 3. Todos los derechos reservados. Fa0/10. Fa0/24. --------. Fa0/7. Fa0/19. Fa0/2. Todos los derechos reservados. eliminar una asignación de VLAN de una interfaz. Fa0/16. Fa0/8. Fa0/23. S1# show vlan brief VLAN Name Status Ports ---. Fa0/15. Fa0/11. Fa0/17.------------------------------1 default active Fa0/1. Fa0/3. Gi0/2 10 Student active Fa0/6. Use el comando no switchport access vlan para eliminar la asignación de la VLAN 10 a F0/24.-------------------------------. Fa0/16.------------------------------1 default active Fa0/1. Fa0/20. Fa0/9 Fa0/10. Fa0/8. Verifique que las asignaciones de VLAN sean las correctas. Fa0/12. Gi0/1. Fa0/3. Página 7 de 20 .-------------------------------. Fa0/20. Gi0/2 10 Student active Fa0/6. Fa0/14 Fa0/15. © 2014 Cisco y/o sus filiales. Fa0/4 Fa0/5. Gi0/1. Fa0/13. S1# show vlan brief VLAN Name Status Ports ---. Fa0/4 Fa0/5. Fa0/21 Fa0/22. Fa0/23 Fa0/24 20 Faculty active Fa0/11. a. f0/21 S1(config-if-range)# switchport access vlan 20 S1(config-if-range)# end d. Fa0/18 Fa0/19. Fa0/9 Fa0/10.Práctica de laboratorio: configuración de redes VLAN y enlaces troncales S1(config-if-range)# switchport mode access S1(config-if-range)# switchport access vlan 10 S1(config-if-range)# end b. Emita el comando show vlan brief para verificar las asignaciones de VLAN. Fa0/13 Fa0/14. Fa0/17 Fa0/18. Fa0/24 20 Faculty active 99 Management active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup c.--------. Este documento es información pública de Cisco. S1(config)# interface range f0/11. Fa0/12. Fa0/2. Fa0/7. Fa0/22. Fa0/21 99 Management active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup Paso 2. Reasigne F0/11 y F0/21 a la VLAN 20. Fa0/12.-------------------------------. S1# show vlan brief VLAN Name Status Ports ---. Gi0/1. Fa0/18 Fa0/19. Fa0/8. S1# show vlan brief VLAN Name Status Ports ---. Fa0/8 Fa0/9. Fa0/9 Fa0/10. Verifique que se haya realizado el cambio de VLAN. Fa0/3. S1(config)# interface f0/24 S1(config-if)# switchport access vlan 30 % Access VLAN does not exist. Fa0/16. Fa0/4 Fa0/5. Fa0/7. Fa0/15 Fa0/16. Gi0/2 10 Student active Fa0/12. Fa0/4 Fa0/5. Fa0/17. Gi0/1.------------------------------1 default active Fa0/1. a. Gi0/2 10 Student active Fa0/6. Fa0/6. Fa0/2.------------------------------1 default active Fa0/1. Fa0/13. Fa0/24. Fa0/21 99 Management active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup Paso 3. Fa0/7. Fa0/2. Fa0/18. Agregue la VLAN 30 a la interfaz F0/24 sin emitir el comando VLAN.--------. Fa0/10. b. Fa0/17. Verifique que la nueva VLAN se muestre en la tabla de VLAN. la VLAN se agrega a la base de datos de VLAN. la VLAN predeterminada. Fa0/3. Todos los derechos reservados. Fa0/13. Página 8 de 20 .Práctica de laboratorio: configuración de redes VLAN y enlaces troncales S1(config)# interface f0/24 S1(config-if)# no switchport access vlan S1(config-if)# end b. Creating vlan 30 Nota: la tecnología de switches actual ya no requiere la emisión del comando vlan para agregar una VLAN a la base de datos. Fa0/20. eliminar una ID de VLAN de la base de datos de VLAN. Fa0/19 Fa0/20. Fa0/21 30 VLAN0030 active Fa0/24 99 Management active 1002 fddi-default act/unsup © 2014 Cisco y/o sus filiales. Fa0/22.--------. Fa0/23 20 Faculty active Fa0/11. ¿A qué VLAN está asociada ahora F0/24? ____________________________________________________________________________________ VLAN 1. Este documento es información pública de Cisco. Fa0/23 20 Faculty active Fa0/11. Fa0/14.-------------------------------. Fa0/22. Fa0/14 Fa0/15. Al asignar una VLAN desconocida a un puerto. Emita el comando show vlan brief. Fa0/14. Fa0/15 Fa0/16. Fa0/8. Fa0/2. Fa0/7. Fa0/2. F0/24 se asignó a la VLAN 30. Fa0/4 Fa0/5. Fa0/19 Fa0/20. ¿a qué VLAN se asigna el puerto F0/24? ¿Qué sucede con el tráfico destinado al host conectado a F0/24? ____________________________________________________________________________________ El puerto F0/24 no se asigna a ninguna VLAN. Este documento es información pública de Cisco. Fa0/17. Emita el comando no switchport access vlan en la interfaz F0/24.------------------------------1 default active Fa0/1. Fa0/3. Fa0/18. Fa0/24.------------------------------1 default active Fa0/1. Fa0/22. Use el comando no vlan 30 para eliminar la VLAN 30 de la base de datos de VLAN. Fa0/4 Fa0/5.Práctica de laboratorio: configuración de redes VLAN y enlaces troncales 1003 token-ring-default 1004 fddinet-default 1005 trnet-default act/unsup act/unsup act/unsup ¿Cuál es el nombre predeterminado de la VLAN 30? ____________________________________________________________________________________ VLAN0030 c. Este puerto no transfiere tráfico. Fa0/13.-------------------------------. ¿A qué VLAN se asignó F0/24? ____________________________________________________________________________________ VLAN 1 S1# show vlan brief VLAN Name Status Ports ---. S1(config)# interface f0/24 S1(config-if)# no switchport access vlan S1(config-if)# end f. Emita el comando show vlan brief para determinar la asignación de VLAN para F0/24. Fa0/23 20 Faculty active Fa0/11. S1# show vlan brief VLAN Name Status Ports ---. Gi0/2 © 2014 Cisco y/o sus filiales. Fa0/7. Página 9 de 20 . Fa0/21 99 Management active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup e. S1(config)# no vlan 30 S1(config)# end d. Gi0/2 10 Student active Fa0/12.-------------------------------. Gi0/1. Gi0/1. Fa0/3. Fa0/9 Fa0/10.--------. Una vez que se elimina la VLAN 30. Fa0/10.--------. Fa0/6. Todos los derechos reservados. Fa0/8 Fa0/9. El modo de DTP predeterminado de un puerto en un switch 2960 es dinámico automático. usar DTP para iniciar el enlace troncal en F0/1. Este problema puede ser difícil de resolver.746: state to down *Mar 1 05:07:29. a. %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99. Fa0/13. Después de lograr y verificar esto.797: state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1. configurar un enlace troncal 802. Parte 4. Fa0/20.772: changed state to up S1(config-if)# *Mar 1 05:08:01. Fa0/21 Nota: antes de eliminar una VLAN de la base de datos. Este documento es información pública de Cisco. se recomienda reasignar todos los puertos asignados a esa VLAN.744: changed state to down S1(config-if)# *Mar 1 05:07:32. Esto permite que la interfaz convierta el enlace en un enlace troncal si la interfaz vecina se establece en modo de enlace troncal o dinámico deseado. Fa0/12. Paso 1. Fa0/23 Fa0/11. ¿Por qué debe reasignar un puerto a otra VLAN antes de eliminar la VLAN de la base de datos de VLAN? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Las interfaces asignadas a una VLAN que se eliminó de la base de datos de VLAN no están disponibles para usar hasta que se reasignen a otra VLAN. desactivará DTP en la interfaz F0/1 y la configurará manualmente como enlace troncal. Página 10 de 20 .1Q entre los switches En la parte 4. %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1. ya que las interfaces de enlace troncal tampoco aparecen en la lista de puertos (en la parte 4. configurará la interfaz F0/1 para que use el protocolo de enlace troncal dinámico (DTP) y permitir que negocie el modo de enlace troncal. se incluye más información sobre las interfaces de enlace troncal). Fa0/22. Fa0/14 Fa0/15. S2# © 2014 Cisco y/o sus filiales. changed %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1. changed También debe recibir mensajes del estado del enlace en el S2. changed %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1. S1(config)# interface f0/1 S1(config-if)# switchport mode dynamic desirable *Mar 1 05:07:28. Todos los derechos reservados.Práctica de laboratorio: configuración de redes VLAN y enlaces troncales 10 Student active 20 99 1002 1003 1004 1005 Faculty Management fddi-default token-ring-default fddinet-default trnet-default active active act/unsup act/unsup act/unsup act/unsup Fa0/6. Fa0/17.789: state to up *Mar 1 05:08:01. Fa0/18 Fa0/19. Fa0/16. Establezca F0/1 en el S1 en modo de enlace troncal. 823: changed state to up S2# *Mar 1 05:08:01. Fa0/9. Fa0/5 Fa0/7. Todos los derechos reservados.794: changed state to down S2# *Mar 1 05:07:32.99 Port Fa0/1 Vlans in spanning tree forwarding state and not pruned 1. Fa0/17.1q Status trunking Native vlan 1 © 2014 Cisco y/o sus filiales. Emita el comando show interfaces trunk para ver las interfaces de enlace troncal. La interfaz F0/1 ya no está asignada a la VLAN 1. Fa0/10 Fa0/24. %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99. Gi0/2 10 Student active Fa0/6. y el modo en el S2 en automático. Fa0/23 20 Faculty active Fa0/11.10. Observe que el modo en el S1 está establecido en deseado.1q Status trunking Native vlan 1 Port Fa0/1 Vlans allowed on trunk 1-4094 Port Fa0/1 Vlans allowed and active in management domain 1. Gi0/1. %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1. S1# show vlan brief VLAN Name Status Ports ---. Fa0/16.20.10.20. Fa0/13. Fa0/20. changed %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1. Las interfaces de enlace troncal no se incluyen en la tabla de VLAN. Página 11 de 20 . Emita el comando show vlan brief en el S1 y el S2.Práctica de laboratorio: configuración de redes VLAN y enlaces troncales *Mar 1 05:07:29. Este documento es información pública de Cisco.------------------------------1 default active Fa0/2. Fa0/18 Fa0/19.-------------------------------. Fa0/4. Fa0/21 99 Management active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup c.839: state to up *Mar 1 05:08:01. Fa0/3.--------. Fa0/14 Fa0/15. Fa0/12. Fa0/8.99 S2# show interfaces trunk Port Fa0/1 Mode auto Encapsulation 802. S1# show interfaces trunk Port Fa0/1 Mode desirable Encapsulation 802. Fa0/22. changed b.850: state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1. Para esta práctica de laboratorio. Verifique que el tráfico de VLAN se transfiera a través de la interfaz de enlace troncal F0/1. por este motivo. mantenga la configuración predeterminada que permite que todas las VLAN atraviesen F0/1.20. Página 12 de 20 . Todos los derechos reservados. justifíquela a continuación. Este comando se debe emitir en ambos extremos del enlace. Cambie el modo de switchport en la interfaz F0/1 para forzar el enlace troncal. todas las VLAN se permiten en un enlace troncal.99 Nota: de manera predeterminada. d. El comando switchport mode trunk se usa para configurar un puerto manualmente como enlace troncal. S2# show interfaces trunk Port Fa0/1 Mode on Encapsulation 802.10.Práctica de laboratorio: configuración de redes VLAN y enlaces troncales Port Fa0/1 Vlans allowed on trunk 1-4094 Port Fa0/1 Vlans allowed and active in management domain 1.99 Port Fa0/1 Vlans in spanning tree forwarding state and not pruned 1. ¿Se puede hacer ping del S1 al S2? ___________ Sí ¿Se puede hacer ping de la PC-A a la PC-B? ___________ Sí ¿Se puede hacer ping de la PC-A a la PC-C? ___________ No ¿Se puede hacer ping de la PC-B a la PC-C? ___________ No ¿Se puede hacer ping de la PC-A al S1? ___________ No ¿Se puede hacer ping de la PC-B al S2? ___________ No ¿Se puede hacer ping de la PC-C al S2? ___________ No Si la respuesta a cualquiera de las preguntas anteriores es no. Paso 2.20. S1(config)# interface f0/1 S1(config-if)# switchport mode trunk S2(config)# interface f0/1 S2(config-if)# switchport mode trunk b. los pings fallaron. El comando switchport trunk le permite controlar qué VLAN tienen acceso al enlace troncal. Este documento es información pública de Cisco. Haga esto en ambos switches. ____________________________________________________________________________________ ____________________________________________________________________________________ No se puede hacer ping de la PC-C a la PC-A o a la PC-B debido a que la PC-C está en una VLAN diferente. configurar manualmente la interfaz de enlace troncal F0/1. Emita el comando show interfaces trunk para ver el modo de enlace troncal.1q Port Vlans allowed on trunk Status trunking Native vlan 99 © 2014 Cisco y/o sus filiales. a.10. Los switches están en diferentes VLAN que las computadoras. Observe que el modo cambió de desirable a on. dat 32514048 bytes total (20858880 bytes free) Nota: si hay un archivo vlan. se garantiza que el puerto se convierta en un enlace troncal.20.150-2.10.dat. la base de datos de VLAN no contiene la configuración predeterminada.dat en la memoria flash.text c2960-lanbasek9-mz. S1# delete vlan.Práctica de laboratorio: configuración de redes VLAN y enlaces troncales Fa0/1 1-4094 Port Fa0/1 Vlans allowed and active in management domain 1.10. S1# show flash © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Presione Enter ambas veces.SE. independientemente del tipo de equipo conectado al otro extremo del enlace. S1# show flash Directory of flash:/ 2 3 4 5 6 -rwx -rwx -rwx -rwx -rwx 1285 43032 5 11607161 736 Mar Mar Mar Mar Mar 1 1 1 1 1 1993 1993 1993 1993 1993 00:01:24 00:01:24 00:01:24 02:37:06 00:19:41 +00:00 +00:00 +00:00 +00:00 +00:00 config. Emita el comando show flash para determinar si existe el archivo vlan. a. Todos los derechos reservados. Página 13 de 20 .dat? [confirm] S1# b.bin vlan.20.dat]? Delete flash:/vlan. Con el comando switchport mode trunk.dat de la memoria flash y restablecer la base de datos de VLAN a la configuración predeterminada. Emita el comando show flash para verificar que se haya eliminado el archivo vlan. Es necesario hacer esto al inicializar un switch para que vuelva a la configuración predeterminada.dat para eliminar el archivo vlan. Emita el comando delete vlan.text multiple-fs private-config. Paso 1. Parte 5. Eliminar la base de datos de VLAN En la parte 5. Paso 2.99 ¿Por qué desearía configurar una interfaz en modo de enlace troncal de forma manual en lugar de usar DTP? ____________________________________________________________________________________ ____________________________________________________________________________________ No todos los equipos usan DTP.dat Delete filename [vlan.dat en la memoria flash. determinar si existe la base de datos de VLAN. Se le solicitará dos veces que confirme que desea eliminar el archivo vlan.99 Port Fa0/1 Vlans in spanning tree forwarding state and not pruned 1. eliminar la base de datos de VLAN.dat. eliminará la base de datos de VLAN del switch. Reflexión 1.dat.0 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! © 2014 Cisco y/o sus filiales.. aumento del rendimiento (dominios de difusión más pequeños). simplificación de la administración de proyectos y aplicaciones. ahorro de costos (uso eficaz del ancho de banda y los uplinks).150-2. pero se necesita el routing de capa 3 para enrutar el tráfico entre redes VLAN.bin 32514048 bytes total (20859904 bytes free) Para inicializar un switch para que vuelva a la configuración predeterminada.SE. Current configuration : 2571 bytes ! version 15. pero algunos de los beneficios de las VLAN incluyen lo siguiente: aumento de la seguridad. Configuraciones de dispositivos..text c2960-lanbasek9-mz. ¿Cuáles son algunos de los beneficios principales que una organización puede obtener mediante el uso eficaz de las VLAN? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Las respuestas varían. ¿cuáles son los otros comandos que se necesitan? ____________________________________________________________________________________ ____________________________________________________________________________________ Para que un switch vuelva a la configuración predeterminada.text multiple-fs private-config.Práctica de laboratorio: configuración de redes VLAN y enlaces troncales Directory of flash:/ 2 3 4 5 -rwx -rwx -rwx -rwx 1285 43032 5 11607161 Mar Mar Mar Mar 1 1 1 1 1993 1993 1993 1993 00:01:24 00:01:24 00:01:24 02:37:06 +00:00 +00:00 +00:00 +00:00 config. 2. mitigación de las tormentas de difusión. aumento de la eficiencia del personal de TI. Este documento es información pública de Cisco. ¿Qué se necesita para permitir que los hosts en la VLAN 10 se comuniquen con los hosts en la VLAN 20? _______________________________________________________________________________________ _______________________________________________________________________________________ Las respuestas varían. se deben emitir los comandos erase startup-config y reload después de emitir el comando delete vlan. Página 14 de 20 . final Switch S1 Building configuration. Todos los derechos reservados. Página 15 de 20 .2 ! no aaa new-model system mtu routing 1500 ! no ip domain-lookup ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! interface FastEthernet0/1 switchport mode trunk ! interface FastEthernet0/2 shutdown ! interface FastEthernet0/3 shutdown ! interface FastEthernet0/4 shutdown ! interface FastEthernet0/5 shutdown ! interface FastEthernet0/6 switchport access vlan 10 switchport mode access ! interface FastEthernet0/7 shutdown ! interface FastEthernet0/8 shutdown ! interface FastEthernet0/9 shutdown ! interface FastEthernet0/10 shutdown ! interface FastEthernet0/11 © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración de redes VLAN y enlaces troncales hostname S1 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Este documento es información pública de Cisco. Todos los derechos reservados. Página 16 de 20 . Todos los derechos reservados. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de redes VLAN y enlaces troncales switchport access vlan 20 switchport mode access shutdown ! interface FastEthernet0/12 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/13 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/14 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/15 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/16 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/17 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/18 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/19 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/20 switchport access vlan 10 switchport mode access shutdown ! © 2014 Cisco y/o sus filiales. Página 17 de 20 .255.0 ! ip http server ip http secure-server ! ! banner motd ^C Unauthorized Access is Prohibited! ^C ! line con 0 password cisco logging synchronous login line vty 0 4 password cisco login line vty 5 15 password cisco login © 2014 Cisco y/o sus filiales. Todos los derechos reservados.255.11 255.Práctica de laboratorio: configuración de redes VLAN y enlaces troncales interface FastEthernet0/21 switchport access vlan 20 switchport mode access shutdown ! interface FastEthernet0/22 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/23 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/24 switchport mode access shutdown ! interface GigabitEthernet0/1 shutdown ! interface GigabitEthernet0/2 shutdown ! interface Vlan1 no ip address ! interface Vlan99 ip address 192.168.1. Este documento es información pública de Cisco. Current configuration : 1875 bytes ! version 15. Todos los derechos reservados. Este documento es información pública de Cisco..0 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname S2 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no aaa new-model system mtu routing 1500 ! no ip domain-lookup ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! interface FastEthernet0/1 switchport mode trunk ! interface FastEthernet0/2 shutdown ! interface FastEthernet0/3 shutdown ! interface FastEthernet0/4 shutdown ! interface FastEthernet0/5 shutdown ! interface FastEthernet0/6 shutdown ! © 2014 Cisco y/o sus filiales.. Página 18 de 20 .Práctica de laboratorio: configuración de redes VLAN y enlaces troncales ! end Switch S2 Building configuration. Práctica de laboratorio: configuración de redes VLAN y enlaces troncales interface FastEthernet0/7 shutdown ! interface FastEthernet0/8 shutdown ! interface FastEthernet0/9 shutdown ! interface FastEthernet0/10 shutdown ! interface FastEthernet0/11 switchport access vlan 10 switchport mode access ! interface FastEthernet0/12 shutdown ! interface FastEthernet0/13 shutdown ! interface FastEthernet0/14 shutdown ! interface FastEthernet0/15 shutdown ! interface FastEthernet0/16 shutdown ! interface FastEthernet0/17 shutdown ! interface FastEthernet0/18 switchport access vlan 20 switchport mode access ! interface FastEthernet0/19 shutdown ! interface FastEthernet0/20 shutdown ! interface FastEthernet0/21 shutdown ! interface FastEthernet0/22 shutdown © 2014 Cisco y/o sus filiales. Página 19 de 20 . Este documento es información pública de Cisco. Todos los derechos reservados. 168.255.0 ! ip http server ip http secure-server ! ! banner motd ^C Unauthorized Access is Prohibited! ^C ! line con 0 password cisco logging synchronous login line vty 0 4 password cisco login line vty 5 15 password cisco login ! end © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de redes VLAN y enlaces troncales ! interface FastEthernet0/23 shutdown ! interface FastEthernet0/24 shutdown ! interface GigabitEthernet0/1 shutdown ! Interface GigabitEthernet0/2 shutdown ! interface Vlan1 no ip address ! interface Vlan99 ip address 192.255. Página 20 de 20 . Todos los derechos reservados.1.12 255. Todos los derechos reservados.255.10.10.168.3 255.1Q No aplicable F0/6 a 12 VLAN 10: Estudiantes 192.20.Práctica de laboratorio: resolución de problemas de configuración de VLAN (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente.1.2 255.3 255.255.168.255.255.1.1 PC-B NIC 192.168.255.255.1 Especificaciones de la asignación de puertos de switch Puertos Asignaciones Red F0/1 Enlace troncal de 802.0/24 F0/19 a 24 VLAN 30: Invitado 192.0 192. Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado S1 VLAN 1 192.168.255.255. Página 1 de 17 .168. Este documento es información pública de Cisco.10.20.3 255.0 192.20.168.10.255.0 192.168.168.0 N/A PC-A NIC 192.30.168.0/24 Objetivos Parte 1: armar la red y configurar los parámetros básicos de los dispositivos Parte 2: resolver problemas de la VLAN 10 Parte 3: resolver problemas de la VLAN 20 © 2014 Cisco y/o sus filiales.0 N/A S2 VLAN 1 192.1 PC-C NIC 192.10.168.168.0/24 F0/13 a 18 VLAN 20: Cuerpo docente 192.2 255.255. Asigne cisco como la contraseña de vty y la contraseña de consola. que contienen errores. © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Paso 2. corregir los errores de configuración y documentar su trabajo. a. inicializar y volver a cargar los switches según sea necesario. Paso 3. c. En esta práctica de laboratorio. para la configuración inicial de los switches. Página 2 de 17 . Desactive la búsqueda del DNS. Recursos necesarios • 2 switches (Cisco 2960 con IOS de Cisco versión 15. Se incluyen las configuraciones predefinidas relacionadas con las VLAN. Asigne class como la contraseña del modo EXEC privilegiado.Práctica de laboratorio: resolución de problemas de configuración de VLAN Información básica/situación Las VLAN proporcionan segmentación lógica dentro de una internetwork y mejoran el rendimiento de la red mediante la división de grandes dominios de difusión en otros más pequeños. Los switches S1 y S2 se configuraron con la información de VLAN y de enlace troncal. configurar los equipos host. se pueden usar las VLAN para controlar qué hosts se pueden comunicar. un lugar de estudios decidió implementar las VLAN a fin de separar el tráfico de los distintos usuarios finales. Configure la dirección IP de la tabla de direccionamiento. realizar el cableado de red tal como se muestra en la topología. consulte con el instructor. Se pueden utilizar otros switches y otras versiones del IOS de Cisco.1Q para facilitar la comunicación de VLAN entre los switches. imagen lanbasek9 o similar) • 3 computadoras (Windows 7. Paso 1. Al dividir los hosts en diferentes redes. como se muestra en la topología Parte 1. Vista o XP con un programa de emulación de terminal. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. d. Si no está seguro. Nota: los switches que se utilizan en esta práctica de laboratorio son Cisco Catalyst 2960s con IOS de Cisco versión 15. Nota: asegúrese de que los switches se hayan borrado y no tengan configuraciones de inicio. como las contraseñas y las direcciones IP.0(2) (imagen de lanbasek9). configurará los parámetros de IP de las computadoras en la topología. Se le solicita resolver los problemas. Todos los derechos reservados. Paso 4. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet. Además. establecerá la topología de la red y configurará los switches con algunos parámetros básicos. configurar los parámetros básicos para cada switch. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. b. armar la red y configurar los parámetros básicos de los dispositivos En la parte 1.0(2). Varios errores en la configuración han resultado en problemas de conectividad. Según el modelo y la versión de IOS de Cisco. El lugar de estudios usa el enlace troncal 802. y habilite el inicio de sesión para las líneas de vty y de consola. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de comandos.30 !switchport trunk allowed vlan 1.2. Paso 5.10.20. Se incluyen las configuraciones de los switches S1 y S2. Configuración del switch S1: hostname S1 vlan 10 name Students vlan 2 !vlan 20 name Faculty vlan 30 name Guest interface range f0/1-24 switchport mode access shutdown !interface f0/1 !switchport mode trunk !no shutdown interface range f0/7-12 !interface range f0/6-12 switchport access vlan 10 interface range f0/13-18 switchport access vlan 2 !switchport access vlan 20 interface range f0/19-24 switchport access vlan 30 end Configuración del switch S2: hostname S2 vlan 10 Name Students vlan 20 Name Faculty vlan 30 Name Guest interface f0/1 switchport mode trunk switchport trunk allowed vlan 1. Este documento es información pública de Cisco.10. Todos los derechos reservados.Práctica de laboratorio: resolución de problemas de configuración de VLAN e. Estas configuraciones contienen errores. y su trabajo es determinar las configuraciones incorrectas y corregirlas. cargar las configuraciones de los switches.30 interface range f0/2-24 switchport mode access shutdown !interface range f0/6-12 !switchport access vlan 10 interface range f0/13-18 © 2014 Cisco y/o sus filiales. Página 3 de 17 . Fa0/2. El puerto de F0/1 se asignó a la VLAN 1. d. Fa0/20. Una vez que verificó que la PC-A se configuró correctamente.------------------------------1 default active Fa0/1. Fa0/4 Fa0/5. ¿Se puede hacer ping de la PC-A a la PC-B? ______________ No b. resolver problemas de la VLAN 10 en el S1. Examine el switch para ver las configuraciones de enlace troncal con los comandos show interfaces trunk y show interface f0/1 switchport. resolver problemas de la VLAN 10 En la parte 2. Fa0/3. Resolverá los problemas de la situación hasta que se haya establecido la conectividad. Copie la configuración en ejecución en la configuración de inicio Parte 2. Fa0/9. a. ¿Existe algún problema en la configuración de VLAN? ____________________________________________________________________________________ Sí. Fa0/16 Fa0/17. Fa0/22 Fa0/23. Gi0/1.-------------------------------. no funciona como puerto de enlace troncal. Paso 1. Fa0/21. Todos los derechos reservados. Introduzca el comando show vlan brief.Práctica de laboratorio: resolución de problemas de configuración de VLAN switchport access vlan 20 interface range f0/19-24 switchport access vlan 30 shutdown end Paso 6. Fa0/15. Fa0/14. S1# show vlan brief VLAN Name Status Ports ---. Fa0/6. S1# show interfaces trunk S1# show interfaces f0/1 switchport Name: Fa0/1 Switchport: Enabled Administrative Mode: static access Operational Mode: down © 2014 Cisco y/o sus filiales. Gi0/2 2 Faculty active Fa0/13. examine el switch S1 y observe un resumen de la información de VLAN para detectar posibles errores de configuración. debe examinar la VLAN 10 en el S1 y el S2 para determinar si se configuró correctamente. Fa0/24 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup c. por lo tanto. Fa0/10 Fa0/11. Este documento es información pública de Cisco. El puerto de la PC-A no se asignó a la VLAN correcta.--------. Fa0/8. Fa0/12 30 Guest active Fa0/19. Página 4 de 17 . Fa0/18 10 Students active Fa0/7. Práctica de laboratorio: resolución de problemas de configuración de VLAN Administrative Trunking Encapsulation: dot1q Negotiation of Trunking: Off Access Mode VLAN: 1 (default) Trunking Native Mode VLAN: 1 (default) Administrative Native VLAN tagging: enabled Voice VLAN: none Administrative private-vlan host-association: none Administrative private-vlan mapping: none Administrative private-vlan trunk native VLAN: none Administrative private-vlan trunk Native VLAN tagging: enabled Administrative private-vlan trunk encapsulation: dot1q Administrative private-vlan trunk normal VLANs: none Administrative private-vlan trunk associations: none Administrative private-vlan trunk mappings: none Operational private-vlan: none Trunking VLANs Enabled: ALL Pruning VLANs Enabled: 2-1001 Capture Mode Disabled Capture VLANs Allowed: ALL Protected: false Unknown unicast blocked: disabled Unknown multicast blocked: disabled Appliance trust: none e. Las interfaces F0/1 a 5 se configuraron como puertos de acceso. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ S1(config)# interface f0/1 S1(config-if)# no shutdown S1(config-if)# switchport mode trunk S1(config-if)# interface f0/6 S1(config-if)# no shutdown S1(config-if)# switchport access vlan 10 © 2014 Cisco y/o sus filiales. y todos los puertos en el switch están desactivados. Corrija los errores relacionados con F0/1 y la VLAN 10 en el S1. ¿Existe algún problema en la configuración actual? ____________________________________________________________________________________ Sí. f. y F0/1 se configuró como puerto de acceso en lugar de como puerto de enlace troncal. Examine la configuración en ejecución del switch para detectar posibles errores de configuración. Todos los derechos reservados. Este documento es información pública de Cisco. No hay puertos de enlace troncal. ¿Existe algún problema en la configuración de enlace troncal? ____________________________________________________________________________________ Sí. Registre los comandos que utilizó en el espacio que se incluye a continuación. Página 5 de 17 . g. Fa0/7. Fa0/15. Fa0/3.------------------------------1 default active Fa0/2. Fa0/12 30 Guest active Fa0/19. S2# show vlan brief VLAN Name Status Ports ---.------------------------------1 default active Fa0/2. Fa0/8. ¿Se puede hacer ping de la PC-A a la PC-B? ______________ No Paso 2. Fa0/11. No se asignó acceso a la VLAN 10 para ningún puerto.10. Fa0/21. Fa0/16 Fa0/17. Fa0/22 Fa0/23. Fa0/4. Gi0/2 2 Faculty active Fa0/13. Fa0/5 Gi0/1.30 S1# show vlan brief VLAN Name Status Ports ---. S1# show interface trunk Port Fa0/1 Mode on Encapsulation 802. a.30 Port Fa0/1 Vlans in spanning tree forwarding state and not pruned 1-2. Fa0/9 Fa0/10.Práctica de laboratorio: resolución de problemas de configuración de VLAN h. examine el switch S2 para detectar posibles errores de configuración.-------------------------------. Fa0/3. resolver problemas de la VLAN 10 en el S2. Fa0/5 Fa0/6.--------. Fa0/14.10. Página 6 de 17 . Este documento es información pública de Cisco. y los puertos f0/1 y f0/11 están desactivados. Fa0/20.1q Status trunking Native vlan 1 Port Fa0/1 Vlans allowed on trunk 1-4094 Port Fa0/1 Vlans allowed and active in management domain 1-2. Con los comandos anteriores. Fa0/8. ¿Existe algún problema en la configuración actual? ____________________________________________________________________________________ Sí.-------------------------------. Fa0/18 10 Students active Fa0/6. Fa0/12. Fa0/11. Verifique que los comandos hayan tenido los efectos deseados mediante la emisión de los comandos show correspondientes. Fa0/24 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup i. Todos los derechos reservados. Fa0/7. Fa0/9 Fa0/10. Fa0/4. Gi0/1 © 2014 Cisco y/o sus filiales.--------. resolverá los problemas de la situación hasta que se haya establecido la conectividad.2/24 con el gateway predeterminado 192. Fa0/21.--------. Escriba los comandos necesarios para completar la configuración. Registre los comandos a continuación. Página 7 de 17 . Fa0/4.1. Todos los derechos reservados. S1# show vlan brief VLAN Name Status Ports ---.-------------------------------. a.20.------------------------------1 default active Fa0/2. a continuación. En el S1. Fa0/17. Corrija los errores relacionados con las interfaces y la VLAN 10 en el S2. Fa0/3.168. Fa0/23. Fa0/16 Fa0/18 Fa0/20. Para verificar la funcionalidad. debe examinar la VLAN 20 en el S1 y el S2 para determinar si se configuró correctamente. b.Práctica de laboratorio: resolución de problemas de configuración de VLAN 10 20 Students Faculty active active 30 Guest active 1002 1003 1004 1005 fddi-default token-ring-default fddinet-default trnet-default act/unsup act/unsup act/unsup act/unsup Gi0/2 Fa0/13. asigne el puerto de la PC-A a la VLAN 20. Fa0/14. Fa0/15.168. Paso 1. Fa0/22 Fa0/24 b. Este documento es información pública de Cisco. cambie la dirección IP a 192. En la PC-A. Fa0/19. ¿Se puede hacer ping de la PC-A a la PC-B? ______________ Sí Parte 3. resolver problemas de la VLAN 20 En la parte 3.20. ____________________________________________________________________________________ ____________________________________________________________________________________ S1(config)# interface f0/6 S1(config-if)# switchport access vlan 20 c. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ S2(config)# interface range f0/6 -12 S2(config-if-range)# switchport access vlan 10 S2(config-if-range)# interface f0/11 S2(config-if)# no shutdown c. Verifique que el puerto de la PC-A se haya asignado a la VLAN 20. asignar la PC-A a la VLAN 20. Fa0/5 © 2014 Cisco y/o sus filiales. reasignará la PC-A a la VLAN 20 y. Todos los derechos reservados. Fa0/16 Fa0/17. examine el switch S1 para detectar posibles errores de configuración. Gi0/2 Fa0/13. Fa0/12 Fa0/6 Fa0/19. S1(config)# interface range f0/13-18 S1(config-if-range)# switchport access vlan 20 S1(config-if-range)# exit S1(config)# no vlan 2 S1(config)# vlan 20 S1(config-vlan)# name Faculty c. Con los comandos anteriores.1q Port Fa0/1 Vlans allowed on trunk 1-2. b. Con los comandos anteriores. La interfaz de enlace troncal se configuró incorrectamente para permitir la comunicación de la VLAN 2 en lugar de la VLAN 20. Fa0/8.Práctica de laboratorio: resolución de problemas de configuración de VLAN 2 Faculty active 10 Students active 20 30 VLAN0020 Guest active active 1002 1003 1004 1005 fddi-default token-ring-default fddinet-default trnet-default act/unsup act/unsup act/unsup act/unsup Gi0/1. ¿Existe algún problema en la configuración actual? ____________________________________________________________________________________ ____________________________________________________________________________________ Sí. a. y el puerto f0/18 está desactivado. resolver problemas de la VLAN 20 en el S1. ¿Existe algún problema en la configuración actual? ____________________________________________________________________________________ Sí. Fa0/21. ¿Se puede hacer ping de la PC-A a la PC-C? ______________ No Paso 2. Este documento es información pública de Cisco. Fa0/24 d. Fa0/10 Fa0/11. Corrija los errores relacionados con la VLAN 20. S2# show interface trunk Port Fa0/1 Mode on Encapsulation 802. Fa0/20. Fa0/14. resolver problemas de la VLAN 20 en el S2. examine el switch S2 para detectar posibles errores de configuración. Fa0/18 Fa0/7. Se creó la VLAN 2 en lugar de la VLAN 20. Página 8 de 17 . Fa0/9. y los puertos se asignaron a la VLAN 2 en lugar de a la VLAN 20.10.30 Status trunking Native vlan 1 © 2014 Cisco y/o sus filiales. Fa0/22 Fa0/23. a. Fa0/15. ¿Se puede hacer ping de la PC-A a la PC-C? ______________ No Paso 3. Un puerto de enlace troncal mal configurado puede impedir que las VLAN se comuniquen a través de los switches. Este documento es información pública de Cisco. 2. ¿Con qué motivo un administrador de red limitaría el tráfico para VLAN específicas en un puerto de enlace troncal? _______________________________________________________________________________________ _______________________________________________________________________________________ Para evitar que se transfiera el tráfico de VLAN no deseado a través de ese puerto de enlace troncal.10. Corrija los errores relacionados con la VLAN 20.30 Port Fa0/1 Vlans in spanning tree forwarding state and not pruned 1.1Q permite la transmisión de varias VLAN a través de un enlace. Registre los comandos utilizados a continuación.. © 2014 Cisco y/o sus filiales. ¿Se puede hacer ping de la PC-A a la PC-C? ______________ Sí Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ S2(config)# interface f0/18 S2(config-if)# no shutdown S2(config)# interface f0/1 S2(config-if)# switchport trunk allowed vlan remove 2 S2(config-if)# switchport trunk allowed vlan add 20 c.Práctica de laboratorio: resolución de problemas de configuración de VLAN Port Fa0/1 Vlans allowed and active in management domain 1. Current configuration : 95 bytes ! interface FastEthernet0/18 switchport access vlan 20 switchport mode access shutdown end b.. Todos los derechos reservados.30 S2# show run interface fa0/18 Building configuration. ¿Por qué es fundamental que haya un puerto de enlace troncal bien configurado en un entorno de varias VLAN? _______________________________________________________________________________________ _______________________________________________________________________________________ Un puerto de enlace troncal 802. Página 9 de 17 . Reflexión 1.10. Fa0/8. Fa0/17.Práctica de laboratorio: resolución de problemas de configuración de VLAN Configuraciones de dispositivos Nota para el instructor: las VLAN configuradas no se muestran en la configuración en ejecución. Fa0/4. Fa0/10 Fa0/11. Fa0/14. Fa0/21. Switch S1 S1# show vlan brief VLAN Name Status Ports ---.. Este documento es información pública de Cisco. Fa0/9..0 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname S1 ! boot-start-marker boot-end-marker ! enable secret 5 $1$Hf8a$8iwF0hp1dYGtxw1UsJuE5/ ! no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! ! ! spanning-tree mode pvst © 2014 Cisco y/o sus filiales. Current configuration : 3966 bytes ! version 15. Fa0/15 Fa0/16. Fa0/13.dat. Fa0/5 Gi0/1. Fa0/20. pero se almacenan en el archivo vlan. Página 10 de 17 .-------------------------------. Fa0/12 20 Faculty active Fa0/6. Fa0/18 30 Guest active Fa0/19. Todos los derechos reservados.--------. Fa0/24 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup S1#show run Building configuration. Fa0/3. Gi0/2 10 Students active Fa0/7.------------------------------1 default active Fa0/2. Fa0/22 Fa0/23. Página 11 de 17 . Este documento es información pública de Cisco.Práctica de laboratorio: resolución de problemas de configuración de VLAN spanning-tree extend system-id ! vlan internal allocation policy ascending ! ! ! ! ! ! interface FastEthernet0/1 switchport mode trunk ! interface FastEthernet0/2 switchport mode access shutdown ! interface FastEthernet0/3 switchport mode access shutdown ! interface FastEthernet0/4 switchport mode access shutdown ! interface FastEthernet0/5 switchport mode access shutdown ! interface FastEthernet0/6 switchport access vlan 20 switchport mode access ! interface FastEthernet0/7 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/8 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/9 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/10 switchport access vlan 10 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 17 .Práctica de laboratorio: resolución de problemas de configuración de VLAN switchport mode access shutdown ! interface FastEthernet0/11 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/12 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/13 switchport access vlan 20 switchport mode access shutdown ! interface FastEthernet0/14 switchport access vlan 20 switchport mode access shutdown ! interface FastEthernet0/15 switchport access vlan 20 switchport mode access shutdown ! interface FastEthernet0/16 switchport access vlan 20 switchport mode access shutdown ! interface FastEthernet0/17 switchport access vlan 20 switchport mode access shutdown ! interface FastEthernet0/18 switchport access vlan 20 switchport mode access shutdown ! interface FastEthernet0/19 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/20 © 2014 Cisco y/o sus filiales. 1. Página 13 de 17 . Este documento es información pública de Cisco.2 255.Práctica de laboratorio: resolución de problemas de configuración de VLAN switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/21 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/22 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/23 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/24 switchport access vlan 30 switchport mode access shutdown ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 ip address 192.255.255.168. Todos los derechos reservados.0 no ip route-cache ! ip http server ip http secure-server logging esm config ! line con 0 password cisco logging synchronous login line vty 0 4 password cisco login line vty 5 15 password cisco login ! end © 2014 Cisco y/o sus filiales. Current configuration : 3966 bytes ! ! Last configuration change at 00:07:17 UTC Mon Mar 1 1993 ! version 15. Fa0/21. Página 14 de 17 .-------------------------------.--------.------------------------------1 default active Fa0/2. Fa0/11. Fa0/8.0 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname S2 ! boot-start-marker boot-end-marker ! enable secret 5 $1$T7f6$AYijjsmnLmWzgIAET.. Gi0/2 10 Students active Fa0/6. Fa0/20. Este documento es información pública de Cisco. Fa0/5 Gi0/1. Fa0/9 Fa0/10. Fa0/16 Fa0/17. Fa0/4. Fa0/15. Fa0/7. Todos los derechos reservados.DDj/ ! no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! ! ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! © 2014 Cisco y/o sus filiales. Fa0/22 Fa0/23. Fa0/14.Práctica de laboratorio: resolución de problemas de configuración de VLAN Switch S2 S2# show vlan brief VLAN Name Status Ports ---. Fa0/12 20 Faculty active Fa0/13.. Fa0/18 30 Guest active Fa0/19. Fa0/24 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup S2# show run Building configuration. Fa0/3. 20.Práctica de laboratorio: resolución de problemas de configuración de VLAN ! ! ! ! ! interface FastEthernet0/1 switchport trunk allowed vlan 1. Este documento es información pública de Cisco.30 switchport mode trunk ! interface FastEthernet0/2 switchport mode access shutdown ! interface FastEthernet0/3 switchport mode access shutdown ! interface FastEthernet0/4 switchport mode access shutdown ! interface FastEthernet0/5 switchport mode access shutdown ! interface FastEthernet0/6 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/7 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/8 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/9 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/10 switchport access vlan 10 switchport mode access shutdown © 2014 Cisco y/o sus filiales. Todos los derechos reservados.10. Página 15 de 17 . Práctica de laboratorio: resolución de problemas de configuración de VLAN ! interface FastEthernet0/11 switchport access vlan 10 switchport mode access ! interface FastEthernet0/12 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/13 switchport access vlan 20 switchport mode access shutdown ! interface FastEthernet0/14 switchport access vlan 20 switchport mode access shutdown ! interface FastEthernet0/15 switchport access vlan 20 switchport mode access shutdown ! interface FastEthernet0/16 switchport access vlan 20 switchport mode access shutdown ! interface FastEthernet0/17 switchport access vlan 20 switchport mode access shutdown ! interface FastEthernet0/18 switchport access vlan 20 switchport mode access ! interface FastEthernet0/19 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/20 switchport access vlan 30 switchport mode access shutdown © 2014 Cisco y/o sus filiales. Página 16 de 17 . Este documento es información pública de Cisco. Todos los derechos reservados. Todos los derechos reservados.3 255.1.255.0 no ip route-cache ! ip http server ip http secure-server logging esm config ! line con 0 password cisco logging synchronous login line vty 0 4 password cisco login line vty 5 15 password cisco login ! end © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco.255.168.Práctica de laboratorio: resolución de problemas de configuración de VLAN ! interface FastEthernet0/21 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/22 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/23 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/24 switchport access vlan 30 switchport mode access shutdown ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 ip address 192. Página 17 de 17 . 11 255.0 172.17.3 255.17.4 255.99. Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado S1 VLAN 99 172.255.Práctica de laboratorio: implementación de seguridad de VLAN (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente.255.10. Todos los derechos reservados. Este documento es información pública de Cisco.255.255. Página 1 de 16 .255.99.99.255.99.99.17.12 255.17.0 172.1 PC-A NIC 172.99.99.0 172.3 255.1 PC-C NIC 172.99.17.1 Asignaciones de VLAN VLAN Nombre 10 Datos 99 Management&Native 999 BlackHole Objetivos Parte 1: armar la red y configurar los parámetros básicos de los dispositivos Parte 2: implementar seguridad de VLAN en los switches © 2014 Cisco y/o sus filiales.17.255.17.0 172.255.255.1 S2 VLAN 99 172.255.17.0 172.17.10.17.1 PC-B NIC 172. e. armar la red y configurar los parámetros básicos de los dispositivos En la parte 1. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. Nota: los switches que se utilizan en esta práctica de laboratorio son Cisco Catalyst 2960s con IOS de Cisco versión 15. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet. Desactive la búsqueda del DNS. configurará los dispositivos de red en la topología con algunos parámetros básicos. aplicará medidas de seguridad más estrictas en los switches. Configure el inicio de sesión sincrónico para las líneas de vty y de consola. consulte con el instructor. Todos los derechos reservados. Recursos necesarios • 2 switches (Cisco 2960 con IOS de Cisco versión 15. a. verificará la conectividad y. Según el modelo y la versión de IOS de Cisco.Práctica de laboratorio: implementación de seguridad de VLAN Información básica/situación La práctica recomendada indica que se deben configurar algunos parámetros básicos de seguridad para los puertos de enlace troncal y de acceso en los switches. la PC-B y la PC-C.0(2). realizar el cableado de red tal como se muestra en la topología. Esto sirve como protección contra los ataques de VLAN y la posible detección del tráfico de la red dentro de esta. Consulte la tabla de direccionamiento para obtener la información de direcciones de las computadoras. Asigne cisco como la contraseña de VTY y la contraseña de consola. configurar las direcciones IP en la PC-A. Paso 3. Utilizará varios comandos show para analizar la forma en que se comportan los switches Cisco. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. como se muestra en la topología Parte 1. En esta práctica de laboratorio. inicializar y volver a cargar los switches. d. Asigne class como la contraseña del modo EXEC privilegiado. Consulte la tabla de direccionamiento para obtener información sobre nombres de dispositivos y direcciones. y habilite el inicio de sesión para las líneas de vty y de consola. Vista o XP con un programa de emulación de terminal. Se pueden utilizar otros switches y otras versiones del IOS de Cisco. b. configurar los parámetros básicos para cada switch. Paso 1. imagen lanbasek9 o similar) • 3 computadoras (Windows 7. Paso 2. Si no está seguro.0(2) (imagen de lanbasek9). configurará los parámetros básicos en los switches y las computadoras. Luego. Configure los nombres de los dispositivos como se muestra en la topología. Paso 4. Nota: asegúrese de que los switches se hayan borrado y no tengan configuraciones de inicio. aplicará medidas de seguridad. c. Página 2 de 16 . © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. a continuación. Fa0/12. f. Configure F0/11 en el S2 como puerto de acceso y asígnelo a la VLAN 10. configurar las VLAN en cada switch. S1# show vlan brief VLAN Name Status Ports ---. c. Fa0/16. Página 3 de 16 . Fa0/20. Fa0/23. Fa0/20.------------------------------1 default active Fa0/1. Fa0/7. Fa0/21.------------------------------1 default active Fa0/1. Fa0/6. Configure F0/18 en el S2 como puerto de acceso y asígnelo a la VLAN 99. Fa0/22 Fa0/23. Fa0/10. Emita el comando show vlan brief para verificar las asignaciones de VLAN y de puertos. Fa0/24. Fa0/13 Fa0/14. Fa0/4 Fa0/5. Fa0/8 Fa0/9.--------. Fa0/3.-------------------------------. Cree las VLAN y asígneles nombres según la tabla de asignaciones de VLAN. Fa0/24. Fa0/12. Fa0/17 Fa0/18. Gi0/1.--------. Gi0/2 10 Data active Fa0/11 99 Management&Native active Fa0/18 999 BlackHole active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup © 2014 Cisco y/o sus filiales. Configure F0/6 en el S1 como puerto de acceso y asígnelo a la VLAN 99. Fa0/8. Fa0/21 Fa0/22. Fa0/3. Fa0/15. Fa0/7.-------------------------------. Fa0/16. Fa0/13 Fa0/14. Gi0/1 Gi0/2 10 Data active 99 Management&Native active Fa0/6 999 BlackHole active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup S2# show vlan brief VLAN Name Status Ports ---. Fa0/19. Fa0/15. Fa0/17 Fa0/19. Todos los derechos reservados. Fa0/2. Fa0/4 Fa0/5. a. Fa0/2.Práctica de laboratorio: implementación de seguridad de VLAN Paso 5. Este documento es información pública de Cisco. e. b. Configure la dirección IP que se indica para la VLAN 99 en la tabla de direccionamiento en ambos switches. Fa0/9 Fa0/10. d. Fa0/11. verificar la conectividad entre la información de VLAN y los dispositivos. los pings se realizaron correctamente. y el S1. S1(config)# no ip http server S2(config)# no ip http server e. En el símbolo del sistema de la PC-C. a. No hay ningún dispositivo de capa 3 para enrutar entre las redes. ¿Tuvieron éxito los pings? ¿Por qué? ____________________________________________________________________________________ ____________________________________________________________________________________ No.Práctica de laboratorio: implementación de seguridad de VLAN ¿A qué VLAN pertenecería un puerto sin asignar. haga ping a la dirección de administración del S1. los pings fallaron. Página 4 de 16 . Este documento es información pública de Cisco. Copie la configuración en ejecución en la configuración de inicio. haga ping a la dirección de administración del S2. como F0/8 en el S2? ____________________________________________________________________________________ Todos los puertos se asignan a la VLAN 1 de manera predeterminada. configurar la seguridad básica del switch. La PC-A está en la misma VLAN que la dirección de administración del switch. © 2014 Cisco y/o sus filiales. Configure un mensaje MOTD para advertir a los usuarios que se prohíbe el acceso no autorizado. El puerto F0/1 todavía pertenece a la VLAN 1 y no a la VLAN 99. la PC-A y la PC-C están en la VLAN 99. La PC-C puede hacer ping a la dirección de administración del S2. a. ¿Tuvo éxito? ¿Por qué? ____________________________________________________________________________________ ____________________________________________________________________________________ Parcialmente. Paso 7. Encripte todas las contraseñas. pero todavía no puede hacer ping al S1 porque aún no se estableció un enlace troncal entre el S1 y el S2. c. haga ping a las direcciones de administración del S1 y el S2. Las direcciones de administración en el S1 y el S2 están en la misma VLAN. Desactive todos los puertos físicos sin utilizar. Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas. ¿Los pings se realizaron correctamente? ¿Por qué? ____________________________________________________________________________________ ____________________________________________________________________________________ Todos los pings de la PC-B al S1. y a la dirección IP de la PC-A y la PC-C. La PC-C está en la misma VLAN que el S1 y el S2. En el símbolo del sistema de la PC-B. d. b. En el símbolo del sistema de la PC-A. pero la interfaz F0/1 en ambos switches no se configuró como puerto de enlace troncal. c. d. Desde el S1. haga ping a las direcciones de administración del S1 y el S2. el S2. Paso 6. la PC-A y la PC-C fallaron. ¿Tuvieron éxito los pings? ¿Por qué? ____________________________________________________________________________________ ____________________________________________________________________________________ Sí. Deshabilite el servicio web básico en ejecución. el S2. La PC-B está en la VLAN 10. Todos los derechos reservados. b. a. configurar puertos de enlace troncal en el S1 y el S2. S1# show interface trunk Port Fa0/1 Mode on Encapsulation 802. cambiar la VLAN nativa para los puertos de enlace troncal en el S1 y el S2.99. ¿Cuál es la VLAN nativa actual para las interfaces F0/1 del S1 y el S2? ____________________________________________________________________________________ La VLAN 1 es la VLAN nativa para ambos switches. Este documento es información pública de Cisco. Emita el comando show interface trunk en los dos switches. Todos los derechos reservados. Configure la VLAN 99 como VLAN nativa de la interfaz de enlace troncal F0/1 del S2. b. Configure la VLAN nativa de la interfaz de enlace troncal F0/1 del S1 en la VLAN 99 Management&Native.999 Port Fa0/1 Vlans in spanning tree forwarding state and not pruned 1. S1# config t S1(config)# interface f0/1 S1(config-if)# switchport trunk native vlan 99 c. El S2 todavía tiene configurada la VLAN 1 como VLAN nativa. Es aconsejable para la seguridad cambiar la VLAN nativa para los puertos de enlace troncal de la VLAN 1 a otra VLAN. Página 5 de 16 .10. ¿Qué significa el mensaje %CDP-4-NATIVE_VLAN_MISMATCH:? ______________________________________________________________________________ Este es un mensaje de Cisco Discovery Protocol (CDP) que indica que las VLAN nativas del S1 y el S2 no coinciden.10. S1(config)# interface f0/1 S1(config-if)# switchport mode trunk b.1q Status trunking Native vlan 1 Port Fa0/1 Vlans allowed on trunk 1-4094 Port Fa0/1 Vlans allowed and active in management domain 1. Configure el puerto F0/1 en el S2 como puerto de enlace troncal. Verifique los enlaces troncales en el S1 y el S2. Espere unos segundos. Configure el puerto F0/1 en el S1 como puerto de enlace troncal.99. Debería comenzar a recibir mensajes de error en la sesión de consola del S1. implementar seguridad de VLAN en los switches Paso 1. d.999 Paso 2. © 2014 Cisco y/o sus filiales. El S1 tiene configurada la VLAN 99 como nativa. a. S2(config)# interface f0/1 S2(config-if)# switchport mode trunk c.Práctica de laboratorio: implementación de seguridad de VLAN Parte 2. Cisco utiliza un protocolo exclusivo conocido como “protocolo de enlace troncal dinámico” (DTP) en los switches. verificar que el tráfico se pueda transmitir correctamente a través del enlace troncal. Los enlaces troncales se establecieron correctamente. En la sesión de consola del S1. y ambos switches están en la VLAN 99. Todos los derechos reservados. haga ping a las direcciones de administración del S1 y el S2. c. y a la dirección IP de la PC-A y la PC-C.999 Port Fa0/1 Encapsulation 802. haga ping a la dirección de administración del S1. Paso 4. el S2. S1# show interface trunk Port Fa0/1 Mode on Port Fa0/1 Vlans allowed on trunk 1-4094 Port Fa0/1 Vlans allowed and active in management domain 1. ¿Tuvo éxito? ¿Por qué? ____________________________________________________________________________________ Todos los pings se realizaron correctamente.99.Práctica de laboratorio: implementación de seguridad de VLAN S2(config)# interface f0/1 S2(config-if)# switchport trunk native vlan 99 e. el S2 y la PC-A.999 Paso 3. impedir el uso de DTP en el S1 y el S2. Página 6 de 16 . Este documento es información pública de Cisco. Puede ver este comportamiento predeterminado mediante la emisión del siguiente comando: © 2014 Cisco y/o sus filiales. b. d. La PC-A está en la misma VLAN que la dirección de administración del switch. La PC-C está en la misma VLAN que el S1. En el símbolo del sistema de la PC-A. la PC-A y la PC-C están en la VLAN 99. ¿Tuvieron éxito los pings? ¿Por qué? ____________________________________________________________________________________ ____________________________________________________________________________________ Sí. y el S1. se muestra el resultado del S1. Algunos puertos negocian el enlace troncal de manera automática. A continuación. ¿Tuvieron éxito los pings? ¿Por qué? ____________________________________________________________________________________ Sí. En el símbolo del sistema de la PC-B. haga ping a la dirección de administración del S2.10. haga ping a las direcciones de administración del S1 y el S2.1q Status trunking Native vlan 99 Vlans in spanning tree forwarding state and not pruned 10. Verifique que ahora la VLAN nativa sea la 99 en ambos switches. Se recomienda desactivar la negociación. No hay ningún dispositivo de capa 3 para enrutar entre las redes. La PC-B está en la VLAN 10. los pings se realizaron correctamente. En el símbolo del sistema de la PC-C. los pings se realizaron correctamente. ¿Los pings se realizaron correctamente? ¿Por qué? ____________________________________________________________________________________ Todos los pings de la PC-B al S1. el S2. a. la PC-A y la PC-C fallaron. y a la dirección IP de la PC-A. todos los puertos están en la VLAN 1 de manera predeterminada. Todos los derechos reservados. Verifique que la negociación esté desactivada mediante la emisión del comando show interface f0/1 switchport en el S1 y el S2. a. deshabilitará los enlaces troncales en todos los puertos sin utilizar. Emita el comando show interface f0/2 switchport en el S1. implementar medidas de seguridad en los puertos de acceso del S1 y el S2. S1(config)# interface f0/1 S1(config-if)# switchport nonegotiate b. S2(config)# interface f0/1 S2(config-if)# switchport nonegotiate c. si se conecta un dispositivo a uno de esos puertos y la interfaz está habilitada. También asignará los puertos sin utilizar a la VLAN 999. se podría producir un enlace troncal.Práctica de laboratorio: implementación de seguridad de VLAN S1# show interface f0/1 switchport Name: Fa0/1 Switchport: Enabled Administrative Mode: trunk Operational Mode: trunk Administrative Trunking Encapsulation: dot1q Operational Trunking Encapsulation: dot1q Negotiation of Trunking: On <Output Omitted> a. Se recomienda colocar todos los puertos sin utilizar en una VLAN de “agujero negro”. S1# show interface f0/1 switchport Name: Fa0/1 Switchport: Enabled Administrative Mode: trunk Operational Mode: trunk Administrative Trunking Encapsulation: dot1q Operational Trunking Encapsulation: dot1q Negotiation of Trunking: Off <Output Omitted> Paso 5. A los fines de esta práctica de laboratorio. Aunque desactivó los puertos sin utilizar en los switches. Desactive la negociación en el S2. En este paso. S1# show interface f0/2 switchport Name: Fa0/2 Switchport: Enabled Administrative Mode: dynamic auto Operational Mode: down Administrative Trunking Encapsulation: dot1q Negotiation of Trunking: On <Output Omitted> b. Página 7 de 16 . Este documento es información pública de Cisco. solo se configurarán los puertos 2 a 5 en ambos switches. Observe el modo administrativo y el estado para la negociación de enlaces troncales. Deshabilite los enlaces troncales en los puertos de acceso del S1. Desactive la negociación en el S1. Además. S1(config)# interface range f0/2 – 5 © 2014 Cisco y/o sus filiales. Fa0/17.Práctica de laboratorio: implementación de seguridad de VLAN S1(config-if-range)# switchport mode access S1(config-if-range)# switchport access vlan 999 c. Fa0/14 Fa0/15. Fa0/4. Fa0/22 Fa0/23.99 g. De manera predeterminada. se muestra el S1 como ejemplo. S1(config)# interface f0/1 S1(config-if)# switchport trunk allowed vlan 10. Fa0/21. Todos los derechos reservados. S1# show vlan brief VLAN Name Status Ports ---. Fa0/24. S1# show interface f0/2 switchport Name: Fa0/2 Switchport: Enabled Administrative Mode: static access Operational Mode: down Administrative Trunking Encapsulation: dot1q Negotiation of Trunking: Off Access Mode VLAN: 999 (BlackHole) Trunking Native Mode VLAN: 1 (default) Administrative Native VLAN tagging: enabled Voice VLAN: none <Output Omitted> e. S2(config)# interface range f0/2 – 5 S2(config-if-range)# switchport mode access S2(config-if-range)# switchport access vlan 999 d. se permite transportar todas las VLAN en los puertos de enlace troncal. Verifique que las asignaciones de puertos de VLAN en ambos switches sean las correctas. Deshabilite los enlaces troncales en los puertos de acceso del S2. Fa0/16. A continuación. Fa0/12. Fa0/13. f. Por motivos de seguridad. Fa0/20. Fa0/3. Gi0/1. Fa0/8. Restrinja el puerto de enlace troncal F0/1 en el S2 para permitir solo las VLAN 10 y 99. Este documento es información pública de Cisco.--------. Fa0/5 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup Restrict VLANs allowed on trunk ports.-----------------------------. Página 8 de 16 . Fa0/10 Fa0/11. © 2014 Cisco y/o sus filiales. Gi0/2 10 Data active 99 Management&Native active Fa0/6 999 BlackHole active Fa0/2.-----------------------------1 default active Fa0/7. Fa0/18 Fa0/19. Restrinja el puerto de enlace troncal F0/1 en el S1 para permitir solo las VLAN 10 y 99. Fa0/9. Verifique que el puerto F0/2 esté establecido en modo de acceso en el S1. se recomienda permitir que solo se transmitan las VLAN deseadas y específicas a través de los enlaces troncales en la red. Página 9 de 16 .1q Status trunking Native vlan 99 Port Fa0/1 Vlans allowed on trunk 10. Este documento es información pública de Cisco. Fa0/13. Fa0/10 Fa0/11.99 Port Fa0/1 Vlans allowed and active in management domain 10. Fa0/24. Otra respuesta posible es que las contraseñas de consola y de VTY se muestran como texto no cifrado de manera predeterminada.99 h. si los hubiera. Fa0/14 Fa0/15. Fa0/9. Todos los derechos reservados. Fa0/21. Verifique las VLAN permitidas. Fa0/8. Fa0/22 Fa0/23. Emita el comando show interface trunk en el modo EXEC privilegiado en el S1 y el S2 S1# show interface trunk Port Fa0/1 Mode on Encapsulation 802. Gi0/1. si se conecta un switch malicioso. tiene la configuración predeterminada de un switch Cisco? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ El hecho de que todos los puertos se asignen a la VLAN 1 de manera predeterminada es un posible problema de seguridad. Configuraciones de dispositivos Switch S1 S1# show vlan brief VLAN Name Status Ports ---. Reflexión ¿Qué problemas de seguridad. los enlaces troncales se pueden activar sin que usted lo sepa. Gi0/2 © 2014 Cisco y/o sus filiales. Fa0/18 Fa0/19.-------------------------------. Fa0/12.------------------------------1 default active Fa0/7.99 Port Fa0/1 Vlans in spanning tree forwarding state and not pruned 10.99 ¿Cuál es el resultado? ____________________________________________________________________________________ Solo se permiten las VLAN 10 y 99 en el enlace troncal entre el S1 y el S2. Fa0/20. de modo que. Además. Fa0/16. el servidor HTTP está habilitado de manera predeterminada.Práctica de laboratorio: implementación de seguridad de VLAN S2(config)# interface f0/1 S2(config-if)# switchport trunk allowed vlan 10. Fa0/17.--------. Otro problema es que muchos switches Cisco tienen establecida la negociación automática de enlaces troncales. Current configuration : 3821 bytes ! ersion 15..0 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname S1 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Fa0/5 act/unsup act/unsup act/unsup act/unsup S1#sh run Building configuration.99 switchport mode trunk switchport nonegotiate ! interface FastEthernet0/2 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/3 switchport access vlan 999 © 2014 Cisco y/o sus filiales.Práctica de laboratorio: implementación de seguridad de VLAN 10 99 999 1002 1003 1004 1005 Data Management&Native BlackHole fddi-default token-ring-default fddinet-default trnet-default active active Fa0/6 active Fa0/2. Este documento es información pública de Cisco. Fa0/4. Fa0/3.2 ! no aaa new-model system mtu routing 1500 ! no ip domain-lookup ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! interface FastEthernet0/1 switchport trunk native vlan 99 switchport trunk allowed vlan 10. Página 10 de 16 . Todos los derechos reservados.. Práctica de laboratorio: implementación de seguridad de VLAN switchport mode access shutdown ! interface FastEthernet0/4 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/5 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/6 switchport access vlan 99 switchport mode access ! interface FastEthernet0/7 shutdown ! interface FastEthernet0/8 shutdown ! interface FastEthernet0/9 shutdown ! interface FastEthernet0/10 shutdown ! interface FastEthernet0/11 shutdown ! interface FastEthernet0/12 shutdown ! interface FastEthernet0/13 shutdown ! interface FastEthernet0/14 shutdown ! interface FastEthernet0/15 shutdown ! interface FastEthernet0/16 shutdown ! interface FastEthernet0/17 shutdown © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Todos los derechos reservados. Página 11 de 16 . Práctica de laboratorio: implementación de seguridad de VLAN ! interface FastEthernet0/18 shutdown ! interface FastEthernet0/19 shutdown ! interface FastEthernet0/20 shutdown ! interface FastEthernet0/21 shutdown ! interface FastEthernet0/22 shutdown ! interface FastEthernet0/23 shutdown ! interface FastEthernet0/24 shutdown ! interface GigabitEthernet0/1 shutdown ! interface GigabitEthernet0/2 shutdown ! interface Vlan1 no ip address shutdown ! interface Vlan99 ip address 172.17.99.11 255.255.255.0 ! no ip http server ip http secure-server ! banner motd ^CWarning. Unauthorized access is prohibited.^C ! line con 0 password 7 070C285F4D06 logging synchronous login line vty 0 4 password 7 070C285F4D06 logging synchronous login line vty 5 15 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 16 Práctica de laboratorio: implementación de seguridad de VLAN password 7 070C285F4D06 logging synchronous login ! end Switch S2 S2#show vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------1 default active Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10, Fa0/12, Fa0/13, Fa0/14 Fa0/15, Fa0/16, Fa0/17, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gi0/1, Gi0/2 10 Data active Fa0/11 99 Management&Native active Fa0/18 999 BlackHole active Fa0/2, Fa0/3, Fa0/4, Fa0/5 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup S2#sh run Building configuration... Current configuration : 3852 bytes ! version 15.0 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname S2 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no aaa new-model system mtu routing 1500 ! no ip domain-lookup ! spanning-tree mode pvst spanning-tree extend system-id © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 16 Práctica de laboratorio: implementación de seguridad de VLAN ! vlan internal allocation policy ascending ! interface FastEthernet0/1 switchport trunk native vlan 99 switchport trunk allowed vlan 10,99 switchport mode trunk switchport nonegotiate ! interface FastEthernet0/2 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/3 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/4 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/5 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/6 shutdown interface FastEthernet0/6 shutdown ! interface FastEthernet0/7 shutdown ! interface FastEthernet0/8 shutdown ! interface FastEthernet0/9 shutdown ! interface FastEthernet0/10 shutdown ! interface FastEthernet0/11 switchport access vlan 10 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 16 Práctica de laboratorio: implementación de seguridad de VLAN switchport mode access ! interface FastEthernet0/12 shutdown ! interface FastEthernet0/13 shutdown ! interface FastEthernet0/14 shutdown ! interface FastEthernet0/15 shutdown ! interface FastEthernet0/16 shutdown ! interface FastEthernet0/17 shutdown ! interface FastEthernet0/18 switchport access vlan 99 switchport mode access ! interface FastEthernet0/19 shutdown ! interface FastEthernet0/20 shutdown ! interface FastEthernet0/21 shutdown ! interface FastEthernet0/22 shutdown ! interface FastEthernet0/23 shutdown ! interface FastEthernet0/24 shutdown ! interface GigabitEthernet0/1 shutdown ! interface GigabitEthernet0/2 shutdown ! interface Vlan1 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 16 Práctica de laboratorio: implementación de seguridad de VLAN no ip address ! interface Vlan99 ip address 172.17.99.12 255.255.255.0 ! no ip http server ip http secure-server ! banner motd ^CWarning. Unauthorized access is prohibited.^C ! line con 0 password 7 00071A150754 logging synchronous login line vty 0 4 password 7 00071A150754 logging synchronous login line vty 5 15 password 7 070C285F4D06 logging synchronous login ! end © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 16 Planificación de VLAN (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Objetivo Implemente redes VLAN para segmentar una red de pequeña a mediana. Esta actividad de clase se centra en las ideas de los estudiantes sobre la forma en que se diseñan las VLAN. Para completar esta actividad de clase, cree grupos de dos o tres estudiantes. Situación Usted diseña una red VLAN conmutada para su pequeña o mediana empresa. La empresa posee espacios en dos pisos de un edificio de gran altura. La VLAN debe tener en cuenta los siguientes elementos y el acceso de estos para fines de planificación: • Management • Finanzas • Ventas • Recursos humanos • Administrador de redes • Visitas generales a la sede comercial Usted posee dos switches Cisco 3560-24PS. Utilice un programa de software de procesamiento de texto para diseñar el esquema de red VLAN conmutada. En la sección 1 del diseño, debe incluir los nombres comunes de los departamentos, los nombres y números sugeridos para las VLAN, y los puertos de switch que se asignarán a cada VLAN. En la sección 2 del diseño, debe especificar cómo se planificará la seguridad para esta red conmutada. Una vez que termine con la planificación de la VLAN, conteste las preguntas de reflexión de esta actividad. Guarde el trabajo. Debe poder explicar y analizar su diseño de VLAN con otro grupo o con la clase. Recursos necesarios Programa de procesamiento de texto Reflexión 1. ¿Qué criterios usó para asignar los puertos a las VLAN? _______________________________________________________________________________________ La cantidad de usuarios, los tipos de terminales y la cantidad de direcciones MAC que se deberían asignar a cada puerto de la VLAN, si las hubiera. 2. ¿Cómo podrían acceder estos usuarios a la red si los switches no estuvieran físicamente disponibles para los usuarios generales a través de una conexión directa? _______________________________________________________________________________________ Se podría incorporar un dispositivo de red adicional a la red o quizás un punto de acceso inalámbrico o un router ISR con acceso a los puertos de switch de VLAN generales. Si se trata de un edificio nuevo, se podrían establecer conexiones por cable que permitan el acceso directo e independiente a los puertos de red integrados a las paredes de las oficinas o a las mesas de conferencia. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3 Planificación de VLAN 3. ¿Podría reducir el número de puertos de switch asignados para los usuarios generales si usara otro dispositivo para conectarlos al switch de red VLAN? ¿Qué se vería afectado? __________________________________________________________________ Si los usuarios compartieran un puerto, se compartiría el ancho de banda. Representación gráfica de la actividad de creación de modelos (los diseños varían) Notas para el instructor: este es un ejemplo representativo que podría “crearse” como resultado de esta actividad: En este diseño se usan tablas; los estudiantes pueden elegir mostrar su diseño de red conmutada en formato gráfico con notas que indiquen las asignaciones de puertos, las asociaciones de departamentos y routing entre VLAN, y las consideraciones de seguridad. En este ejemplo, ambos switches utilizan la misma información de asignaciones de puertos de switch y de VLAN para facilitar las tareas de administración de red. Los switches se conectan a través de una línea troncal configurada mediante uno de los puertos Gigabit. Los puertos Gigabit restantes se reservan para la conectividad a los dispositivos intermediarios, los servidores o las líneas troncales adicionales. Sección 1: nombres y números de VLAN, asignaciones de puertos de switch de VLAN Departamento Nombre y número de VLAN asignados Números de puertos de switch Administración de red Nativa90 Gi0/1 y Gi0/2 Management Management10 Fa0/1 a 0/2 Finanzas Finanzas20 Fa0/3 a Fa0/6 Ventas Ventas30 Fa0/7 a Fa0/10 Recursos humanos RRHH40 Fa0/13 a Fa0/16 Generalidades General50 Fa0/17 a Fa0/22 (sin asignar) Dejar en la VLAN1 (Los puertos Fa0/23 y Fa0/24 se desactivarán y se reservarán para VLAN futuras) Sección 2: diseño de seguridad • Los puertos Fa0/1 y Fa/02 se configurarán con dos direcciones MAC específicas; si una dirección MAC no especificada de una terminal accede a estos dos puertos, estos se desactivarán. • Se asignarán direcciones MAC específicas a Fa0/3 a Fa0/16. Las direcciones asignadas se elegirán según las direcciones registradas de las terminales que se encuentran en cada departamento. Si se infringe la seguridad, los puertos se desactivarán. • Los puertos Fa0/17 a Fa0/22 serán puertos abiertos para el uso general dentro de la pequeña o mediana empresa. • El administrador de red desactivará los puertos Fa23 y Fa24, y los reservará para futuras asignaciones de VLAN. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3 Planificación de VLAN Identifique los elementos del modelo que corresponden a contenido relacionado con TI: • VLAN • Enlaces troncales de VLAN • Dominios de VLAN • Asignación de VLAN • Seguridad de VLAN © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3 ¿Realmente necesitamos un mapa? (Versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Objetivos Describa las funciones y las características principales de un router. Los routers envían y reciben información de redes que reconocen. La tabla de routing es una herramienta muy importante para suministrar información al administrador de red sobre la forma en que una red envía datos de origen a destino entre redes. Esta actividad de creación de modelos se centra en las ideas de los estudiantes sobre la forma en que se asigna y se registra el routing. Situación Mediante el uso de Internet y Google Maps, cuyo sitio es http://maps.google.com, busque una ruta entre la ciudad capital de su país y otra ciudad alejada, o entre dos lugares dentro de su propia ciudad. Preste mucha atención a las indicaciones que sugiere Google Maps para ir en automóvil o a pie. Tenga en cuenta que, en muchos casos, Google Maps sugiere más de una ruta entre las dos ubicaciones que usted eligió. También le permite especificar restricciones adicionales para la ruta, como evitar autopistas o peajes. • Para esta actividad, copie las indicaciones de al menos dos rutas distintas que le sugiera Google Maps. Copie las rutas en un documento de procesamiento de textos y guárdelo para utilizarlo en el siguiente paso. • Abra el .pdf que acompaña esta actividad de creación de modelos y complételo con un compañero de curso. Analice las preguntas de reflexión incluidas en el .pdf y registre las respuestas. Esté preparado para presentar sus respuestas a la clase. Recursos • Conexión a Internet • Navegador web • Google Maps, http://maps.google.com/ Reflexión 1. ¿Cuál es el aspecto de las indicaciones para ir a pie o en automóvil según los criterios que especificó y el de las que no incluyen autopistas? ¿Qué información exacta contienen? ¿Cómo se relacionan con el routing de IP? _______________________________________________________________________________________ Para cada ruta sugerida se indica la longitud y la duración totales. Los dos conjuntos de direcciones constan de instrucciones detalladas, paso por paso, para llegar a destino. En cada cruce importante, se le aconseja sobre el siguiente sentido que debe tomar y la distancia hasta el próximo cruce. Estas instrucciones se asemejan mucho a la información de las tablas de routing de los routers basados en IP. Cada cruce se puede comparar a un router en el cual se realiza la selección de la ruta siguiente. La longitud y la duración totales de la ruta corresponden a la métrica de ruta, o a una medida de su utilidad, desde el origen hasta el destino. El consejo para decidir qué sentido tomar en un cruce en particular se asemeja a una entrada en la tabla de routing del router específico que contiene información sobre el router de siguiente salto más cercano en la ruta hacia el destino. La distancia hasta el cruce siguiente es similar al © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3 ¿Realmente necesitamos un mapa? denominado “costo” de una interfaz que los protocolos de routing usan para calcular la métrica resultante de una ruta. 2. Si Google Maps ofreciera un conjunto de rutas diferentes, ¿cuál sería la diferencia entre esta ruta y la primera? ¿Por qué elegiría una ruta en lugar de la otra? _______________________________________________________________________________________ Varias rutas atraviesan diferentes caminos para llegar al mismo destino. Estos caminos pueden diferir en varias características, ya que algunos requieren más tiempo para ir de origen a destino y otros son físicamente más largos debido a la distancia; por lo tanto, al comparar esta actividad con la transferencia en redes, la distancia y el tiempo pueden hacer una diferencia en las rutas que se muestran. 3. ¿Qué criterios se pueden usar para evaluar la utilidad de una ruta? _______________________________________________________________________________________ Algunos de los criterios incluyen lo siguiente: • la cantidad de rutas diferentes disponibles de origen a destino, como las conexiones directas, a través de otros routers; • el tiempo que demora enviar datos de origen a destino, que se puede calcular según el ancho de banda y el retraso; • la confiabilidad de la ruta de origen a destino, como las rutas estáticas en comparación con las rutas dinámicas; • si la ruta es la ruta preferida o una ruta secundaria, como las rutas estáticas, las rutas predeterminadas y otras rutas informadas; • qué velocidades se pueden usar para transferir los paquetes de origen a destino, como el tipo de medios utilizados para conectar redes. 4. ¿Es sensato esperar que una única ruta pueda ser “la mejor”, es decir, que pueda satisfacer todos los requisitos? Justifique su respuesta. _______________________________________________________________________________________ Si la ruta dada cumple con todos los criterios solicitados, esa única ruta puede ser la mejor. Compare esto con una ruta predeterminada o con la única ruta disponible de origen a destino. 5. Como administrador o desarrollador de red, ¿cómo podría usar un mapa de red, o una tabla de routing, en sus actividades diarias de red? _______________________________________________________________________________________ Los mapas de red o las tablas de routing se pueden usar para concebir y documentar las mejores rutas para la entrega de datos en redes. También se pueden usar para estructurar rutas directas de una red a otra. Representación gráfica de la actividad de creación de modelos (los diseños varían) Nota para el instructor: a continuación, se incluyen resultados representativos del sitio Google Maps solo para uso del instructor. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3 ¿Realmente necesitamos un mapa? Identifique los elementos del modelo que corresponden a contenido relacionado con TI: • • • • • • • • Rutas Tabla de enrutamiento Ancho de banda Retardo Costo Distancia administrativa Ruta predeterminada Ruta estática © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3 Práctica de laboratorio: realización de un esquema de Internet (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Objetivos Parte 1: determinar la conectividad de la red a un host de destino Parte 2: rastrear una ruta a un servidor remoto mediante Tracert Información básica/situación El software de rastreo de rutas es una utilidad que enumera las redes que atraviesan los datos desde el terminal del usuario que los origina hasta un dispositivo de destino remoto. Esta herramienta de red generalmente se ejecuta en la línea de comandos como: tracert <destination network name or end device address> (Sistemas Microsoft Windows) o traceroute <destination network name or end device address> (UNIX, sistemas Linux y dispositivos de Cisco, como switches y routers) Tanto tracert como traceroute determinan la ruta que siguen los paquetes a través de una red IP. Generalmente, la herramienta tracert (o traceroute) se usa para resolver problemas de redes. Al mostrar una lista de los routers atravesados, el usuario puede identificar la ruta que se toma para llegar a un destino determinado en la red o a través de internetworks. Cada router representa un punto en el que una red se conecta a otra y a través del cual se reenvió el paquete de datos. La cantidad de routers se conoce como la cantidad de saltos de los datos de origen a destino. La lista que se muestra puede ayudar a identificar problemas de flujo de datos cuando se intenta acceder a un servicio como, por ejemplo, un sitio web. También puede ser útil para realizar tareas, como la descarga de datos. Si hay varios sitios web (espejos) disponibles para el mismo archivo de datos, se puede rastrear cada espejo para tener una idea clara de cuál sería el más rápido para usar. En general, las herramientas de rastreo de rutas basadas en líneas de comandos están incorporadas en el sistema operativo de la terminal. Esta actividad debe realizarse en una computadora que tenga acceso a Internet y acceso a una línea de comandos. Nota para el instructor: algunas instituciones deshabilitan las respuestas de eco ICMP en la red. Antes de que los estudiantes comiencen esta actividad, asegúrese de que no haya restricciones locales sobre datagramas ICMP. En esta actividad se da por sentado que los datagramas ICMP no están restringidos por ninguna política de seguridad local . Recursos necesarios Computadora con acceso a Internet Parte 1. determinar la conectividad de la red a un host de destino Para rastrear la ruta hacia la red remota, la computadora que se use debe tener una conexión a Internet que funcione. Utilice el comando ping para probar si un host tiene posibilidad de conexión. Se envían paquetes de información al host remoto con instrucciones para responder. La computadora local mide si cada paquete recibe una respuesta y el tiempo que demora la transferencia de los paquetes a través de la red. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3 net Australia: www. Estos routers son la configuración típica para el punto de presencia (POP) del ISP. el router envía un mensaje de tiempo superado de ICMP al origen. En la petición de entrada de línea de comandos. Cuando el valor de TTL reducido llega a 0. www.ripe. Para los saltos 2 y 3.net América del Sur: www.domaintools. junto con la dirección IP y la hora actual. Una vez que los paquetes de solicitud de eco ICMP llegan el destino final.1. Cada router en la ruta disminuye el valor de tiempo de vida (TTL) en 1 antes de pasarlo al siguiente sistema. Cuando el router 192. estas direcciones IP son direcciones privadas. Es útil prestar especial atención a cada segmento de red que se atraviesa.cisco. Cuando se llega al destino final. Todos los derechos reservados. el router responde al origen con respuestas de eco ICMP. disminuye el valor de TTL a 0. el RIR europeo.afrinic.1 recibe los paquetes de solicitud de eco. para determinar si existe posibilidad de conexión: África: www.com/ para encontrar una herramienta whois basada en la Web. Página 2 de 3 .168. El router envía un mensaje de tiempo superado de ICMP al origen.apnic.Práctica de laboratorio: realización de un esquema de Internet a. usará tracert para determinar la ruta para llegar al servidor remoto.lacnic. rastrear una ruta a un servidor remoto mediante Tracert Después de determinar si los sitios web que eligió tienen posibilidad de conexión mediante ping. Cada salto en los resultados de tracert muestra las rutas que los paquetes tomaron para llegar al destino final. © 2014 Cisco y/o sus filiales. Los dispositivos POP permiten que los usuarios se conecten a una red ISP. el host de origen envía tres paquetes de solicitud de eco ICMP al primer salto (192. El sitio web que seleccionó se usará en la parte 2 para utilizar con el comando tracert. Parte 2.net Nota: en el momento en que se redactó este documento.com para determinar si existe posibilidad de conexión. que es el destino final. haga ping a uno de los sitios web del registro regional de Internet (RIR).net América del Norte: www. se envía una respuesta de eco ICMP al host de origen. Ahora.1) con el valor de TTL “1”.168. b. Por ejemplo. Dicha herramienta se utiliza para determinar los dominios que se atravesaron desde el origen hasta el destino.net no responde solicitudes de eco ICMP. Visite http://whois.1. Este proceso continúa hasta que el host de origen envía los últimos tres paquetes de solicitud de eco ICMP con valores de TTL “8” (salto número 8 en el resultado a continuación). La computadora envía tres paquetes de solicitud de eco ICMP al host remoto. escriba ping www. ubicados en distintas partes del mundo.arin. Este documento es información pública de Cisco. 169.ripe. Guarde el resultado de tracert en un archivo de texto.73.39.com [206.168. level3.2. cargas altas de tráfico.223. La herramienta basada en la Web que se encuentra en http://whois.208. la ACL en los dispositivos intermediarios que impide la transferencia de paquetes ICMP y rutas de reenvío asimétricas.netarch.arin. firewall que bloquea los paquetes ICMP. ____________________________________________________________________________________ ____________________________________________________________________________________ Las respuestas varían. Página 3 de 3 .cisco.118 70.com o C:\Users\User1> tracert www.0.net.102] a23-67-208-170.170] over a maximum of 30 hops: 1 1 ms 2 14 ms 3 10 ms 4 11 ms 5 10 ms 6 60 ms 7 43 ms 8 33 ms [23.169.com.net Europa: www.1 10. © 2014 Cisco y/o sus filiales. cox.akamai.com/ se puede utilizar para determinar los propietarios de la dirección IP y los nombres de dominio que se muestran en el resultado de las herramientas Tracert. África: www.br c.118.txt Tracing route to e144.75.cisco.1 172. rastree la ruta hacia www.net [23.net Australia: www. Ahora haga un tracert a uno de los sitios web del RIR de la parte 1 y guarde los resultados. Como alternativa.deploy.dscb. En la petición de entrada de línea de comandos.afrinic.109 Equinix-DFW2.170] <1 7 8 11 9 49 39 35 ms ms ms ms ms ms ms ms <1 7 7 11 11 * 38 33 ms ms ms ms ms ms ms 192.akamaitechnologies.com Trace complete.net América del Sur: www.1.1. puede redirigir el resultado a un archivo de texto utilizando > o >>.208.com.Práctica de laboratorio: realización de un esquema de Internet a. Compare las listas de dominios que se atravesaron para llegar a los destinos finales. pero podría incluir lo siguiente: interrupciones de la red.67. C:\Users\User1> tracert www.domaintools.0.lacnic.apnic.net América del Norte: www. Este documento es información pública de Cisco.akamaiedge.67.cisco. Reflexión ¿Qué puede afectar los resultados de tracert? _______________________________________________________________________________________ _______________________________________________________________________________________ La respuesta varía.157 68.21. Todos los derechos reservados. b.196 70.net A continuación. enumere los dominios de los resultados de tracert con la herramienta basada en la Web “whois”.com > tracert-cisco. registro. • Verificar el estado de las interfaces.168.168. Topología Tabla de direccionamiento Dispositivo R1 Interfaz Máscara de subred Dirección IP Gateway predeterminado G0/0 192. Parte 3: mostrar la información del router • Recuperar información del hardware y del software del router.1 255.0 192. Parte 2: configurar los dispositivos y verificar la conectividad • Asignar información de IPv4 estática a las interfaces de la computadora.3 255.255.168.255.168.1.168.1 Objetivos Parte 1: establecer la topología e inicializar los dispositivos • Realizar el cableado de los equipos para que coincidan con la topología de la red.255.3 255.255.0.0.1 255.1.1.1 PC-B NIC 192.0 N/A G0/1 192. Página 1 de 17 .255. Todos los derechos reservados.255.Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente.255.255. Este documento es información pública de Cisco. • Inicializar y reiniciar el router y el switch. • Verificar la conectividad de la red • Configurar el router para el acceso por SSH. • Configurar los parámetros básicos del router. • Interpretar el resultado de la tabla de routing.0 N/A PC-A NIC 192. • Interpretar el resultado de la configuración de inicio.168.0 192. Parte 4: configurar IPv6 y verificar la conectividad © 2014 Cisco y/o sus filiales.0. a. © 2014 Cisco y/o sus filiales. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15. inicializar y volver a cargar el router y el switch. Vista o XP con un programa de emulación de terminal. Parte 2: Configurar dispositivos y verificar la conectividad Paso 1. En la parte 3. utilizará SSH para conectarse de manera remota al router y usará comandos de IOS para recuperar la información del dispositivo para responder preguntas sobre el router. la máscara de subred y la configuración del gateway predeterminado en la PC-B. Todos los derechos reservados. Paso 2. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos. En la parte 4. a. Configure la dirección IP.2(4)M3. Los switches que se utilizan son Cisco Catalyst 2960 con IOS de Cisco. configurará IPv6 en el router de modo que la PC-B pueda adquirir una dirección IP y luego verificará la conectividad. como se muestra en la topología Nota: las interfaces Gigabit Ethernet en los ISR Cisco 1941 cuentan con detección automática. switches y otras versiones del IOS de Cisco. b. Si utiliza otro modelo de router Cisco. Según el modelo y la versión de IOS de Cisco. En las partes 1 y 2.Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS Información básica/situación Esta es una práctica de laboratorio integral para revisar comandos de router de IOS que se abarcaron anteriormente. Conecte los dispositivos tal como se muestra en el diagrama de la topología y realice el cableado según sea necesario.0(2). Recursos necesarios • 1 router (Cisco 1941 con IOS de Cisco versión 15. esta práctica de laboratorio proporciona los comandos necesarios para las configuraciones de router específicas. Parte 1: establecer la topología e inicializar los dispositivos Paso 1. Nota: en el apéndice A. b. Encienda todos los dispositivos de la topología. realizar el cableado de red tal como se muestra en la topología. Este documento es información pública de Cisco. imagen universal o similar) • 1 switch (Cisco 2960 con IOS de Cisco versión 15. versión 15. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Configure la dirección IP. Configure las interfaces de la PC. Consulte el apéndice A para conocer los procedimientos para inicializar y volver a cargar los dispositivos. Para fines de revisión. Página 2 de 17 . realizará el cableado de los equipos y completará las configuraciones básicas y las configuraciones de las interfaces IPv4 en el router. se detallan los pasos para inicializar y volver a cargar los dispositivos. puede ser necesario usar un cable cruzado Ethernet. la máscara de subred y la configuración del gateway predeterminado en la PC-A. Se pueden utilizar otros routers. imagen lanbasek9 o comparable) • 2 computadoras (Windows 7. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet. y se puede utilizar un cable directo de Ethernet entre el router y la PC-B.2(4)M3 (imagen universalk9). Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio.0(2) (imagen de lanbasek9). Router# config terminal Router(config)# c. R1(config)# line R1(config-line)# R1(config-line)# R1(config-line)# R1(config-line)# vty 0 4 password ciscovtypass exec-timeout 5 0 login logging synchronous © 2014 Cisco y/o sus filiales. y evita que estos mensajes interrumpan la entrada del teclado. establezca un tiempo de espera. habilite el inicio de sesión y agregue el comando logging synchronous.Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS Paso 2. Todos los derechos reservados. R1(config)# no ip domain-lookup e. Router> enable Router# b. Asigne ciscovtypass como la contraseña de vty. R1(config)# enable secret cisco12345 g. Asigne ciscoconpass como la contraseña de consola. f. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado. R1(config)# line R1(config-line)# R1(config-line)# R1(config-line)# R1(config-line)# R1(config-line)# R1(config)# con 0 password ciscoconpass exec-timeout 5 0 login logging synchronous exit Para el comando exec-timeout. R1(config)# security passwords min-length 10 Además de configurar una longitud mínima. Deshabilite la búsqueda DNS para evitar que el router intente traducir los comandos incorrectamente introducidos como si fueran nombres de host. Configurar el router. ____________________________________________________________________________________ Use letras mayúsculas. habilite el inicio de sesión y agregue el comando logging synchronous. ¿qué representan el 5 y el 0? ____________________________________________________________________________________ La sesión expirará en 5 minutos y 0 segundos. Asigne un nombre de dispositivo al router. h. Este documento es información pública de Cisco. Establezca el requisito de que todas las contraseñas tengan como mínimo 10 caracteres. Ingrese al modo de configuración global. establezca un tiempo de espera. números y caracteres especiales en las contraseñas. enumere otras formas de aportar seguridad a las contraseñas. a. Router(config)# hostname R1 d. Página 3 de 17 . Asigne cisco12345 como la contraseña cifrada del modo EXEC privilegiado. El comando logging synchronous sincroniza la depuración y el resultado del software IOS de Cisco. En esta práctica de laboratorio.1 R1(config-if)# no shutdown R1(config-if)# int g0/1 R1(config-if)# description Connection R1(config-if)# ip address 192. to PC-B 255. Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no autorizado está prohibido. Verificar la conectividad de la red a.1... Configure una dirección IP y una descripción de interfaz. Cifre las contraseñas de texto no cifrado. ¿qué tipo de acceso remoto podría usarse para acceder al R1? ____________________________________________________________________________________ Telnet © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS R1(config-line)# exit R1(config)# i. Active las dos interfaces en el router.255.0.168. el router no tendría una configuración de inicio. R1(config)# int g0/0 R1(config-if)# description Connection R1(config-if)# ip address 192. Haga ping a la PC-B en un símbolo del sistema en la PC-A. Todos los derechos reservados.0 Configure el reloj en el router.255. Paso 3. Guarde la configuración en ejecución en el archivo de configuración de inicio.0 to S1 255.1 R1(config-if)# no shutdown R1(config-if)# exit R1(config)# exit R1# l.255. ¿Tuvieron éxito los pings? ____ Sí Después de completar esta serie de comandos. [OK] R1# ¿Qué resultado obtendría al volver a cargar el router antes de completar el comando copy runningconfig startup-config? ____________________________________________________________________________________ Se borraría el contenido de la configuración en ejecución. R1(config)# banner motd #Unauthorized access prohibited!# k. R1(config)# service password-encryption j. Nota: quizá sea necesario deshabilitar el firewall de las computadoras. R1# copy running-config startup-config Destination filename [startup-config]? Building configuration. Página 4 de 17 . Después de un reinicio. se le preguntaría al usuario si desea ingresar al diálogo de configuración inicial.168.255. por ejemplo: R1# clock set 17:00:00 18 Feb 2013 m. Página 5 de 17 .Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS b. R1# configure terminal R1(config)# ip domain-name CCNA-lab. Asegúrese de que el botón de opción Telnet esté seleccionado y después haga clic en OK (Aceptar) para conectarse al router. Paso 4. © 2014 Cisco y/o sus filiales. configurar el router para el acceso por SSH. Abra Tera Term e introduzca la dirección IP de la interfaz G0/1 del R1 en el campo Host: de la ventana Tera Term: New Connection (Tera Term: nueva conexión). Todos los derechos reservados. a. Acceda de forma remota al R1 desde la PC-A mediante el cliente de Telnet de Tera Term.com R1(config)# username admin privilege 15 secret adminpass1 R1(config)# line vty 0 4 R1(config-line)# transport input ssh R1(config-line)# login local R1(config-line)# exit R1(config)# crypto key generate rsa modulus 1024 R1(config)# exit b. Abra Tera Term e introduzca la dirección IP de la interfaz G0/1 del R1 en el campo Host: de la ventana Tera Term: New Connection (Tera Term: nueva conexión). Acceda remotamente al R1 desde la PC-A con el cliente SSH de Tera Term. No está cifrada. ¿Pudo conectarse remotamente? ____ Sí ¿Por qué el protocolo Telnet es considerado un riesgo de seguridad? ____________________________________________________________________________________ La sesión de Telnet se puede ver en texto no cifrado. Este documento es información pública de Cisco. Habilite las conexiones SSH y cree un usuario en la base de datos local del router. Las contraseñas pueden verse fácilmente mediante un programa detector de paquetes. Asegúrese de que el botón de opción SSH esté seleccionado y después haga clic en OK para conectarse al router. R1# show version Cisco IOS Software. a.2(4)M3. C1900 Software (C1900-UNIVERSALK9-M). distribute or use encryption.bin" Last reload type: Normal Reload Last reload reason: power-on This product contains cryptographic features and is subject to United States and local country laws governing import.Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS ¿Pudo conectarse remotamente? ____ Sí Parte 3: mostrar la información del router En la parte 3. Este documento es información pública de Cisco. Página 6 de 17 .0(1r)M15.1 e inicie sesión como admin y use la contraseña adminpass1. Delivery of Cisco cryptographic products does not imply third-party authority to import.cisco.0.M3. transfer and use.168. RELEASE SOFTWARE (fc1) R1 uptime is 10 minutes System returned to ROM by power-on System image file is "flash0:c1900-universalk9-mz.SPA. export. recuperar información importante del hardware y el software. Compiled Thu 26-Jul-12 19:34 by prod_rel_team ROM: System Bootstrap.com/techsupport Copyright (c) 1986-2012 by Cisco Systems. Paso 2. RELEASE SOFTWARE (fc1) Technical Support: http://www. Version 15. © 2014 Cisco y/o sus filiales. establecer una sesión SSH para el R1. abra una sesión SSH para el R1 en la dirección IP 192. Todos los derechos reservados. Mediante Tera Term en la PC-B. Use el comando show version para responder preguntas sobre el router.152-4. utilizará comandos show en una sesión SSH para recuperar información del router. Inc. export. Paso 1. Version 15. laws governing Cisco cryptographic products may be found at: http://www.152-4. © 2014 Cisco y/o sus filiales.html If you require further assistance please contact us by sending email to export@cisco. exporters.0) with 446464K/77824K bytes of memory. and local country laws. Este documento es información pública de Cisco. return this product immediately.com/wwl/export/crypto/tool/stqrg. and local laws. 250880K bytes of ATA System CompactFlash 0 (Read/Write) License Info: License UDI: ------------------------------------------------Device# PID SN ------------------------------------------------*0 CISCO1941/K9 FTX1636848Z Technology Package License Information for Module:'c1900' ----------------------------------------------------------------Technology Technology-package Technology-package Current Type Next reboot -----------------------------------------------------------------ipbase ipbasek9 Permanent ipbasek9 security None None None data None None None Configuration register is 0x2142 (will be 0x2102 at next reload) ¿Cuál es el nombre de la imagen de IOS que el router está ejecutando? ____________________________________________________________________________________ La versión de la imagen puede variar. Cisco CISCO1941/K9 (revision 1.S. distributors and users are responsible for compliance with U. 255K bytes of non-volatile configuration memory.cisco.Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS Importers. Todos los derechos reservados. By using this product you agree to comply with applicable laws and regulations. A summary of U. Página 7 de 17 . Processor board ID FTX1636848Z 2 Gigabit Ethernet interfaces 2 Serial(sync/async) interfaces 1 terminal line DRAM configuration is 64 bits wide with parity disabled. If you are unable to comply with U.bin. pero las respuestas deberían ser algo así como c1900universalk9-mz.SPA.S.S.M3.com. pero el resultado predeterminado del comando show version en el router 1941 es: 250880K bytes of ATA System CompactFlash 0 (Read/Write). en caso de existir.ssJJi9tOJqqb6DMG/YH5No ! no aaa new-model © 2014 Cisco y/o sus filiales. el router ingresa al modo ROMMON. seguido de un parámetro de filtrado y una expresión de filtrado. Paso 3. carga el IOS desde la memoria flash y carga la configuración de inicio desde la NVRAM.Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS ¿Cuánta memoria de acceso aleatorio no volátil (NVRAM) tiene el router? ____________________________________________________________________________________ Las respuestas pueden variar. el router experimenta un arranque normal. Use el comando show startup-config en el router para responder las siguientes preguntas. R1# show version | include register Configuration register is 0x2142 ¿Cuál es el proceso de arranque para el router en la siguiente recarga? ____________________________________________________________________________________ Las respuestas pueden variar. En la mayoría de los casos (0x2102). b. Si el registro de configuración es 0x2142. introduzca una barra vertical (|) después de un comando show. Este documento es información pública de Cisco. ¿Cuánta memoria flash tiene el router? ____________________________________________________________________________________ ____________________________________________________________________________________ Las respuestas pueden variar. Si el arranque inicial falla.2 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! security passwords min-length 10 enable secret 4 3mxoP2KRPf3sFHYl6Vm6. el router omite la configuración de inicio y comienza en el símbolo del sistema del modo usuario. puede usar la palabra clave include para ver todas las líneas del resultado que contienen la expresión de filtrado. Todos los derechos reservados. Para habilitar el comando de filtrado. pero el resultado del comando show version en el router 1941 es: 255K bytes of non-volatile configuration memory. Filtre el comando show version mediante show version | include register para responder la siguiente pregunta. Para que el resultado coincida con la instrucción de filtrado. mostrar la configuración de inicio. Filtrar el resultado permite que un usuario visualice determinadas secciones del resultado. los comandos show proporcionan varias pantallas de resultados. R1# show start Using 1674 out of 262136 bytes ! version 15. Página 8 de 17 . Con frecuencia. 255. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS ! no ipv6 cef ip source-route ! no ip domain lookup ip domain name CCNA-lab.255.1.0 duplex auto speed auto ! interface GigabitEthernet0/1 description Connection to S1 ip address 192.255. Todos los derechos reservados.255.0 duplex auto speed auto ! interface Serial0/0/0 no ip address shutdown clock rate 200 0000 ! interface Serial0/0/1 no ip address shutdown ! ip forward-protocol nd ! no ip http server no ip http secure-server ! control-plane ! ! © 2014 Cisco y/o sus filiales.168. Página 9 de 17 .168.0.1 255.com ip cef multilink bundle-name authenticated ! ! ! license udi pid CISCO2911/K9 sn FTX1636848Z ! ! username admin privilege 15 secret 7 1304131f020214B383779 ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 description Connection to PC-B ip address 192.1 255. Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS banner motd ^CUnauthorized access prohibited!^C ! line con 0 exec-timeout 5 0 password 7 060506324F410A160B0713181F logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 exec-timeout 5 0 password 7 060506324F411F0D1C0713181F logging synchronous login local transport input ssh ! scheduler allocate 20000 1000 end ¿De qué forma figuran las contraseñas en el resultado? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Las contraseñas están cifradas debido al comando service password-encryption. Use el comando show startup-config | begin vty. Este documento es información pública de Cisco. Las contraseña line con de ciscoconpass está cifrada como 060506324F410A160B0713181F. Página 10 de 17 . La contraseña de line vty de ciscovtypass está cifrada como 060506324F411F0D1C0713181F. line vty 0 4 exec-timeout 5 0 password 7 060506324F411F0D1C0713181F login local transport input ssh ! scheduler allocate 20000 1000 end ¿Qué resultado se obtiene al usar este comando? ____________________________________________________________________________________ ____________________________________________________________________________________ Un usuario recibe el resultado de la configuración de inicio que empieza con la línea que incluye la primera instancia de la expresión de filtrado. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. IS-IS level-1.1.1/32 192.0.168.replicated route.0.BGP D . % . mostrar una lista de resumen de las interfaces del router.per-user static route o . R1# show ip interface brief Interface Embedded-Service-Engine0/0 GigabitEthernet0/0 GigabitEthernet0/1 Serial0/0/0 Serial0/0/1 R1# IP-Address unassigned 192. N2 .static. 2 subnets.1 192. EX . GigabitEthernet0/0 variably subnetted. P .EIGRP.OSPF external type 2 i .1 unassigned unassigned OK? YES YES YES YES YES Method unset manual manual unset unset Status Protocol administratively down down up up up up administratively down down administratively down down ¿Qué comando cambió el estado de los puertos Gigabit Ethernet de administrativamente inactivo a activo? ____________________________________________________________________________________ no shutdown: © 2014 Cisco y/o sus filiales.168. mostrar la tabla de routing en el router.0/24 192.NHRP. GigabitEthernet0/1 is directly connected. R1# show ip route Codes: L . C . Todos los derechos reservados.0.168. IA .RIP. 2 subnets. Ambas respuestas son correctas.OSPF external type 1.0.168. R .168.OSPF NSSA external type 2 E1 . ¿Cuántas entradas de ruta están cifradas con un código C en la tabla de routing? _____ 2 Paso 5. Página 11 de 17 . L2 . su .0/24 192. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS Paso 4. L1 .mobile.0/24 is 192.1.OSPF NSSA external type 1.IS-IS summary. O .1.OSPF.IS-IS.0/24 is 192.168. l .168.168.OSPF inter area N1 .1.connected. 2 masks is directly connected.EIGRP external. H .periodic downloaded static route. M . 2 masks is directly connected. GigabitEthernet0/1 ¿Qué código se utiliza en la tabla de routing para indicar una red conectada directamente? _______________________________________________________________________________________ _______________________________________________________________________________________ La C designa una subred conectada directamente.ODR.1/32 variably subnetted. S .next hop override Gateway of last resort is not set C L C L 192.LISP + . Una L designa una interfaz local. GigabitEthernet0/0 is directly connected. B .IS-IS inter area.IS-IS level-2 ia . E2 . Use el comando show ip interface brief en el router para responder la siguiente pregunta. Use el comando show ip route en el router para responder las siguientes preguntas.candidate default. U .local. * . debido a que las pilas de protocolos IPv4 e IPv6 están activas. Todos los derechos reservados. Emita el comando ipconfig en la PC-B para examinar la configuración de IPv6. la PC-B recibe el prefijo de red IPv6 de G0/0 del R1 y puede configurar automáticamente la dirección IPv6 y el gateway predeterminado. Asigne una dirección de unidifusión global IPv6 a la interfaz G0/0. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS Parte 4: configurar IPv6 y verificar la conectividad Paso 1. Use el comando show ipv6 int brief para verificar la configuración de IPv6 en el R1. además de la dirección de unidifusión. Página 12 de 17 . a. R1#show ipv6 int brief Em0/0 unassigned GigabitEthernet0/0 FE80::1 2001:DB8:ACAD:A::1 GigabitEthernet0/1 unassigned Serial0/0/0 unassigned Serial0/0/1 Unassigned [administratively down/down] [up/up] [up/up] [administratively down/down] [administratively down/down] Si no se asignó una dirección IPv6 a la G0/1. c. además de una dirección IPv4. y habilite el routing IPv6. haga ping a la dirección link-local del gateway predeterminado del R1. ¿por qué se indica como [up/up]? ____________________________________________________________________________________ ____________________________________________________________________________________ El estado [up/up] refleja el estado de la capa 1 y la capa 2 de la interfaz y no depende de la capa 3. Dirección IPv6 de 2001:db8:acad:a:d428:7de2:997c:b05a ¿Cuál es el gateway predeterminado asignado a la PC-B? ____________ fe80::1 En la PC-B. ¿Tuvo éxito? ___ Sí © 2014 Cisco y/o sus filiales. Al habilitar el routing de unidifusión IPv6 en el R1. Nota: la asignación de una dirección IPv6. ¿Tuvo éxito? ____ Sí En la PC-B. ¿Cuál es la dirección IPv6 asignada a la PC-B? ____________________________________________________________________________________ Las respuestas varían. en una interfaz se conoce como “dual stacking”. asignar direcciones IPv6 a la G0/0 del R1 y habilitar el routing IPv6. asigne la dirección link-local en la interfaz. R1# configure terminal R1(config)# interface g0/0 R1(config-if)# ipv6 address 2001:db8:acad:a::1/64 R1(config-if)# ipv6 address fe80::1 link-local R1(config-if)# no shutdown R1(config-if)# exit R1(config)# ipv6 unicast-routing R1(config)# exit b. haga ping a la dirección IPv6 de unidifusión del R1 2001:db8:acad:a::1. un técnico sospecha que se asignó una máscara de subred incorrecta a una interfaz. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router. si hiciera ping de la PC-A a la dirección IPv6 de la PC-B. Después de configurar IPv6 en la LAN de la PC-B en la interfaz G0/0 del R1. un técnico sospecha que no se habilitó una interfaz. Todos los derechos reservados. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. ¿Qué comando show podría usar el técnico para resolver este problema? _______________________________________________________________________________________ show startup-config o show running-config 3. Durante la investigación de un problema de conectividad de red. Durante la investigación de un problema de conectividad de red. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router.Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS Reflexión 1. Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n. no se incluye ningún otro tipo de interfaz.º 2 Interfaz serial #1 Interfaz serial n. La interfaz BRI ISDN es un ejemplo. Página 13 de 17 . Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado. ¿Qué comando show podría usar el técnico para resolver este problema? _______________________________________________________________________________________ Las respuestas pueden variar. 2. En esta tabla. los comandos show ip interface brief o show startup-config proporcionarían la información. Este documento es información pública de Cisco. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. Apéndice A: inicialización y recarga de un router y un switch Paso 1. porque la interfaz G0/1 del R1 no se configuró con IPv6 y la PC-A solo tiene una dirección IPv4. En esta tabla. ¿el ping sería correcto? ¿Por qué o por qué no? _______________________________________________________________________________________ El ping fallaría. © 2014 Cisco y/o sus filiales. Sin embargo. si bien puede haber interfaces de otro tipo en un router determinado. inicializar y volver a cargar el router. a. dat en la memoria flash.dat Delete filename [vlan.SE. Reload Reason: Reload Command. System configuration has been modified. Would you like to terminate autoinstall? [yes]: yes Paso 2. se cancela la recarga). Escriba yes (sí) y. Todos los derechos reservados. Nota: es posible que reciba un mensaje para guardar la configuración en ejecución antes de volver a cargar el router. Se le solicita finalizar la instalación automática. Página 14 de 17 . Switch# delete vlan. Escriba el comando erase startup-config para eliminar el archivo de configuración de inicio de la NVRAM.dat 32514048 bytes total (20886528 bytes free) Switch# c. Acceda al switch mediante el puerto de consola e ingrese al modo EXEC privilegiado. Switch# show flash Directory of flash:/ 2 3 4 5 6 -rwx -rwx -rwx -rwx -rwx 1919 1632 13336 11607161 616 Mar Mar Mar Mar Mar 1 1 1 1 1 1993 1993 1993 1993 1993 00:06:33 00:06:33 00:06:33 02:37:06 00:07:13 +00:00 +00:00 +00:00 +00:00 +00:00 private-config. Emita el comando reload para eliminar una configuración antigua de la memoria. presione Enter para confirmar. Switch> enable Switch# b. Este documento es información pública de Cisco. Save? [yes/no]: no d. a. Si se encontró el archivo vlan.text config.text multiple-fs c2960-lanbasek9-mz. Router# reload Proceed with reload? [confirm] *Nov 29 18:28:09. elimínelo. Cuando reciba el mensaje Proceed with reload (Continuar con la recarga). Escriba no y presione Enter.150-2. Utilice el comando show flash para determinar si se crearon VLAN en el switch. se le solicita introducir el diálogo de configuración inicial. Router# erase startup-config Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] [OK] Erase of nvram: complete Router# c. (Si presiona cualquier otra tecla. inicializar y volver a cargar el switch. Escriba no y presione Enter.dat]? © 2014 Cisco y/o sus filiales. Una vez que se vuelve a cargar el router. luego.Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS Router> enable Router# b.bin vlan. presione Enter.923: %SYS-5-RELOAD: Reload requested by console. Would you like to enter the initial configuration dialog? [yes/no]: no e. Presione Enter para confirmar que desea borrar este archivo.. se cancela la recarga). Switch# erase startup-config Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] [OK] Erase of nvram: complete Switch# g.. Utilice el comando erase startup-config para eliminar el archivo de configuración de inicio de la NVRAM. Switch# reload Proceed with reload? [confirm] Nota: es posible que reciba un mensaje para guardar la configuración en ejecución antes de volver a cargar el switch. En este momento. Delete flash:/vlan. Vuelva a cargar el switch para eliminar toda información de configuración antigua de la memoria. Presione Enter para seguir con la recarga. Escriba no y presione Enter. Página 15 de 17 . Se le solicitará que confirme la eliminación del archivo de configuración. System configuration has been modified. se anula la eliminación). Se le solicitará que confirme que desea eliminar este archivo. puede cambiar el nombre de archivo o. (Si se presiona cualquier otra tecla.dat? [confirm] Switch# f. Todos los derechos reservados. Este documento es información pública de Cisco. Se le solicitará que confirme la recarga del switch.Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS d. Una vez que se vuelve a cargar el switch. Would you like to enter the initial configuration dialog? [yes/no]: no Switch> Configuraciones de dispositivos Router R1 R1#show run Building configuration. Presione Enter para confirmar la eliminación.2 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! security passwords min-length 10 © 2014 Cisco y/o sus filiales. se le solicita introducir el diálogo de configuración inicial. Current configuration : 1742 bytes ! version 15. Escriba no y presione Enter. (Si presiona cualquier otra tecla. se cancela la operación). Save? [yes/no]: no h. e. (Al pulsar cualquier otra tecla. presionar Enter si introdujo el nombre de manera correcta. Se le solicitará que verifique el nombre de archivo. simplemente. 1 255.255.0.168.168.0 duplex auto speed auto ipv6 address FE80::1 link-local ipv6 address 2001:DB8:ACAD:A::1/64 ! interface GigabitEthernet0/1 description Connection to S1 ip address 192.1 255.0 duplex auto speed auto ! interface Serial0/0/0 © 2014 Cisco y/o sus filiales. Todos los derechos reservados.255.1.com ip cef ipv6 unicast-routing ipv6 cef multilink bundle-name authenticated ! ! ! license udi pid CISCO1941/K9 sn FTX1636848Z license accept end user agreement ! ! username admin privilege 15 password 7 1304131F0202142B383779 ! ! ! ! ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 description Connection to PC-B ip address 192.ssJJi9tOJqqb6DMG/YH5No ! no aaa new-model ! ! ! ! ! ! ! no ip domain lookup ip domain name CCNA-lab.255.255. Este documento es información pública de Cisco. Página 16 de 17 .Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS enable secret 4 3mxoP2KRPf3sFHYl6Vm6. Todos los derechos reservados. Página 17 de 17 .Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS no ip address shutdown clock rate 2000000 ! interface Serial0/0/1 no ip address shutdown ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ! ! ! ! control-plane ! ! banner motd ^CUnauthorized access prohibited!^C ! line con 0 exec-timeout 5 0 password 7 03075218050022434019181604 logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 exec-timeout 5 0 password 7 14141B180F0B3C3F3D38322631 logging synchronous login local transport input ssh ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. 3 255. Descargará e instalará CCP en la computadora y luego lo utilizará para supervisar el estado de la interfaz del R1. Además. la WAN. Este documento es información pública de Cisco. la VPN. © 2014 Cisco y/o sus filiales.0 N/A S1 VLAN 1 N/A N/A N/A PC-A NIC 192.255. Topología Tabla de direccionamiento Dispositivo R1 Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 192.0. la LAN y otras configuraciones por medio de menús y de asistentes fáciles de utilizar.255.168.255. configurará los parámetros del router con la configuración de la práctica de laboratorio anterior en este capítulo.0.3 255.255.1.1 255.Práctica de laboratorio: configuración de los parámetros básicos del router con CCP (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Simplifica la configuración del routing. Todos los derechos reservados. En esta práctica de laboratorio.0 192.0 N/A G0/1 192.168. configurará una interfaz.255.255.168.168.255. establecerá la fecha y hora. Se debe establecer conectividad de capa 3 entre la PC que ejecuta CCP (PC-A) y el R1 antes de que CCP pueda establecer una conexión. También usará algunas de las utilidades incluidas en CCP. se debe configurar el acceso y la autenticación HTTP en el R1. agregará un usuario a la base de datos local y editará la configuración de vty.1 255.1. el firewall.0. Página 1 de 20 .1 PC-B NIC 192.168.168.1.255.0 192.1 Objetivos Parte 1: establecer la topología e inicializar los dispositivos Parte 2: configurar los dispositivos y verificar la conectividad Parte 3: configurar el router para permitir el acceso de CCP Parte 4: (optativo) instalar y configurar CCP en la PC-A Parte 5: configurar los parámetros del R1 con CCP Parte 6: usar las utilidades de CCP Información básica/situación Cisco Configuration Professional (CCP) es una aplicación basada en computadora que proporciona administración de dispositivos basados en GUI para routers de servicios integrados (ISR). b. © 2014 Cisco y/o sus filiales. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Las configuraciones de router realizadas con CCP generan los comandos de CLI del IOS. Este documento es información pública de Cisco. Todos los derechos reservados. se recomienda contar con 2 GB • 400 MB de espacio en disco duro disponible • Internet Explorer 6. a. Si utiliza otro modelo de router Cisco. Vista o XP con un programa de emulación de terminal. y se puede utilizar un cable directo de Ethernet entre el router y la PC-B. Recursos necesarios • 1 router (Cisco 1941 con IOS de Cisco versión 15. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos. Según el modelo y la versión de IOS de Cisco. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet. Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.6 de CCP instalada en las computadoras del laboratorio antes de la asignación de la práctica de laboratorio.2(4)M3 (imagen universalk9). según sea necesario. Página 2 de 20 . consulte con el instructor. imagen lanbasek9 o comparable) • 2 computadoras (Windows 7. switches y otras versiones del IOS de Cisco. Nota para el instructor: esta práctica de laboratorio se incluye en el currículo CCNAv5 para exponer a los estudiantes a la utilidad de administración de routers basada en GUI desarrollada por Cisco.0_11 o más reciente • Adobe Flash Player. Si no está seguro.6 de CCP son los siguientes: • Procesador de 2 GHz o más rápido • 1 GB de DRAM como mínimo. Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio. Encienda todos los dispositivos de la topología. Parte 1. Las prácticas de laboratorio restantes se centrarán principalmente en el uso de la CLI del IOS. Se pueden utilizar otros routers. versión 10.0(2) (imagen de lanbasek9). CCP puede ser muy útil para configurar características más complejas del router. puede ser necesario usar un cable cruzado Ethernet. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. establecer la topología e inicializar los dispositivos Paso 1. imagen universal o similar) • 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2). Nota para el instructor: el instructor puede optar por tener la versión 2.6.0 o más reciente. realizar el cableado de red tal como se muestra en la topología.Práctica de laboratorio: configuración de los parámetros básicos del router con CCP Nota: las configuraciones de router llevadas a cabo con CCP generan los comandos de CLI del IOS. con la depuración configurada en No Nota: las interfaces Gigabit Ethernet en los ISR Cisco 1941 cuentan con detección automática.2(4)M3.0 o más reciente • Resolución de pantalla de 1024x768 o superior • Java Runtime Environment (JRE). ya que no requiere un conocimiento específico de la sintaxis de los comandos de IOS de Cisco. Conecte los dispositivos que se muestran en el diagrama de la topología y realice el cableado. versión 1. como se muestra en la topología Nota: los requisitos del sistema de la computadora para la versión 2. Cifre las contraseñas de texto no cifrado. R1(config)# ip http server R1(config)# ip http secure-server Paso 2. Configurará esta interfaz con CCP más adelante en esta práctica de laboratorio. k. a. R1(config)# ip http authentication local © 2014 Cisco y/o sus filiales. a. habilitar la autenticación HTTP para usar la base de datos local en el router. Consulte la topología y la tabla de direccionamiento para conocer los nombres de los dispositivos y obtener información de direcciones. Paso 3. Ingrese al modo de configuración global. También habilitará la autenticación HTTP para usar la base de datos local. Paso 2. b. configurará los parámetros básicos. y active la interfaz G0/1 en el router. Configure las direcciones IP y una descripción de la interfaz. Asigne cisco12345 como la contraseña cifrada del modo EXEC privilegiado. j. como las direcciones IP de interfaz (solo G0/1). Configurar dispositivos y verificar la conectividad En la parte 2. b. m. Asigne ciscoconpass como la contraseña de consola y habilite el inicio de sesión. Configure la dirección IP. configurar el router para permitir el acceso de CCP En la parte 3. i. la máscara de subred y la configuración del gateway predeterminado en la PC-B. Todos los derechos reservados. Nota: todavía NO configure la interfaz G0/0. Configure la dirección IP. l. g. habilitar los servicios de servidores HTTP y HTTPS en el router. Paso 1. Parte 2. f. c. Verificar la conectividad de la red Verifique que pueda hacer ping a la G0/1 del R1 desde la PC-A. Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no autorizado está prohibido. Desactive la búsqueda del DNS. Configure logging synchronous en las líneas de consola y vty. inicializar y volver a cargar el router y el switch. Asigne ciscovtypass como la contraseña de vty y habilite el inicio de sesión. configurará el router para permitir el acceso de CCP al habilitar los servicios de servidores HTTP y HTTPS. Configurar el router. Establezca el requisito de que todas las contraseñas tengan como mínimo 10 caracteres. Configure las interfaces de la PC. Parte 3. Página 3 de 20 . la máscara de subred y la configuración del gateway predeterminado en la PC-A. Asigne un nombre de dispositivo al router.Práctica de laboratorio: configuración de los parámetros básicos del router con CCP Paso 2. h. Este documento es información pública de Cisco. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado. Guarde la configuración en ejecución en el archivo de configuración de inicio. Paso 1. e. d. el acceso seguro a dispositivos y las contraseñas. puede optar por descargarlo. c. En el cuadro de diálogo Properties. Puede cambiar la configuración de inicio para que se ejecute automáticamente en modo administrador. b. Siga las instrucciones en pantalla para instalar CCP 2.6.cisco.html?mdfid=281795035&softwareid=282159854&release=2. Acepte los términos y condiciones y descargue y guarde el archivo en la ubicación deseada. En la sección Nivel de privilegio. d.zip. Nota: si CCP ya está instalado en la PC-A. Nota: verifique si seleccionó el archivo correcto de CCP y no CCP Express.com/download/release. Paso 2. R1(config)# username admin privilege 15 secret adminpass1 Parte 4. instalar CCP. cambiar la configuración para ejecutar como administrador. a. Este documento es información pública de Cisco. en esta práctica de laboratorio se usa CCP 2. a. puede omitir este paso. e.Práctica de laboratorio: configuración de los parámetros básicos del router con CCP Paso 3. Descargue CCP 2. sin embargo.6 &rellifecycle=&relind=AVAILABLE&reltype=all b. En la lista desplegable. seleccione Propiedades.6 en la computadora. (optativo) instalar y configurar CCP en la PC-A Paso 1. Si hay una versión más actualizada de CCP. configurar el router para el acceso de CCP. Haga clic con el botón secundario en el ícono del escritorio de CCP (o haga clic en el botón Inicio) y luego haga clic con el botón secundario en Cisco Configuration Professional. Si no se ejecuta como administrador. Abra el archivo ZIP y ejecute el archivo ejecutable de CCP. haga clic en la casilla de verificación Ejecutar este programa como administrador y luego haga clic en Aceptar. © 2014 Cisco y/o sus filiales.6 del sitio web de Cisco: http://software. Asigne un usuario en la base de datos local del router para acceder a CCP con el nombre de usuario admin y la contraseña adminpass1. es posible que no pueda iniciar CCP correctamente. seleccione la ficha Compatibilidad. Todos los derechos reservados. Seleccione el archivo cisco-config-pro-k9-pkg-2_6-en. Página 4 de 20 . (Haga doble clic en el ícono del escritorio de CCP o haga clic en Inicio > Cisco Configuration Professional. a. © 2014 Cisco y/o sus filiales. haga clic en Sí. En la PC-A. c. Todos los derechos reservados. Cuando se inicia CCP.exe realice cambios en la computadora.Práctica de laboratorio: configuración de los parámetros básicos del router con CCP Paso 3. Este documento es información pública de Cisco. Si recibe un mensaje de advertencia de seguridad que le solicita que permita que el programa CiscoCP. y el nombre de usuario admin y la contraseña adminpass1 que agregó a la base de datos local durante la configuración del router en la parte 2. inicie CCP. Introduzca la dirección IP para la G0/1 del R1. Haga clic en Aceptar. Página 5 de 20 . b. crear o administrar comunidades. aparece el cuadro de diálogo Select/Manage Community (Seleccionar/administrar comunidad). Haga clic en Discovery Details (Detalles de detección) para determinar el motivo de la falla en el proceso de detección y luego resuelva el problema. haga clic en Discover (Detectar).Práctica de laboratorio: configuración de los parámetros básicos del router con CCP d. En la venta Community Information (Información de comunidad). © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Página 6 de 20 . Todos los derechos reservados. Nota: si hay un problema de configuración. Si configuró el router correctamente. el Discovery Status (Estado de detección) cambia de Not discovered (No detectado) a Discovered (Detectado) y el R1 aparece en la columna Router Hostname (Nombre de host del router). verá el estado Discovery failed (Error de detección). configurará la interfaz G0/0. configurar los parámetros del R1 con CCP En la parte 5.Práctica de laboratorio: configuración de los parámetros básicos del router con CCP Parte 5. a. agregará un usuario a la base de datos local y cambiará la configuración de vty. Este documento es información pública de Cisco. establecerá la fecha y hora. utilizará CCP para mostrar información sobre el R1. haga clic en Monitor. Paso 1. En el panel de navegación izquierdo. © 2014 Cisco y/o sus filiales. ver el estado de las interfaces en el R1. Todos los derechos reservados. c. haga clic en Router > Overview (Router > Descripción general) para visualizar la pantalla Monitor Overview (Descripción general del monitor) en el panel de contenido derecho. Página 7 de 20 . En la barra de herramientas de CCP. b. Utilice las flechas arriba y abajo en el lado derecho de la lista de interfaces para desplazarse por la lista de interfaces del router. En el panel de navegación izquierdo. Haga clic en Next (Siguiente) para avanzar por el proceso de creación de interfaces Ethernet de capa 3. a. e. f. b. d. g. Revise la pantalla de resumen y haga clic en Finish (Finalizar).1 en el campo de dirección IP y 255. i. Haga clic en la casilla de verificación Save running config to device’s startup config (Guardar configuración en ejecución en la configuración de inicio del dispositivo) y luego haga clic en Deliver (Entregar).Práctica de laboratorio: configuración de los parámetros básicos del router con CCP Paso 2.255. usar el asistente de LAN Ethernet para configurar la interfaz G0/0. Este documento es información pública de Cisco. Todos los derechos reservados.168. Haga clic en Create New Connection (Crear conexión nueva) para iniciar el asistente de LAN Ethernet.0 en el campo de máscara de subred y luego haga clic en Next. h. Haga clic en OK para cerrar la ventana. haga clic en Interface Management (Administración de interfaz) > Interface and Connections (Interfaz y conexiones) para visualizar la pantalla Interfaces and Connections (Interfaces y conexiones) en el panel de contenido derecho. c. k. Aparece la ventana Commands Delivery Status (Estado de entrega de comandos). Cuando se le solicite habilitar AAA en el router. Página 8 de 20 . haga clic en No. Mantenga seleccionado el botón de opción No en la pantalla del servidor de DHCP y haga clic en Next. Volverá a la pantalla Interfaces and Connections. G0/0 ahora debería estar de color verde y debería aparecer como Up (Activa) en la columna Status (Estado). © 2014 Cisco y/o sus filiales.0. j. Esta acción agrega los comandos que aparecen en la ventana de vista previa a la configuración en ejecución y luego guarda esta última en la configuración de inicio en el router. haga clic en Configure (Configurar). Mantenga seleccionado el botón de opción Configure this interface for straight routing (Configurar esta interfaz para routing directo) y haga clic en Next.255. Introduzca 192. En la barra de herramientas de CCP. . edite Date (Fecha). Time (Hora) y Time Zone (Zona horaria). (Cambiar configuración). a. Página 9 de 20 . En el panel de navegación izquierdo. b. establecer fecha y hora en el router.Práctica de laboratorio: configuración de los parámetros básicos del router con CCP Paso 3. Haga clic en Apply (Aplicar). Haga clic en Change Settings.. seleccione Router > Time > Date and Time (Router > Hora > Fecha y hora) para que aparezca la pantalla Additional Tasks > Date/Time (Tareas adicionales > Fecha/hora) en el panel de contenido derecho. En la ventana Date and Time Properties (Propiedades de fecha y hora). Este documento es información pública de Cisco. Todos los derechos reservados. © 2014 Cisco y/o sus filiales. Página 10 de 20 . Introduzca ciscoccppass en los campos New Password: (Contraseña nueva:) y Confirm New Password: (Confirmar contraseña nueva:). Paso 4. Seleccione 15 en la lista desplegable Privilege Level: (Nivel de privilegio). Haga clic en el botón Add… (Agregar). Todos los derechos reservados. En la ventana de configuración del reloj de Router. Agregue una cuenta de usuario nueva a la base de datos local.Práctica de laboratorio: configuración de los parámetros básicos del router con CCP c. a. Este documento es información pública de Cisco. Introduzca ccpadmin en el campo Username: (Nombre de usuario:). En el panel de navegación izquierdo. seleccione Router > Router Access > User Accounts/View (Router > Acceso al router > Cuentas de usuario/Ver) para visualizar la pantalla Additional Tasks > User Accounts/View en el panel de contenido derecho. haga clic en OK. © 2014 Cisco y/o sus filiales. b. En la ventana Date and Time Properties. Haga clic en OK para agregar este usuario a la base de datos local. haga clic en Close (Cerrar). editar la configuración de las líneas vty. Revise la información en la ventana Commands Delivery Status y haga clic en OK. Página 11 de 20 . Haga clic en la casilla de verificación Input Protocol > Telnet (Protocolo de entrada > Telnet). d. Haga clic en Edit… (Editar). También seleccione la casilla de verificación SSH. modifique el campo Time out: (Tiempo de espera) y establézcalo en 15 minutos. Este documento es información pública de Cisco. En el panel de navegación izquierdo. Paso 5. Todos los derechos reservados. seleccione Router Access > VTY (Acceso al router > VTY) para visualizar la ventana Additional Tasks > VTYs (Tareas adicionales > VTY) en el panel de contenido derecho. En la ventana Edit VTY Lines (Editar líneas vty). b. Revise las otras opciones disponibles. haga clic en Aceptar. © 2014 Cisco y/o sus filiales. haga clic en la casilla de verificación Save running config to device’s startup config y luego haga clic en Deliver. En la ventana Deliver Configuration to Device (Entregar configuración al dispositivo). a. La cuenta de usuario nueva debería aparecer en el panel de contenido derecho. A continuación.Práctica de laboratorio: configuración de los parámetros básicos del router con CCP c. Haga clic en Confirmar. Aparece una ventana que le informa que la configuración se guardó correctamente. Use la barra de desplazamiento ubicada a la derecha del cuadro de resultados para ver los resultados del ping.Práctica de laboratorio: configuración de los parámetros básicos del router con CCP c. a. En la ventana Commands Delivery Status. revise los comandos que se entregarán a la configuración en ejecución y haga clic en Deliver. Página 12 de 20 . El panel de contenido muestra una pantalla de confirmación. usar utilidades de CCP En la parte 6.168. a. Haga clic en Aceptar. usar la utilidad Ping para probar la conectividad a la PC-B. En la parte inferior del panel de navegación izquierdo. Todos los derechos reservados.0. © 2014 Cisco y/o sus filiales. haga clic en Ping and Traceroute (Ping y traceroute) para mostrar la pantalla Ping and Traceroute en el panel de contenido. Haga clic en Write to Startup Configuration (Escribir en la configuración de inicio). utilizará el panel Utilities (Utilidades) para guardar la configuración en ejecución del router en la configuración de inicio. haga clic en OK. Por último. En la pantalla Deliver Configuration to Device. Parte 6. Este documento es información pública de Cisco.3 en el campo Destination*: (Destino*:) y luego haga clic en Ping. cerrará CCP. Introduzca 192. guardar la configuración en ejecución del router en la configuración de inicio. En el panel Utilities (Utilidades). El panel de contenido derecho debería reflejar los cambios efectuados en el valor de tiempo de espera de ejecución. Paso 2. Usará la utilidad Ping para probar la conectividad de red y la utilidad View (Ver) para visualizar la configuración en ejecución del router. busque el panel Utilities (Utilidades). Paso 1. b. haga clic en View > IOS Show Commands (Ver > Comandos show de IOS) para visualizar la pantalla IOS Show Commands en el panel de contenido. Este documento es información pública de Cisco. a. © 2014 Cisco y/o sus filiales. Página 13 de 20 . Seleccione show run en la lista desplegable y haga clic en Show (Mostrar). Use la utilidad View para visualizar la configuración en ejecución del router. La configuración en ejecución del router se muestra en el panel de contenido. b.Práctica de laboratorio: configuración de los parámetros básicos del router con CCP Paso 3. Todos los derechos reservados. En el panel Utilities. © 2014 Cisco y/o sus filiales. cerrar CCP. Para permitir el acceso de CCP. Cierre la ventana de CCP. Página 14 de 20 . haga clic en Salir de esta página.Práctica de laboratorio: configuración de los parámetros básicos del router con CCP Paso 4. Todos los derechos reservados. se usan los comandos ip http server o ip http secure-server. Cuando aparezca una ventana de confirmación de Windows Internet Explorer. Este documento es información pública de Cisco. ¿Qué protocolo de transporte usa CCP para acceder al router. Reflexión 1. y qué comandos se usan para permitir el acceso? _______________________________________________________________________________________ _______________________________________________________________________________________ CCP utiliza el protocolo HTTP o HTTPS para acceder al router. CCP genera los comandos de IOS equivalentes. show environment. show version. y no requiere que tenga un conocimiento profundo de los comandos IOS. CCP puede facilitar el proceso con menús y asistentes. show tech-support. Este documento es información pública de Cisco. Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n. no se incluye ningún otro tipo de interfaz. La interfaz BRI ISDN es un ejemplo.Práctica de laboratorio: configuración de los parámetros básicos del router con CCP 2. show startup-config. © 2014 Cisco y/o sus filiales. ¿Qué otros comandos show se encuentran disponibles en el panel Utilities de CCP? _______________________________________________________________________________________ _______________________________________________________________________________________ Las respuestas pueden variar. pero incluyen: show run. show interfaces. se pueden cometer errores de pulsación de tecla. show flash. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. ¿Por qué usaría CCP en vez de la CLI del IOS? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Si tiene que configurar características complejas como una VPN o un firewall.º 2 Interfaz serial #1 Interfaz serial n. show access-lists. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. Página 15 de 20 . Todos los derechos reservados.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router. al introducir comandos de IOS. En esta tabla. 4. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. si bien puede haber interfaces de otro tipo en un router determinado. ¿Qué comando del router le indica a CCP que use la base de datos local para la autenticación? _______________________________________________________________________________________ ip http authentication local 3. show diag. En esta tabla. Además. Práctica de laboratorio: configuración de los parámetros básicos del router con CCP Configuraciones de dispositivos Router R1 (después de las partes 1 y 2 de esta práctica de laboratorio) R1#sh run Building configuration... Current configuration : 1794 bytes ! version 15.2 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! security passwords min-length 10 enable secret 5 $1$z2a8$xBZifGGO9oPkH2emGuNFd0 ! no aaa new-model ! no ipv6 cef ip source-route ip cef ! no ip domain lookup ip domain name CCNA-lab.com multilink bundle-name authenticated ! crypto pki token default removal timeout 0 ! username admin privilege 15 secret 5 $1$MYCd$USPXpT5/TkHN6TZjZND4O/ ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 duplex auto speed auto ! interface GigabitEthernet0/1 description Connection to S1 F0/5 ip address 192.168.1.1 255.255.255.0 duplex auto speed auto © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 20 Práctica de laboratorio: configuración de los parámetros básicos del router con CCP ! Interface Serial0/0/0 no ip address shutdown clock rate 200 0000 ! Interface Serial0/0/1 no ip address shutdown ! ip forward-protocol nd ! no ip http server no ip http secure-server ! control-plane ! banner motd ^C Unauthorized access prohibited! ^C ! line con 0 exec-timeout 5 0 password 7 060506324F410A160B0713181F login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 exec-timeout 5 0 password 7 104D000A0618041F15142B3837 login local transport input ssh ! scheduler allocate 20000 1000 end Router R1 (final) R1#sh run Building configuration... Current configuration : 3576 bytes © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 20 Práctica de laboratorio: configuración de los parámetros básicos del router con CCP ! version 15.2 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! security passwords min-length 10 enable secret 5 $1$z2a8$xBZifGGO9oPkH2emGuNFd0 ! no aaa new-model memory-size iomem 10 clock timezone Arizona -7 0 ! no ip domain lookup ip domain name CCNA-lab.com ip cef no ipv6 cef multilink bundle-name authenticated ! crypto pki trustpoint TP-self-signed-2463995903 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-2463995903 revocation-check none rsakeypair TP-self-signed-2463995903 ! crypto pki certificate chain TP-self-signed-2463995903 certificate self-signed 01 3082022B 30820194 A0030201 02020101 300D0609 2A864886 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 69666963 6174652D 32343633 39393539 3033301E 170D3133 35335A17 0D323030 31303130 30303030 305A3031 312F302D 4F532D53 656C662D 5369676E 65642D43 65727469 66696361 39353930 3330819F 300D0609 2A864886 F70D0101 01050003 8100EACF 6CE8CF7D 97DAAF17 BA2F5368 A5529133 5184C2A5 5828FCBA 975BDAFC 02FB1AD7 28C8F900 12AC227E A0C5FCD0 4A79BB3B A0D6AEF4 760ED122 EEB9BFAA C68E76DE 180C64AD 8264BC03 4EDA5D1F B829762C B050E993 89B52977 008F8E87 5BD70203 010001A3 53305130 0F060355 1D130101 FF040530 551D2304 18301680 14ADC716 DB4F937D 4F4AF51B 8F0A6A03 03551D0E 04160414 ADC716DB 4F937D4F 4AF51B8F 0A6A0383 2A864886 F70D0101 05050003 81810084 5AF24507 9D50DC5E C5A93AD6 831A47E1 81CCD68E E24DCCF5 00B55F9A E65A630B A498CA1F F6DC675A CE12344F 6DC8457C D0C4C13A BFE8D951 058CC8F1 D2CFDD9F 4848FD53 BA010956 10DADCC6 7A31FB89 F70D0101 6E65642D 30323139 06035504 74652D32 818D0030 2F3208C0 0659E501 5B82F9DB 14ABB782 030101FF 83665A9A 665A9A7C 57BC957D FCBCFF0C ABB2C969 DBEB1EDF 05050030 43657274 31363538 03132649 34363339 81890281 6A94B90B 0B9B350F 6A4CCEFE 38826D13 301F0603 7C301D06 300D0609 500A590C E25AF701 71F3100D 624AAF99 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 20 Práctica de laboratorio: configuración de los parámetros básicos del router con CCP 526BB3F5 60801F04 DD52971E 9AD735 quit ! username admin privilege 15 secret 5 $1$MYCd$USPXpT5/TkHN6TZjZND4O/ username cccpadmin privilege 15 secret 5 $1$5oPi$xdns6VVp516JIqjQ4k/lH/ ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 description $ETH-LAN$ ip address 192.168.0.1 255.255.255.0 duplex auto speed auto ! interface GigabitEthernet0/1 description Connection to S1 F0/5 ip address 192.168.1.1 255.255.255.0 duplex auto speed auto ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! interface Serial0/0/1 no ip address shutdown ! ip forward-protocol nd ! ip http server ip http authentication local ip http secure-server ! control-plane ! banner motd ^C Unauthorized access prohibited! ^C ! line con 0 exec-timeout 5 0 password 7 060506324F410A160B0713181F login © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 20 Práctica de laboratorio: configuración de los parámetros básicos del router con CCP line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 exec-timeout 15 0 password 7 104D000A0618041F15142B3837 login local transport input telnet ssh ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 20 ¡Nos vendría muy bien un mapa! (Versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Objetivos Describir los tres tipos de rutas que se llenan en una tabla de routing (incluir: conectada directamente, estática y dinámica). Esta actividad de creación de modelos ayudará a los estudiantes a sentirse más cómodos al leer una tabla de routing. Los estudiantes recibirán dos tablas de routing. Leerán las tablas, identificarán información de routing y reflexionarán sobre la forma en que la información se registró en ellas. Situación Utilice las tablas de routing Ashland y Richmond que se muestran a continuación. Con la ayuda de un compañero de clase, diseñe una topología de la red a partir de la información de las tablas. Como ayuda para esta actividad, siga estas pautas: • Comience con el router Ashland: utilice su tabla de routing para identificar los puertos y las direcciones o redes IP. • Agregue el router Richmond: utilice su tabla de routing para identificar los puertos y las direcciones o redes IP. • Agregue cualquier otro dispositivo intermediario y cualquier otra terminal según lo especificado en las tablas. Además, registre las respuestas de su grupo a las preguntas de reflexión proporcionadas con esta actividad. Esté preparado para compartir su trabajo con otro grupo o con la clase. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4 ¡Nos vendría muy bien un mapa! Recursos Ashland> show ip route Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set 192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks C 192.168.1.0/24 is directly connected, GigabitEthernet0/1 L 192.168.1.1/32 is directly connected, GigabitEthernet0/1 192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks C 192.168.2.0/24 is directly connected, Serial0/0/0 L 192.168.2.1/32 is directly connected, Serial0/0/0 D 192.168.3.0/24 [90/2170368] via 192.168.4.2, 01:53:50, GigabitEthernet0/0 192.168.4.0/24 is variably subnetted, 2 subnets, 2 masks C 192.168.4.0/24 is directly connected, GigabitEthernet0/0 L 192.168.4.1/32 is directly connected, GigabitEthernet0/0 D 192.168.5.0/24 [90/3072] via 192.168.4.2, 01:59:14, GigabitEthernet0/0 S 192.168.6.0/24 [1/0] via 192.168.2.2 Ashland> © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4 ¡Nos vendría muy bien un mapa! Richmond> show ip route Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set S 192.168.1.0/24 [1/0] via 192.168.3.1 D 192.168.2.0/24 [90/2170368] via 192.168.5.2, 01:55:09, GigabitEthernet0/1 192.168.3.0/24 is variably subnetted, 2 subnets, 2 masks C 192.168.3.0/24 is directly connected, Serial0/0/0 L 192.168.3.2/32 is directly connected, Serial0/0/0 D 192.168.4.0/24 [90/3072] via 192.168.5.2, 01:55:09, GigabitEthernet0/1 192.168.5.0/24 is variably subnetted, 2 subnets, 2 masks C 192.168.5.0/24 is directly connected, GigabitEthernet0/1 L 192.168.5.1/32 is directly connected, GigabitEthernet0/1 192.168.6.0/24 is variably subnetted, 2 subnets, 2 masks C 192.168.6.0/24 is directly connected, GigabitEthernet0/0 L 192.168.6.1/32 is directly connected, GigabitEthernet0/0 Richmond> Reflexión 1. ¿Cuántas rutas conectadas directamente se enumeran en el router Ashland? ¿Qué letra representa una conexión directa a una red en una tabla de routing? _______________________________________________________________________________________ Hay tres conexiones directas en el router Ashland, representadas por la letra C. 2. Busque la ruta a la red 192.168.6.0/24. ¿Qué tipo de ruta es esta? ¿La detectó dinámicamente el router Ashland o la configuró de forma manual un administrador de red en el router Ashland? _______________________________________________________________________________________ La ruta de Ashland a la red 192.168.6.0/24 es una ruta estática y se configuró manualmente. 3. Si deseara configurar una ruta predeterminada (ruta estática) a cualquier red desde el router Ashland y quisiera enviar todos los datos a 192.168.2.2 (el siguiente salto) para fines de routing, ¿cómo la escribiría? _______________________________________________________________________________________ Ashland(config)# ip route 0.0.0.0 0.0.0.0 192.168.2.2 4. Si deseara configurar una ruta predeterminada (ruta estática) a cualquier red desde el router Ashland y quisiera enviar todos los datos a través de la interfaz de salida, ¿cómo la escribiría? Ashland(config)# ip route 0.0.0.0 0.0.0.0 S0/0/0 5. ¿En qué ocasiones elegiría usar routing estático, en vez de permitir que el routing dinámico se encargue de las rutas de routing? _______________________________________________________________________________________ Si un router tiene un puerto muy confiable para usar, quizá desee enrutar todo el tráfico a través de ese puerto, o hasta él, ya que esto disminuye la carga de procesamiento en el router. Además, a veces, los administradores de red enrutan el tráfico hacia determinadas redes a través de ciertos puertos para proteger las redes. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4 ¡Nos vendría muy bien un mapa! 6. ¿Qué significa la L en el lado izquierdo de la tabla de routing? _____________________________________________________________________________________ Indica la dirección “link local” del puerto en el router que configura el administrador de red. Representación gráfica de la actividad de creación de modelos (recurso solo para el instructor) Nota para el instructor: este es un modelo de ejemplo que podría “crearse” como resultado de esta actividad: Identifique los elementos del modelo que corresponden a contenido relacionado con TI: • • • • • • • • • Rutas Tabla de enrutamiento Interfaz de salida Interfaz de siguiente salto Ruta estática Routing predeterminado Enrutamiento estático Enrutamiento dinámico Link Local © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4 Switching a canales de la red local (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Objetivo Configurar el routing entre VLAN en una red de una pequeña a mediana empresa. Esta actividad introduce el concepto del uso de switches y routers para permitir que las redes virtuales se comuniquen entre sí. Situación Usted trabaja en una empresa pequeña o mediana. Como administrador de red, es responsable de garantizar que la red funcione de manera eficaz y segura. Hace varios años, creó redes VLAN en el único switch para dos de sus departamentos, Contabilidad y Ventas. Con el crecimiento de la empresa, se comprobó que, en ocasiones, estos dos departamentos deben compartir recursos de red y archivos corporativos. Usted analiza esta situación con los administradores de red de algunas sucursales de la empresa, quienes le sugieren que considere el uso de routing entre VLAN. Investigue el concepto de routing entre VLAN. Diseñe una presentación simple para mostrar al gerente la forma en que utilizaría el routing entre VLAN para lograr que los departamentos de Contabilidad y Ventas permanezcan separados y, a la vez, compartan recursos de red y archivos corporativos. Recursos • Conexión a Internet • Programa de software de presentación Instrucciones Para completar esta actividad, trabaje con un compañero. Paso 1. Use la conexión a Internet para investigar la forma en que funciona el routing entre VLAN. a. Utilice un motor de búsqueda para buscar algunos elementos básicos, o videos cortos, que analicen el concepto de routing entre VLAN. b. Lea los artículos, o vea los videos, y tome notas sobre la forma en que funcionan las VLAN. c. Registre las fuentes de la información para que pueda incluirlas en el paso 2 de esta actividad. Paso 2. crear una presentación para el gerente. a. Diseñe una presentación breve de no más de cinco diapositivas para explicar al gerente la forma en que usted configuraría una red basada en routing entre VLAN para su pequeña o mediana empresa. b. Incluya diapositivas que se centren en lo siguiente: 1) Una sinopsis de las razones por las que cambiaría la red actual por una red conmutada entre VLAN. Reafirme lo que intenta lograr en la propuesta de diseño. 2) Una definición básica y fácil de comprender, y los beneficios del uso de routing entre VLAN. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2 Switching a canales de la red local 3) Un gráfico que represente la forma en que modificaría la red actual para usar routing entre VLAN. a) La red actual utiliza un switch Cisco 2960 y un router Cisco de la serie 1941. b) No hay fondos para equipos nuevos. 4) La forma en que el routing entre VLAN seguirá ayudando con el tráfico de la red y, al mismo tiempo, permitirá que los departamentos se comuniquen entre sí. 5) La forma en que el routing entre VLAN se expandiría en el futuro. c. Cite las fuentes sobre las cuales basa la presentación. Paso 3. Presente la propuesta ante toda la clase. Información de recursos para el instructor Dos fuentes posibles de sitios de información en Internet para respaldar esta actividad son las siguientes: • VLAN Guide for Networking Professionals - http://www.computerweekly.com/tutorial/VLAN-guide-fornetworking-professionals • InterVLAN Routing Tutorial – Premium Tutorial http://www.9tut.com/intervlan-routing-tutorial • Chapter 5. Inter-VLAN Routing http://www.informit.com/library/content.aspx?b=CCNP_Studies_Switching&seqNum=44 • Basic Configuration of VLANS, Switchports and InterVLAN Routing http://www.youtube.com/watch?v=ojh8_BDcXyI Identifique los elementos del modelo que corresponden a contenido relacionado con TI: • Definición de routing entre VLAN • Diseño de routing entre VLAN • Dominios de difusión entre VLAN © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2 Práctica de laboratorio: configuración de routing entre VLAN por interfaz (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Topología Tabla de direccionamiento Dispositivo R1 Interfaz Máscara de subred Dirección IP Gateway predeterminado G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0 N/A S1 VLAN 10 192.168.10.11 255.255.255.0 192.168.10.1 S2 VLAN 10 192.168.10.12 255.255.255.0 192.168.10.1 PC-A NIC 192.168.10.3 255.255.255.0 192.168.10.1 PC-B NIC 192.168.20.3 255.255.255.0 192.168.20.1 Objetivos Parte 1: armar la red y configurar los parámetros básicos de los dispositivos Parte 2: configurar switches con VLAN y enlaces troncales Parte 3: verificar enlaces troncales, VLAN, routing y conectividad © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 14 Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15. Paso 2. Paso 3. Uno de los beneficios del routing entre VLAN antiguo es que es fácil de configurar. Los comandos requeridos para la configuración de VLAN en los switches se proporcionan en el apéndice A de esta práctica de laboratorio. imagen lanbasek9 o similar) • 2 computadoras (Windows 7. consulte con el instructor. Si no está seguro. Vista o XP con un programa de emulación de terminal. d. configurará un router con dos switches conectados mediante las interfaces Gigabit Ethernet del router. configurar los parámetros básicos para R1. switches y otras versiones del IOS de Cisco.0(2). Además. Nota: en esta práctica de laboratorio. a.2(4)M3 (imagen universalk9). es útil configurar y entender este tipo de routing antes de pasar al routing entre VLAN con router-on-a-stick (basado en enlaces troncales) o de configurar switching de capa 3. Sin embargo. Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar el apéndice. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet. es posible que encuentre routing entre VLAN por interfaz en organizaciones con redes muy pequeñas.0(2) (imagen de lanbasek9). Asigne cisco como la contraseña de consola y de línea de vty. Todos los derechos reservados. Asigne el nombre del dispositivo. Según el modelo y la versión de IOS de Cisco.2(4)M3. si es necesario. Recursos necesarios • 1 router (Cisco 1941 con IOS de Cisco versión 15. y habilite el inicio de sesión. © 2014 Cisco y/o sus filiales. como se muestra en la topología Parte 1. Asigne class como la contraseña cifrada del modo EXEC privilegiado.Práctica de laboratorio: configuración de routing entre VLAN por interfaz Información básica/situación El routing entre VLAN antiguo se usa con poca frecuencia en las redes actuales. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos. Desactive la búsqueda del DNS. Página 2 de 14 . Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15. Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. c. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. imagen universal o similar) • 2 switches (Cisco 2960 con IOS de Cisco versión 15. inicializar y volver a cargar los routers y switches. Configurará dos VLAN por separado en los switches y establecerá el routing entre las VLAN. b. En esta práctica de laboratorio. configurará la topología de la red y borrará cualquier configuración. Paso 1. Este documento es información pública de Cisco. se proporciona la ayuda mínima relativa a los comandos que efectivamente se necesitan para configurar el router y los switches. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. Se pueden utilizar otros routers. armar la red y configurar los parámetros básicos de los dispositivos En la parte 1. realizar el cableado de red tal como se muestra en la topología. 0/24 y 192. Asigne Student como nombre de la VLAN. Asigne Faculty-Admin como nombre de la VLAN. En el R1. VLAN. Paso 2.BGP © 2014 Cisco y/o sus filiales. R . Parte 2. C .connected. b. configurar los switches con las VLAN y los enlaces troncales En la parte 2. Este documento es información pública de Cisco. a. f. d. Configure el gateway predeterminado. se indican las redes 192. d.168. b. cree la VLAN 10. Configurar las VLAN en S1. Asigne class como la contraseña cifrada del modo EXEC privilegiado.0/24. d. b.10. emita el comando show ip route. ¿Qué rutas se indican en el R1? ____________________________________________________________________________________ ____________________________________________________________________________________ En el R1. Configure el gateway predeterminado. cree la VLAN 10. Cree la VLAN 20. verificar la tabla de routing del R1. B . Asigne los puertos F0/5 y F0/6 a la VLAN 10 y configúrelos como puertos de acceso. Configure F0/1 como puerto de enlace troncal. c. Configure el direccionamiento en G0/0 y G0/1 y habilite ambas interfaces. Consulte la tabla de direccionamiento. R1# show ip route *Mar 25 15:05:00. Configure F0/1 como puerto de enlace troncal. Página 3 de 14 . En el S2. configurar las VLAN en el S2. Asigne Student como nombre de la VLAN.003: %SYS-5-CONFIG_I: Configured from console by console Codes: L . configurará los switches con las VLAN y los enlaces troncales. routing y conectividad Paso 1. Asigne una dirección IP a la VLAN 10 y habilítela. c. Asigne cisco como la contraseña de consola y de línea de vty. configurar los parámetros básicos en el S1 y el S2. Configure la PC-A y la PC-B con direcciones IP y una dirección de gateway predeterminado. Paso 5. Todos los derechos reservados. configurar los parámetros básicos en la PC-A y la PC-B. Parte 3.20. Consulte la tabla de direccionamiento. Asigne Faculty-Admin como nombre de la VLAN. S . Asigne el nombre del dispositivo. Paso 4. Paso 1.168. según la tabla de direccionamiento. e. En el S1. c. Asigne los puertos F0/11 y F0/18 a la VLAN 20 y configúrelos como puertos de acceso. Asigne una dirección IP a la VLAN 10 y habilítela. Desactive la búsqueda del DNS. a.static. e. a. Cree la VLAN 20.Práctica de laboratorio: configuración de routing entre VLAN por interfaz e.mobile. verificar enlaces troncales.local. M . y habilite el inicio de sesión. según la tabla de direccionamiento. a. f. según la tabla de direccionamiento.RIP. EIGRP external. U . 2 subnets. l .--------.10.LISP + . Fa0/10.Práctica de laboratorio: configuración de routing entre VLAN por interfaz D . EX .0/24 is directly connected. GigabitEthernet0/0 b.next hop override Gateway of last resort is not set 192.-------------------------------. Fa0/3.20.10. Fa0/22.replicated route. Fa0/17.168.candidate default.per-user static route o . % . Gi0/2 10 Student active Fa0/5. Fa0/7 Fa0/8.1/32 is directly connected. L2 . GigabitEthernet0/1 192. Fa0/18.20 Port Fa0/1 Vlans in spanning tree forwarding state and not pruned 1. O .168.1/32 is directly connected.IS-IS summary. Fa0/23 Fa0/24.0/24 is variably subnetted.OSPF. S1# show vlan brief VLAN Name Status Ports ---. GigabitEthernet0/0 L 192. Port Fa0/1 Mode on Encapsulation 802. 2 masks C 192.IS-IS inter area. Fa0/9. * . ¿El puerto F0/1 está configurado como puerto de enlace troncal en ambos switches? ______ Sí S1# show interface trunk c. 2 masks C 192.OSPF external type 2 i .IS-IS.EIGRP.168. Página 4 de 14 .0/24 is variably subnetted.20.1q Status trunking Native vlan 1 Port Fa0/1 Vlans allowed on trunk 1-4094 Port Fa0/1 Vlans allowed and active in management domain 1.IS-IS level-1. E2 . Emita el comando show interface trunk en el S1 y el S2.ODR.periodic downloaded static route. Este documento es información pública de Cisco. Fa0/13. Fa0/4. Fa0/14. Verifique que las VLAN 10 y 20 estén activas y que los puertos adecuados en los switches estén en las VLAN correctas.OSPF inter area N1 . L1 .168. Fa0/21. Todos los derechos reservados.10.168. 2 subnets.20. IA . su . H .NHRP.------------------------------1 default active Fa0/2. ¿Por qué F0/1 no se indica en ninguna de las VLAN activas? ____________________________________________________________________________________ Es un puerto de enlace troncal y no está asignado a una VLAN. P .168.10. Fa0/19 Fa0/20. Fa0/11 Fa0/12.10.0/24 is directly connected. Gi0/1. GigabitEthernet0/1 L 192.IS-IS level-2 ia .20 Emita un comando show vlan brief en el S1 y el S2. N2 .OSPF external type 1.OSPF NSSA external type 1.OSPF NSSA external type 2 E1 . Fa0/6 20 Faculty-Admin active 1002 fddi-default act/unsup © 2014 Cisco y/o sus filiales. Fa0/15 Fa0/16. los pings entre las redes 192. No se requieren subinterfaces en el router y NO es necesario configurar enlaces troncales entre el router y el switch. Fa0/14 Fa0/15. Fa0/8. Fa0/12. Fa0/3. Reflexión ¿Cuál es la ventaja de usar routing entre VLAN antiguo? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Las respuestas pueden variar. Gi0/1. Página 5 de 14 . Todos los derechos reservados. Fa0/18 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup d. Debería poder hacer ping a todos los dispositivos.168. Resuelva los problemas si los pings no son correctos. Verifique la conectividad entre los dispositivos. Haga ping de la PC-A en la VLAN 10 a las PC-B en la VLAN 20.-------------------------------.168. Fa0/21.------------------------------1 default active Fa0/2. Fa0/5 Fa0/6.--------.0 y 192. Fa0/9 Fa0/10.Práctica de laboratorio: configuración de routing entre VLAN por interfaz 1003 token-ring-default 1004 fddinet-default 1005 trnet-default act/unsup act/unsup act/unsup S2# show vlan brief VLAN Name Status Ports ---. © 2014 Cisco y/o sus filiales. La configuración del router y los switches es relativamente fácil y directa.0 deben realizarse correctamente.20. Fa0/4. Fa0/23 Fa0/24.10. Fa0/13. Fa0/22. Si el routing entre VLAN funciona como corresponde. Fa0/17. Fa0/16. Gi0/2 10 Student active 20 Faculty-Admin active Fa0/11. Este documento es información pública de Cisco. e. Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas. Fa0/7. Fa0/19 Fa0/20. º 2 Interfaz serial #1 Interfaz serial n. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. no se incluye ningún otro tipo de interfaz.168. La interfaz BRI ISDN es un ejemplo. si bien puede haber interfaces de otro tipo en un router determinado. En esta tabla.10. Apéndice A: comandos de configuración Switch S1 S1(config)# vlan 10 S1(config-vlan)# name Student S1(config-vlan)# exit S1(config)# vlan 20 S1(config-vlan)# name Faculty-Admin S1(config-vlan)# exit S1(config)# interface f0/1 S1(config-if)# switchport mode trunk S1(config-if)# interface range f0/5 – 6 S1(config-if-range)# switchport mode access S1(config-if-range)# switchport access vlan 10 S1(config-if-range)# interface vlan 10 S1(config-if)# ip address 192. Todos los derechos reservados.168. Este documento es información pública de Cisco. En esta tabla. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene.0 S1(config-if)# no shut S1(config-if)# exit S1(config)# ip default-gateway 192.1 © 2014 Cisco y/o sus filiales. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo.10. Página 6 de 14 . No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router.11 255.255.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router.Práctica de laboratorio: configuración de routing entre VLAN por interfaz Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n.255. 168.2 ! no aaa new-model ! ! © 2014 Cisco y/o sus filiales..0 S2(config-if)# no shut S2(config-if)# exit S2(config)# ip default-gateway 192. pero se almacenan en el archivo vlan.255.10.1 Configuraciones de dispositivos Nota para el instructor: las VLAN configuradas no se muestran en la configuración en ejecución del switch. Current configuration : 1640 bytes ! version 15. Router R1 R1#show run Building configuration.168..2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.dat.Práctica de laboratorio: configuración de routing entre VLAN por interfaz Switch S2 S2(config)# vlan 10 S2(config-vlan)# name Student S2(config-vlan)# exit S2(config)# vlan 20 S2(config-vlan)# name Faculty-Admin S2(config-vlan)# exit S2(config)# interface f0/1 S2(config-if)# switchport mode trunk S2(config-if)# interface f0/11 S2(config-if)# switchport mode access S2(config-if)# switchport access vlan 20 S2(config-if)# interface f0/18 S2(config-if)# switchport mode access S2(config-if)# switchport access vlan 20 S2(config-if-range)# interface vlan 10 S2(config-if)#ip address 192. Página 7 de 14 .10.12 255. Todos los derechos reservados. Este documento es información pública de Cisco.255. Todos los derechos reservados.168.255.255.0 duplex auto speed auto ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! interface Serial0/0/1 no ip address shutdown ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ! ! © 2014 Cisco y/o sus filiales.1 255. Este documento es información pública de Cisco.1 255.168.20.255. Página 8 de 14 .255.10.0 duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192.Práctica de laboratorio: configuración de routing entre VLAN por interfaz ! ! no ip domain lookup ip cef no ipv6 cef ! multilink bundle-name authenticated ! ! ! ! redundancy ! ! ! ! ! ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 ip address 192. Fa0/21.Práctica de laboratorio: configuración de routing entre VLAN por interfaz ! control-plane ! ! ! line con 0 password cisco login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end Switch S1 S1# show vlan brief VLAN Name Status Ports ---.------------------------------1 default active Fa0/2. Este documento es información pública de Cisco. Fa0/10. Fa0/14.--------. Fa0/15 Fa0/16. Fa0/7 Fa0/8. Fa0/17. Gi0/2 10 Student active Fa0/5. Fa0/13. Fa0/11 Fa0/12. Fa0/3. Gi0/1. Fa0/22. Fa0/4. Página 9 de 14 .-------------------------------. Fa0/23 Fa0/24... Fa0/19 Fa0/20. Fa0/18. Todos los derechos reservados. Fa0/6 20 Faculty-Admin active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup S1#show run Building configuration.0 © 2014 Cisco y/o sus filiales. Current configuration : 1644 bytes ! version 15. Fa0/9. Práctica de laboratorio: configuración de routing entre VLAN por interfaz no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname S1 ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Este documento es información pública de Cisco. Página 10 de 14 .2 ! no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! interface FastEthernet0/1 switchport mode trunk ! interface FastEthernet0/2 ! interface FastEthernet0/3 ! interface FastEthernet0/4 ! interface FastEthernet0/5 switchport access vlan 10 switchport mode access ! interface FastEthernet0/6 switchport access vlan 10 switchport mode access ! interface FastEthernet0/7 ! interface FastEthernet0/8 ! interface FastEthernet0/9 ! interface FastEthernet0/10 ! interface FastEthernet0/11 ! interface FastEthernet0/12 ! interface FastEthernet0/13 ! interface FastEthernet0/14 ! © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Página 11 de 14 .1 ip http server ip http secure-server ! ! line con 0 password cisco login line vty 0 4 password cisco login line vty 5 15 password cisco login ! end © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración de routing entre VLAN por interfaz interface FastEthernet0/15 ! interface FastEthernet0/16 ! interface FastEthernet0/17 ! interface FastEthernet0/18 ! interface FastEthernet0/19 ! interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 no ip address shutdown ! interface Vlan10 ip address 192.255.255. Este documento es información pública de Cisco.11 255.10.0 ! ip default-gateway 192. Todos los derechos reservados.168.10.168. Fa0/19 Fa0/20.. Este documento es información pública de Cisco. Todos los derechos reservados. Current configuration : 1644 bytes ! version 15. Fa0/21. Fa0/3. Gi0/2 10 Student active 20 Faculty-Admin active Fa0/11.. Fa0/18 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup S2#sh run Building configuration. Fa0/17.Práctica de laboratorio: configuración de routing entre VLAN por interfaz Switch S2 S2# show vlan brief VLAN Name Status Ports ---. Fa0/23 Fa0/24.------------------------------1 default active Fa0/2. Gi0/1. Fa0/12. Fa0/7. Fa0/14 Fa0/15. Fa0/4. Fa0/8.--------. Fa0/13. Página 12 de 14 . Fa0/5 Fa0/6.-------------------------------. Fa0/22. Fa0/9 Fa0/10.0 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname S2 ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Fa0/16.2 ! no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! interface FastEthernet0/1 switchport mode trunk ! <Output Omitted> interface FastEthernet0/10 ! interface FastEthernet0/11 switchport access vlan 20 switchport mode access ! © 2014 Cisco y/o sus filiales. 255.10.1 ip http server ip http secure-server ! line con 0 line vty 0 4 password cisco login line vty 5 15 password cisco © 2014 Cisco y/o sus filiales.0 ! ip default-gateway 192.10.255. Todos los derechos reservados. Página 13 de 14 .12 255. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de routing entre VLAN por interfaz interface FastEthernet0/12 ! interface FastEthernet0/13 ! interface FastEthernet0/14 ! interface FastEthernet0/15 ! interface FastEthernet0/16 ! interface FastEthernet0/17 ! interface FastEthernet0/18 switchport access vlan 20 switchport mode access ! !interface FastEthernet0/19 ! interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 no ip address shutdown ! interface Vlan10 ip address 192.168.168. Práctica de laboratorio: configuración de routing entre VLAN por interfaz login end © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Página 14 de 14 . Este documento es información pública de Cisco. Este documento es información pública de Cisco. Página 1 de 17 .1Q (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente.Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802. Todos los derechos reservados. Topología © 2014 Cisco y/o sus filiales. En esta práctica de laboratorio. se proporciona la ayuda mínima relativa a los comandos que efectivamente se necesitan para configurar el routing entre VLAN basado en enlaces troncales. Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar el apéndice.200.0 N/A Lo0 209.1. Nota: en esta práctica de laboratorio.1 S2 VLAN 1 192.1 255.0 192.1Q N/A S1 F0/6 VLAN 10: Estudiantes 192. Se pueden utilizar otros routers.168.168.10.12 255.0/24 S2 F0/18 VLAN 20: Cuerpo docente 192. Página 2 de 17 . Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.1. En este método.Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802. switches y otras versiones del IOS de Cisco.168.255.20.255.3 255.1 PC-A NIC 192.0 192.0 192.255.255.1 255.255. Todos los derechos reservados.20 192.168.0 192.10.255.225 255.0 N/A G0/1. configurará el routing entre VLAN basado en enlaces troncales y verificará la conectividad a los hosts en diferentes VLAN y con un loopback en el router.20.1Q Tabla de direccionamiento Dispositivo R1 Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/1. Este método también se conoce como “routing entre VLAN con router-on-a-stick”.1Q N/A S2 F0/1 Enlace troncal de 802.255.0(2) (imagen de lanbasek9).255.255.255. Sin embargo.255.10.168.1.1.1 Especificaciones de la asignación de puertos de switch Puertos Asignaciones Red S1 F0/1 Enlace troncal de 802.255. Este documento es información pública de Cisco.255.168.10.20. los © 2014 Cisco y/o sus filiales.168.255.20.168.1Q N/A S1 F0/5 Enlace troncal de 802.1 192.1 PC-B NIC 192.2(4)M3 (imagen universalk9).168. se divide la interfaz física del router en varias subinterfaces que proporcionan rutas lógicas a todas las VLAN conectadas.1.168. Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.3 255.224 N/A S1 VLAN 1 192.165.255. Según el modelo y la versión de IOS de Cisco.168.168.1Q entre uno o más switches y una única interfaz del router.0/24 Objetivos Parte 1: armar la red y configurar los parámetros básicos de los dispositivos Parte 2: configurar switches con VLAN y enlaces troncales Parte 3: configurar routing entre VLAN basado en enlaces troncales Información básica/situación Un segundo método para proporcionar routing y conectividad a varias VLAN es mediante el uso de un enlace troncal 802.0 N/A G0/1.11 255. los comandos requeridos para la configuración se proporcionan en el apéndice A.168.255.1 255.10 192. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. como se muestra en la topología Parte 1: armar la red y configurar los parámetros básicos de los dispositivos En la parte 1. f. configurar los equipos host. configurará la topología de la red y configurará los parámetros básicos en los equipos host. © 2014 Cisco y/o sus filiales. Paso 2.2(4)M3. Desactive la búsqueda del DNS. versión 15.1Q comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Todos los derechos reservados. los switches y el router. Página 3 de 17 . según sea necesario. Paso 4. b. g. a. realizar el cableado de red tal como se muestra en la topología. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet. Configure la dirección IP que se indica en la tabla de direccionamiento para la VLAN 1 en ambos switches. consulte con el instructor. imagen universal o similar) • 2 switches (Cisco 2960 con IOS de Cisco. Vista o XP con un programa de emulación de terminal. inicializar y volver a cargar los routers y switches. e. Configure el gateway predeterminado en los dos switches. h. imagen lanbasek9 o similar) • 2 computadoras (Windows 7. Paso 3. b. Asigne class como la contraseña del modo EXEC privilegiado. a. d. Si no está seguro. Paso 1. configurar los parámetros básicos para cada switch. Copie la configuración en ejecución en la configuración de inicio Paso 5. versión 15. Desactive la búsqueda del DNS. Asigne cisco como la contraseña de consola y la contraseña de vty. Desactive administrativamente todos los puertos que no se usen en el switch. Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la práctica de laboratorio para obtener los identificadores de interfaz correctos. i. Configure los nombres de los dispositivos como se muestra en la topología. Este documento es información pública de Cisco. Recursos necesarios • 1 router (Cisco 1941 con IOS de Cisco.Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.0(2). Configure los nombres de los dispositivos como se muestra en la topología. configurar los parámetros básicos para el router. Configure logging synchronous para la línea de consola. c. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de comandos. Paso 1. Todos los derechos reservados. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ S1(config)# vlan S1(config-vlan)# S1(config-vlan)# S1(config-vlan)# S1(config-vlan)# 10 name Students vlan 20 name Faculty exit b. d. como se muestra en la tabla de direccionamiento. Configurar las VLAN en S1. Ponga a prueba su conocimiento e intente configurar el S1 y el S2 sin consultar el apéndice. Nota: los comandos requeridos para la parte 2 se proporcionan en el apéndice A. ____________________________________________________________________________________ ____________________________________________________________________________________ S1(config)# interface f0/5 S1(config-if)# switchport mode trunk S1(config-if)# interface f0/1 S1(config-if)# switchport mode trunk c. Copie la configuración en ejecución en la configuración de inicio Parte 2: configurar los switches con las VLAN y los enlaces troncales En la parte 2. g. En el S1. Asigne cisco como la contraseña de consola y la contraseña de vty. escriba los comandos que utilizó. En el S1.1Q c. Configure la dirección IP Lo0. asigne el puerto de acceso para la PC-A a la VLAN 10. Página 4 de 17 . configurará los switches con las VLAN y los enlaces troncales. Este documento es información pública de Cisco. También configure la interfaz conectada al S2 como enlace troncal.Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802. configure la interfaz conectada al R1 como enlace troncal. En el espacio proporcionado. esto lo hará en la parte 3. a. f. En el S1. escriba los comandos que utilizó. configure las VLAN y los nombres que se indican en la tabla Especificaciones de la asignación de puertos de switch. No configure las subinterfaces en esta instancia. e. En el espacio proporcionado. escriba los comandos que utilizó. Asigne class como la contraseña del modo EXEC privilegiado. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ S1(config)# interface f0/6 S1(config-if)# switchport mode access S1(config-if)# switchport access vlan 10 © 2014 Cisco y/o sus filiales. En el espacio proporcionado. ____________________________________________________________________________________ R1(config)# interface g0/1. En el S2. Este documento es información pública de Cisco. En el S2. b. En el espacio proporcionado. Cree una subinterfaz en la interfaz G0/1 del R1 para la VLAN 1 y use el 1 como ID de la subinterfaz. Configure la subinterfaz para que opere en la VLAN 1. Fa0/13 Fa0/14. escriba el comando que utilizó. configure la interfaz conectada al S1 como enlace troncal. asigne el puerto de acceso para la PC-B a la VLAN 20. Fa0/11. En el S2.Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.--------. ____________________________________________________________________________________ R1(config-subif)# encapsulation dot1Q 1 © 2014 Cisco y/o sus filiales. d. Fa0/8. Todos los derechos reservados. Fa0/23. Este método de routing entre VLAN se denomina “router-on-a-stick”. Fa0/16. Fa0/20. a. Fa0/9 Fa0/10. En el S2. Gi0/1 Gi0/2 10 Students active 20 Faculty active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active c. Parte 3: configurar routing entre VLAN basado en enlaces troncales En la parte 3. escriba el comando que utilizó. Fa0/24. verifique que los nombres y números de las VLAN coincidan con los del S1. configurar una subinterfaz para la VLAN 1. En el espacio proporcionado. Ponga a prueba su conocimiento e intente configurar el routing entre VLAN basado en enlaces troncales o con router-on-a-stick sin consultar el apéndice. escriba el comando que utilizó. configurará el R1 para enrutar a varias VLAN mediante la creación de subinterfaces para cada VLAN. configure las VLAN y los nombres que se indican en la tabla Especificaciones de la asignación de puertos de switch. Fa0/15. Fa0/17 Fa0/18.1Q Paso 2. Fa0/3. Fa0/5 Fa0/6. Paso 1. Nota: los comandos requeridos para la parte 3 se proporcionan en el apéndice A. Fa0/12. ____________________________________________________________________________________ S2# show vlan brief S2# show vlan brief VLAN Name Status Ports ---. Fa0/21 Fa0/22. Fa0/19. Página 5 de 17 .-------------------------------. Fa0/4. En el espacio proporcionado.------------------------------1 default active Fa0/1. configurar las VLAN en el switch 2. Fa0/2. a. Fa0/7.1 b. N2 .IS-IS level-1.1. Introduzca el comando para ver la tabla de routing en el R1.0 y 209.10.ODR P .OSPF inter area N1 .periodic downloaded static route Gateway of last resort is not set C L C L C 192.1. Cree una subinterfaz en la interfaz G0/1 del R1 para la VLAN 10 y use el 10 como ID de la subinterfaz.EIGRP external. ____________________________________________________________________________________ R1(config-subif)# ip address 192. escriba los comandos que utilizó.OSPF external type 1.0/24 is directly connected. O .0/24 is variably subnetted.10 192. a.1/32 is directly connected.1/32 is directly connected.OSPF NSSA external type 2 E1 .Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802. a.255. L1 .20. 2 subnets. E2 .168. o .165.candidate default.OSPF.168. 2 masks 192.local.0/24 is directly connected. Habilite la interfaz G0/1.BGP D .0/24 is variably subnetted. En el espacio proporcionado. Configure la subinterfaz con la dirección IP de la tabla de direccionamiento.OSPF external type 2.RIP.static. GigabitEthernet0/1.1Q c.0. C .168. Configure la subinterfaz para que opere en la VLAN 20. 2 subnets. Cree una subinterfaz en la interfaz G0/1 del R1 para la VLAN 20 y use el 20 como ID de la subinterfaz.1 192. M . 2 masks 192.168.1 192.10.168.1.IS-IS. 2 masks 192.168. Verifique la conectividad.20. 2 subnets. R .168.EGP i .EIGRP. c.10. c.connected. _______________________________________________________________________________________ R1(config)# interface g0/1 R1(config-if)# no shutdown Paso 5.1 255. GigabitEthernet0/1. U . EX . GigabitEthernet0/1. escriba el comando que utilizó. configurar una subinterfaz para la VLAN 10.200.1. Todos los derechos reservados. ¿Qué redes se enumeran? _______________________________________________________________________________________ 192. 192.1. Paso 3.mobile. b. Configure la subinterfaz con la dirección de la tabla de direccionamiento. Página 6 de 17 .OSPF NSSA external type 1. IA .0 Paso 2.20.0. Configure la subinterfaz para que opere en la VLAN 10. S .0/24 is directly connected.255.10. GigabitEthernet0/1.20 © 2014 Cisco y/o sus filiales.224 R1# show ip route Codes: L . Este documento es información pública de Cisco. habilitar la interfaz G0/1. B . Configure la subinterfaz con la dirección de la tabla de direccionamiento.168. b. GigabitEthernet0/1.168.IS-IS inter area * . E . Paso 4. configurar una subinterfaz para la VLAN 20.IS-IS level-2. L2 . En el espacio proporcionado.per-user static route.168. ia . 192.10 192.168.0/24 is variably subnetted.168. Todos los derechos reservados. Loopback0 209. Loopback0 ¿Es posible hacer ping de la PC-A al gateway predeterminado de la VLAN 10? _____ Sí ¿Es posible hacer ping de la PC-A a la PC-B? _____ Sí ¿Es posible hacer ping de la PC-A a la interfaz Lo0? _____ Sí ¿Es posible hacer ping de la PC-A al S2? _____ Sí Si la respuesta a cualquiera de estas preguntas es no. En esta tabla. 2 subnets.0/24 is variably subnetted. La interfaz BRI ISDN es un ejemplo. Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n.224/27 is directly connected.Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.20 209. que requiere un puerto por VLAN.165.165.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router.200. 2 masks 209.165.1/32 is directly connected. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. a diferencia del método de routing entre VLAN antiguo.200. resuelva los problemas de configuración y corrija los errores.200. © 2014 Cisco y/o sus filiales. si bien puede haber interfaces de otro tipo en un router determinado.1Q L C L 192. En esta tabla. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. GigabitEthernet0/1. Página 7 de 17 . Reflexión ¿Cuáles son las ventajas del routing entre VLAN basado en enlaces troncales comparado con el routing entre VLAN con router-on-a-stick? _______________________________________________________________________________________ _______________________________________________________________________________________ El routing entre VLAN con router-on-a-stick permite que una interfaz enrute a varias VLAN. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene.20. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router.225/32 is directly connected.º 2 Interfaz serial #1 Interfaz serial n. Este documento es información pública de Cisco. no se incluye ningún otro tipo de interfaz.168. Este documento es información pública de Cisco.dat.0 R1(config-subif)# interface g0/1.168.10 R1(config-subif)# encapsulation dot1Q 10 R1(config-subif)# ip address 192.168.0 R1(config-subif)# interface g0/1.255.255.1.1Q Apéndice A: comandos de configuración Switch S1 S1(config)# vlan 10 S1(config-vlan)# name Students S1(config-vlan)# vlan 20 S1(config-vlan)# name Faculty S1(config-vlan)# exit S1(config)# interface f0/1 S1(config-if)# switchport mode trunk S1(config-if)# interface f0/5 S1(config-if)# switchport mode trunk S1(config-if)# interface f0/6 S1(config-if)# switchport mode access S1(config-if)# switchport access vlan 10 Switch S2 S2(config)# vlan 10 S2(config-vlan)# name Students S2(config-vlan)# vlan 20 S2(config-vlan)# name Faculty S2(config)# interface f0/1 S2(config-if)# switchport mode trunk S2(config-if)# interface f0/18 S2(config-if)# switchport mode access S2(config-if)# switchport access vlan 20 Router R1 R1(config)# interface g0/1. Todos los derechos reservados.10.255. pero se almacenan en el archivo vlan.1 R1(config-subif)# encapsulation dot1Q 1 R1(config-subif)# ip address 192. © 2014 Cisco y/o sus filiales.1 255.1 255.Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.0 R1(config-subif)# exit R1(config)# interface g0/1 R1(config-if)# no shutdown Configuraciones de dispositivos Nota para el instructor: las VLAN configuradas no se muestran en la configuración en ejecución del switch.255.255.255.1 255.168.20 R1(config-subif)# encapsulation dot1Q 20 R1(config-subif)# ip address 192.20. Se proporciona el resultado del comando show vlan brief. Página 8 de 17 . Página 9 de 17 .1Q Router R1 R1# show run Building configuration. Este documento es información pública de Cisco.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Todos los derechos reservados...Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802. Current configuration : 1731 bytes ! version 15.2 ! no aaa new-model ! ! ! ! ! ! ! no ip domain lookup ip cef no ipv6 cef ! multilink bundle-name authenticated ! ! ! ! redundancy ! ! ! ! ! ! ! ! ! ! ! ! © 2014 Cisco y/o sus filiales. 255.200.20 encapsulation dot1Q 20 ip address 192.1 encapsulation dot1Q 1 ip address 192. Página 10 de 17 .0 ! interface GigabitEthernet0/1. Todos los derechos reservados.1Q ! interface Loopback0 ip address 209.1.1 255.255.0 ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! interface Serial0/0/1 no ip address shutdown ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ! ! ! ! © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.224 ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 no ip address duplex auto speed auto ! interface GigabitEthernet0/1.1 255.255.168.255.255.168.10.165.10 encapsulation dot1Q 10 ip address 192.225 255. Este documento es información pública de Cisco.20.255.168.255.1 255.0 ! interface GigabitEthernet0/1.255. Fa0/13. Fa0/22 Fa0/23. Fa0/16. Gi0/2 10 Students active Fa0/6 20 Faculty active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup S1# show run Building configuration.. Fa0/12. Fa0/20. Gi0/1. Fa0/9. Fa0/8.0 © 2014 Cisco y/o sus filiales. Fa0/18 Fa0/19.--------.-------------------------------.------------------------------1 default active Fa0/2. Fa0/14 Fa0/15. Fa0/3. Fa0/4.1Q control-plane ! ! ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end Switch S1 S1# show vlan brief VLAN Name Status Ports ---. Fa0/5 Fa0/7. Página 11 de 17 . Fa0/10 Fa0/11. Todos los derechos reservados. Current configuration : 1627 bytes ! version 15. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.. Fa0/21. Fa0/17. Fa0/24. Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802. Página 12 de 17 .1Q no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname S1 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Todos los derechos reservados.2 ! no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! ! ! ! ! ! ! ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! ! ! ! ! ! interface FastEthernet0/1 switchport mode trunk ! interface FastEthernet0/2 shutdown ! interface FastEthernet0/3 shutdown ! interface FastEthernet0/4 shutdown ! interface FastEthernet0/5 switchport mode trunk © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. 1Q ! interface FastEthernet0/6 switchport access vlan 10 switchport mode access ! interface FastEthernet0/7 shutdown ! interface FastEthernet0/8 shutdown ! interface FastEthernet0/9 shutdown ! interface FastEthernet0/10 shutdown ! interface FastEthernet0/11 shutdown ! interface FastEthernet0/12 shutdown ! interface FastEthernet0/13 shutdown ! interface FastEthernet0/14 shutdown ! interface FastEthernet0/15 shutdown ! interface FastEthernet0/16 shutdown ! interface FastEthernet0/17 shutdown ! interface FastEthernet0/18 shutdown ! interface FastEthernet0/19 shutdown ! interface FastEthernet0/20 shutdown ! interface FastEthernet0/21 shutdown © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802. Página 13 de 17 . Este documento es información pública de Cisco. Todos los derechos reservados. Fa0/11. Fa0/3.11 255. Gi0/1.1. Todos los derechos reservados. Fa0/17 Fa0/19.--------. Este documento es información pública de Cisco. Fa0/5 Fa0/6.168.1Q ! interface FastEthernet0/22 shutdown ! interface FastEthernet0/23 shutdown ! interface FastEthernet0/24 shutdown ! interface GigabitEthernet0/1 shutdown ! interface GigabitEthernet0/2 shutdown ! interface Vlan1 ip address 192.255.1.168. Fa0/15.0 ! ip default-gateway 192. Fa0/12. Fa0/4. Fa0/13 Fa0/14. Gi0/2 © 2014 Cisco y/o sus filiales. Fa0/20. Fa0/24.------------------------------1 default active Fa0/2.1 ip http server ip http secure-server ! ! ! line con 0 password cisco logging synchronous login line vty 0 4 password cisco login line vty 5 15 password cisco login ! end Switch S2 S2# show vlan brief VLAN Name Status Ports ---. Fa0/16.255.Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802. Fa0/22 Fa0/23. Fa0/21.-------------------------------. Fa0/8. Fa0/7. Fa0/9 Fa0/10. Página 14 de 17 . Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802. Este documento es información pública de Cisco. Página 15 de 17 .0 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname S2 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg..2 ! no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! ! ! ! ! ! ! ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! ! ! ! ! ! interface FastEthernet0/1 © 2014 Cisco y/o sus filiales.1Q 10 20 1002 1003 1004 1005 Students Faculty fddi-default token-ring-default fddinet-default trnet-default active active Fa0/18 act/unsup act/unsup act/unsup act/unsup S2# show run Building configuration.. Todos los derechos reservados. Current configuration : 1633 bytes ! version 15. Este documento es información pública de Cisco. Todos los derechos reservados. Página 16 de 17 .Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q switchport mode trunk ! interface FastEthernet0/2 shutdown ! interface FastEthernet0/3 shutdown ! interface FastEthernet0/4 shutdown ! interface FastEthernet0/5 shutdown ! interface FastEthernet0/6 shutdown ! interface FastEthernet0/7 shutdown ! interface FastEthernet0/8 shutdown ! interface FastEthernet0/9 shutdown ! interface FastEthernet0/10 shutdown ! interface FastEthernet0/11 shutdown ! interface FastEthernet0/12 shutdown ! interface FastEthernet0/13 shutdown ! interface FastEthernet0/14 shutdown ! interface FastEthernet0/15 shutdown ! interface FastEthernet0/16 shutdown ! interface FastEthernet0/17 shutdown © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco.12 255.0 ! ip default-gateway 192.168.255.255.1Q ! interface FastEthernet0/18 switchport access vlan 20 switchport mode access ! interface FastEthernet0/19 shutdown ! interface FastEthernet0/20 shutdown ! interface FastEthernet0/21 shutdown ! interface FastEthernet0/22 shutdown ! interface FastEthernet0/23 shutdown ! interface FastEthernet0/24 shutdown ! interface GigabitEthernet0/1 shutdown ! interface GigabitEthernet0/2 shutdown ! interface Vlan1 ip address 192.1. Todos los derechos reservados.1.Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.168.1 ip http server ip http secure-server ! ! line con 0 password cisco logging synchronous login line vty 0 4 password cisco login line vty 5 15 password cisco login ! end © 2014 Cisco y/o sus filiales. Página 17 de 17 . Todos los derechos reservados.Práctica de laboratorio: resolución de problemas de routing entre VLAN (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Este documento es información pública de Cisco. Página 1 de 21 . Topología © 2014 Cisco y/o sus filiales. 255. El R1 también proporciona el routing a un servidor web remoto. y las quejas de los usuarios no proporcionaron demasiada información sobre el origen de los problemas.255.20 192.0/24 Objetivos Parte 1: armar la red y cargar las configuraciones de los dispositivos Parte 2: resolver problemas de configuración de routing entre VLAN Parte 3: verificar la configuración de VLAN.1 PC-A NIC 192.1.255.10.255. y entre la VLAN de administración del switch y la red del servidor web.255. proporciona routing entre VLAN.168.1 S2 VLAN 1 192. Página 2 de 21 .0 192.20.2(4)M3 (imagen universalk9).1 255.255. primero debe definir qué es lo que no funciona como se esperó y luego debe analizar las configuraciones existentes para determinar y corregir el origen de los problemas.3 255.1.165.3 255.1 255.20. Un router externo con un enlace troncal 802.168.255.255.168.168.0 N/A Lo0 209.168.0 N/A G0/1. también conocido como router-on-a-stick.255.1Q N/A S1 F0/6 VLAN 10 – R&D 192.10.255.1.1Q N/A S2 F0/1 Enlace troncal de 802.224 N/A S1 VLAN 1 192.255.0 192.255. Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.255.225 255. Habrá completado esta práctica de laboratorio cuando pueda demostrar la conectividad IP entre cada una de las VLAN del usuario y la red del servidor web externa.0/24 S2 F0/18 VLAN 20: ingeniería 192.255.0 N/A G0/1.200.1 255.1 192.168.168.1Q N/A S1 F0/5 Enlace troncal de 802.168.1Q.168. la asignación de puertos y los enlaces troncales Parte 4: probar la conectividad de capa 3 Información básica/situación La red está diseñada y configurada para admitir tres VLAN.10 192.168.0(2) (imagen de lanbasek9).255.10.1. Sin embargo. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.20.168.168.1 PC-B NIC 192.255. Todos los derechos reservados.1.20.0 192.11 255. que es simulado por Lo0. no funciona de conformidad con el diseño.12 255.10. Se pueden utilizar otros © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco.0 192. En esta práctica de laboratorio.Práctica de laboratorio: resolución de problemas de routing entre VLAN Tabla de direccionamiento Dispositivo R1 Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/1.168.1 Especificaciones de la asignación de puertos de switch Puertos Asignaciones Red S1 F0/1 Enlace troncal de 802. Paso 2.255. Cargue las siguientes configuraciones en el router o switch apropiados.0(2). consulte con el instructor. los switches y el router. Según el modelo y la versión de IOS de Cisco. Paso 1. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.224 interface gigabitEthernet0/1 no ip address ! no shutdown © 2014 Cisco y/o sus filiales. Si no está seguro.225 255. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. Configuración del router R1: hostname R1 enable secret class no ip domain lookup line con 0 password cisco login logging synchronous line vty 0 4 password cisco login interface loopback0 ip address 209. como se muestra en la topología Parte 1. Este documento es información pública de Cisco. Vista o XP con un programa de emulación de terminal. Todos los derechos reservados.2(4)M3. imagen lanbasek9 o similar) • 2 computadoras (Windows 7. Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. armar la red y cargar las configuraciones de los dispositivos En la parte 1. configurará la topología de la red y configurará los parámetros básicos en los equipos host.255. Página 3 de 21 .165.200.Práctica de laboratorio: resolución de problemas de routing entre VLAN routers. la contraseña de enable es class y la contraseña de line es cisco. switches y otras versiones del IOS de Cisco. cargar las configuraciones del router y los switches. Consulte la tabla de direccionamiento para obtener información de direcciones de los equipos host. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet. Paso 3. configurar los equipos host. Recursos necesarios • 1 router (Cisco 1941 con IOS de Cisco versión 15. imagen universal o similar) • 2 switches (Cisco 2960 con IOS de Cisco versión 15. realizar el cableado de red tal como se muestra en la topología. Todos los dispositivos tienen las mismas contraseñas. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos. 1 255.255. Este documento es información pública de Cisco.0 interface gigabitEthernet0/1.Práctica de laboratorio: resolución de problemas de routing entre VLAN interface gigabitEthernet0/1.11.168.255.0 interface gigabitEthernet0/1.0 ! ip address 192.168.20.168.1.20 encapsulation dot1q 20 ip address 192.10 encapsulation dot1q 10 ip address 192.0 ip default-gateway 192.255.1 255.1 end Configuración del switch S2: hostname S2 enable secret class © 2014 Cisco y/o sus filiales.0 end Configuración del switch S1: hostname S1 enable secret class no ip domain-lookup line con 0 password cisco login logging synchronous line vty 0 15 password cisco login vlan 10 name R&D exit !vlan 20 ! name Engineering ! exit interface fastethernet0/1 switchport mode access ! switchport mode trunk interface fastethernet0/5 switchport mode trunk !interface fastethernet0/6 ! switchport access vlan 10 ! switchport mode access interface vlan1 ip address 192.255.1 255.168.255.11 255.10.1. Página 4 de 21 .255.1 encapsulation dot1q 11 ! encapsulation dot1q 1 ip address 192. Todos los derechos reservados.1 255.1.255.168.255.255.168.255. 2 masks 209. U .EIGRP external.mobile. resolver problemas de configuración de routing entre VLAN En la parte 2.224/27 is directly connected.OSPF inter area N1 . introduzca el comando show ip route para ver la tabla de routing.200. Loopback0 © 2014 Cisco y/o sus filiales. * .local. su .IS-IS inter area.255.EIGRP. 2 subnets.165. Todos los derechos reservados.168. Loopback0 209. L1 .per-user static route o .ODR.IS-IS level-1. C . Parte 2. N2 .255. l .225/32 is directly connected.200.OSPF NSSA external type 2 E1 . Este documento es información pública de Cisco. EX . S .168. O . M . Página 5 de 21 . E2 .IS-IS summary.static. H .1.BGP D .165. IA . L2 .1.RIP. P .connected.OSPF external type 1. verificará la configuración del routing entre VLAN. R1# show ip route Codes: L .LISP + . R .0 ip default-gateway 192.IS-IS.IS-IS level-2 ia .12 255.OSPF external type 2 i .candidate default.NHRP. Guardar la configuración en ejecución en la configuración de inicio.Práctica de laboratorio: resolución de problemas de routing entre VLAN no ip domain-lookup line con 0 password cisco login logging synchronous line vty 0 15 password cisco login !vlan 10 ! name R&D ! exit vlan 20 name Engineering exit interface fastethernet0/1 switchport mode trunk interface fastethernet0/18 switchport access vlan 10 switchport mode access ! switchport access vlan 20 interface vlan1 ip address 192. % .next hop override Gateway of last resort is not set C L 209.200. En el R1.replicated route.periodic downloaded static route.OSPF.OSPF NSSA external type 1. a.0/24 is variably subnetted.165. B .1 end Paso 4. 165.OSPF external type 1. C .1 192. ¿qué redes? ____________________________________________________________________________________ 192. U . S .1. ¿Hay redes que no figuran en la tabla de routing? Si es así.165.BGP D .LISP + .168. Todos los derechos reservados. IA .200. 192.ODR.20 192.static.0.per-user static route o . ninguna dirección IP b.10 R1(configs-if) ip address 192. Página 6 de 21 . L1 .OSPF NSSA external type 1.IS-IS summary.mobile.IS-IS inter area.periodic downloaded static route. O .168.255.OSPF inter area N1 .1 GigabitEthernet0/1. E2 . l .10.replicated route.1 255.225 OK? YES YES YES YES YES YES YES YES YES Method unset unset unset manual manual manual unset unset manual Status administratively administratively administratively administratively administratively administratively administratively administratively up down down down down down down down down Protocol down down down down down down down down up Sobre la base del resultado. EX .1. R1# show ip route Codes: L .200.EIGRP external.next hop override Gateway of last resort is not set © 2014 Cisco y/o sus filiales.10 192.OSPF.255. N2 . ¿con qué comandos se resolverían los problemas? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ R1(config)# interface g0/1 R1(config-if)# no shutdown R1(config-if)# interface g0/1.10. R1# show ip interface brief Interface IP-Address Embedded-Service-Engine0/0 unassigned GigabitEthernet0/0 unassigned GigabitEthernet0/1 unassigned GigabitEthernet0/1. su .RIP.NHRP.IS-IS level-1. ¿existen problemas de interfaz en el router? Si es así. * .EIGRP. M .168. B .Práctica de laboratorio: resolución de problemas de routing entre VLAN ¿Qué redes se enumeran? ____________________________________________________________________________________ Solo la red 209.local.11. Este documento es información pública de Cisco. 192.20.0. En el R1. vuelva a emitir el comando show ip route. % .168.OSPF NSSA external type 2 E1 .168. emita el comando show ip interface brief.1 Serial0/0/0 unassigned Serial0/0/1 unassigned Loopback0 209.1 GigabitEthernet0/1.IS-IS level-2 ia .168. L2 .candidate default.0 ¿Cuál es un motivo posible de que una ruta no figure en la tabla de routing? ____________________________________________________________________________________ Interfaz administrativamente inactiva. R .168. P .224. H .20.OSPF external type 2 i .IS-IS.0 c.connected. En el R1. Fa0/13 Fa0/14.11. Fa0/19.1/32 is directly connected. verificar la configuración de VLAN.10 192.165. Fa0/12. verificar la configuración de VLAN y las asignaciones de puertos.0/24 is directly connected.225/32 is directly connected. 2 masks 209. Todos los derechos reservados. Fa0/17 Fa0/18. 2 subnets.1/32 is directly connected.0/24 is variably subnetted.1/32 is directly connected. Fa0/9 Fa0/10.Práctica de laboratorio: resolución de problemas de routing entre VLAN C L C L C L C L 192.--------.11. 2 masks 192. 2 subnets. Fa0/20. 2 masks 192. continúe con la resolución de problemas hasta que todas las redes aparezcan en la tabla. Página 7 de 21 . Si no es así. GigabitEthernet0/1.168. S1# show vlan brief VLAN Name Status Ports ---. nombre: Ingeniería © 2014 Cisco y/o sus filiales.------------------------------1 default active Fa0/1.20. GigabitEthernet0/1. Gi0/1 Gi0/2 10 R&D active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup ¿Qué redes VLAN se enumeran? Omita las VLAN 1002 a 1005.20. Fa0/8.168. verificará que el S1 y el S2 tengan las VLAN correctas y que los enlaces troncales estén configurados como corresponde.10 192.200.168. 2 subnets.0/24 is directly connected. 2 subnets. 2 masks 192.20 209.165. Este documento es información pública de Cisco. Loopback0 Verifique que todas las redes estén disponibles en la tabla de routing. Fa0/15.200. Fa0/4 Fa0/6. Fa0/2. indíquelos. la asignación de puertos y los enlaces troncales En la parte 3. Paso 1. Parte 3.11.168. Fa0/24.0/24 is variably subnetted. Fa0/11.20.1. Fa0/23.1.168. ____________________________________________________________________________________ VLAN 20.165. GigabitEthernet0/1.1 192.1 192. VLAN 10 ¿Hay algún número o nombre de VLAN que no figure en el resultado? Si es así.1.200. GigabitEthernet0/1.224/27 is directly connected. GigabitEthernet0/1. Fa0/21 Fa0/22.168.168. Fa0/7.0/24 is directly connected.0/24 is variably subnetted. GigabitEthernet0/1. Loopback0 209. En el S1.-------------------------------.168.20 192. Fa0/3. Fa0/16.0/24 is variably subnetted. a.168. ____________________________________________________________________________________ VLAN 1. introduzca el comando show vlan brief para ver la base de datos de VLAN. Fa0/17 Fa0/19. Gi0/2 10 VLAN0010 active Fa0/18 20 Engineering active 1002 fddi-default act/unsup © 2014 Cisco y/o sus filiales. ____________________________________________________________________________________ Fa0/6 tiene que estar asignado a la VLAN 10. Fa0/7.--------. Fa0/24. Fa0/5 Fa0/6. Fa0/8. indique las asignaciones faltantes o incorrectas. ¿con qué comandos se resolverían los problemas de VLAN? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ S1(config)# vlan 20 S1(config-vlan)# name Engineering S1(config-vlan)# exit S1(config)# interface fa0/6 S1(config-if)# switchport mode access S1(config-if)# switchport access vlan 10 b. Fa0/17. Fa0/22 Fa0/23. Fa0/11. Este documento es información pública de Cisco. Fa0/14 Fa0/15. Fa0/21. Fa0/9. Fa0/10 Fa0/11. Fa0/16. En el S2. Fa0/3. introduzca el comando show vlan brief para ver la base de datos de VLAN.--------. Fa0/4. Fa0/9 Fa0/10. Fa0/18 Fa0/19. Fa0/8. Fa0/16.------------------------------1 default active Fa0/1.-------------------------------. Fa0/15. vuelva a emitir el comando show vlan brief para verificar la configuración.Práctica de laboratorio: resolución de problemas de routing entre VLAN ¿Los puertos de acceso están asignados a las VLAN correctas? Si no es así. Fa0/3. Fa0/20. Fa0/13 Fa0/14. Si es necesario. Fa0/4 Fa0/7. Gi0/1.------------------------------1 default active Fa0/2. Página 8 de 21 .-------------------------------. Fa0/12. Fa0/24. Gi0/1. En el S1. S1# show vlan brief VLAN Name Status Ports ---. S2# show vlan brief VLAN Name Status Ports ---. Fa0/20. Todos los derechos reservados. Gi0/2 10 R&D active Fa0/6 20 Engineering active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup c. Fa0/2. Fa0/22 Fa0/23. Fa0/12. Fa0/21. Fa0/13. ____________________________________________________________________________________ VLAN 10. Fa0/15. Fa0/21. Fa0/17 Fa0/19. Fa0/16. verificar las interfaces de enlace troncal. Fa0/22 Fa0/23. S1# show interface trunk © 2014 Cisco y/o sus filiales. Gi0/2 10 R&D active 20 Engineering active Fa0/18 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup Paso 2. VLAN 20 ¿Hay algún número o nombre de VLAN que no figure en el resultado? Si es así. Fa0/5 Fa0/6. Fa0/11. Página 9 de 21 . Todos los derechos reservados. Fa0/9 Fa0/10. nombre faltante: I + D ¿Los puertos de acceso están asignados a las VLAN correctas? Si no es así. VLAN 10. ____________________________________________________________________________________ VLAN 1. introduzca el comando show interface trunk para ver las interfaces de enlace troncal. ¿con qué comandos se resolverían los problemas de VLAN? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ S2(config)# vlan 10 S2(config-vlan)# name R&D S2(config-vlan)# exit S2(config)# interface fa0/18 S2(config-if)# switchport access vlan 20 d. vuelva a emitir el comando show vlan brief para verificar los cambios en la configuración. Fa0/20. Fa0/13 Fa0/14. Fa0/8.--------. Fa0/24. ____________________________________________________________________________________ F0/18 tiene que estar asignado a la VLAN 20 en vez de a la VLAN 10. a. Fa0/3.-------------------------------. Gi0/1. Fa0/12. Este documento es información pública de Cisco. S2# show vlan brief VLAN Name Status Ports ---. En el S1.------------------------------1 default active Fa0/2. indique las asignaciones faltantes o incorrectas. Si es necesario. indíquelos. Fa0/4. Fa0/7.Práctica de laboratorio: resolución de problemas de routing entre VLAN 1003 token-ring-default 1004 fddinet-default 1005 trnet-default act/unsup act/unsup act/unsup ¿Qué redes VLAN se enumeran? Omita las VLAN 1002 a 1005. En el S2. 1q Status trunking trunking Native vlan 1 1 Port Fa0/1 Fa0/5 Vlans allowed on trunk 1-4094 1-4094 Port Fa0/1 Fa0/5 Vlans allowed and active in management domain 1. S2# show interface trunk © 2014 Cisco y/o sus filiales.1q 802. Todos los derechos reservados.10. Port Fa0/1 Fa0/5 Mode on on Encapsulation 802. ____________________________________________________________________________________ F0/1 Si es necesario.20 Port Fa0/5 Vlans in spanning tree forwarding state and not pruned 1. S1# show interface trunk c. Página 10 de 21 . indíquelos.10.10.20 En el S2. ¿con qué comandos se resolverían los problemas de puertos de enlace troncal? ____________________________________________________________________________________ ____________________________________________________________________________________ S1(config)# interface fa0/1 S1(configs-if)# switchport mode trunk b.10. vuelva a emitir el comando show interface trunk para verificar los cambios en la configuración. Este documento es información pública de Cisco.20 ¿Qué puertos están en modo de enlace troncal? ____________________________________________________________________________________ F0/5 ¿Hay puertos que no figuran en el resultado? Si es así.1q Status trunking Native vlan 1 Port Fa0/5 Vlans allowed on trunk 1-4094 Port Fa0/5 Vlans allowed and active in management domain 1. En el S1.20 Port Fa0/1 Fa0/5 Vlans in spanning tree forwarding state and not pruned none 1.20 1. introduzca el comando show interface trunk para ver las interfaces de enlace troncal.10.Práctica de laboratorio: resolución de problemas de routing entre VLAN Port Fa0/5 Mode on Encapsulation 802. Todos los derechos reservados. Página 11 de 21 . Una manera de detectar dónde se produce el error es hacer un tracert de la PC-A al S1. Enumere algunos de los problemas que aún podrían evitar que los pings a los switches se realicen correctamente. ¿Es posible hacer ping de la PC-A al gateway predeterminado de la VLAN 10? _____ Sí. probar la conectividad de capa 3 a. ¿Es posible hacer ping de la PC-A al S1? _____ No. ¿Es posible hacer ping de la PC-A a la PC-B? _____ Sí.20 Port Fa0/1 Vlans in spanning tree forwarding state and not pruned 1. Ahora que corrigió varios problemas de configuración.1. Si la respuesta a cualquiera de estas preguntas es no. Nota: quizá sea necesario deshabilitar el firewall de las computadoras para que los pings entre estas se realicen correctamente.1q Status trunking Native vlan 1 Port Fa0/1 Vlans allowed on trunk 1-4094 Port Fa0/1 Vlans allowed and active in management domain 1. indíquelos. ____________________________________________________________________________________ ____________________________________________________________________________________ Asignación incorrecta de VLAN en la subinterfaz del router.20 ¿Qué puertos están en modo de enlace troncal? ____________________________________________________________________________________ F0/1 ¿Hay puertos que no figuran en el resultado? Si es así.10. Parte 4. b.10. ¿Es posible hacer ping de la PC-A a la interfaz Lo0? _____ Sí.11 © 2014 Cisco y/o sus filiales.Práctica de laboratorio: resolución de problemas de routing entre VLAN Port Fa0/1 Mode on Encapsulation 802. ¿Es posible hacer ping de la PC-A al S2? _____ No. probemos la conectividad. ____________________________________________________________________________________ None Si es necesario. resuelva los problemas de configuración y corrija el error. ¿con qué comandos se resolverían los problemas de puertos de enlace troncal? ____________________________________________________________________________________ ____________________________________________________________________________________ Todos los puertos de enlace troncal están configurados correctamente. Este documento es información pública de Cisco.168. falta de gateway predeterminado en el switch. C:\Users\User1> tracert 192. dirección IP incorrecta en el switch. 1 encapsulation dot1Q 11 ip address 192. 3 * * * Request timed out.255.0 interface Serial0/0/0 no ip address shutdown clock rate 2000000 interface Serial0/0/1 no ip address shutdown ¿Con qué comandos se resolverían los problemas detectados? ____________________________________________________________________________________ R1(config)# interface g0/1.0 interface GigabitEthernet0/1. ____________________________________________________________________________________ La interfaz g0/1.1 2 * * * Request timed out.Práctica de laboratorio: resolución de problemas de routing entre VLAN Tracing route to 192. ahora ejecute el comando show run | section interface para verificar la configuración de VLAN.224 interface Embedded-Service-Engine0/0 no ip address shutdown interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto interface GigabitEthernet0/1 no ip address duplex auto speed auto interface GigabitEthernet0/1.165.1 R1(config-if)# encapsulation dot1q 1 © 2014 Cisco y/o sus filiales.1.255.255.20.10 encapsulation dot1Q 10 ip address 192.1 255.20 encapsulation dot1Q 20 ip address 192. Página 12 de 21 . R1# show run | section interface interface Loopback0 ip address 209.10.10.1 255. c.255.255.200.11 over a maximum of 30 hops 1 <1 ms <1 ms <1 ms 192.168.255. Todos los derechos reservados. Enumere todos los errores de configuración.168.168. Ya verificó las entradas en la tabla de routing del R1. Este documento es información pública de Cisco. pero el paquete se detiene en el router.10 del R1.1.225 255.255.255. <Output Omitted> Este resultado muestra que la solicitud de la PC-A llega al gateway predeterminado en la interfaz g0/1.168.1 está asignada a la VLAN 11 en vez de estar asignada a la VLAN 1.0 interface GigabitEthernet0/1.168.1 255. Práctica de laboratorio: resolución de problemas de routing entre VLAN d. Current configuration : 1522 bytes ! © 2014 Cisco y/o sus filiales. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. ¿Es posible hacer ping de la PC-A al S1? _____ Sí. La interfaz BRI ISDN es un ejemplo. Página 13 de 21 . En esta tabla.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router. Este documento es información pública de Cisco.dat.. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. ¿Es posible hacer ping de la PC-A al S2? _____ Sí. Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. Todos los derechos reservados. Verifique que los pings de la PC-A ahora lleguen al S1 y al S2. En esta tabla.º 2 Interfaz serial #1 Interfaz serial n. Router R1 R1# show run Building configuration. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo.. Reflexión ¿Cuáles son las ventajas de ver la tabla de routing para fines de resolución de problemas? _______________________________________________________________________________________ _______________________________________________________________________________________ Se indican todas las interfaces y subinterfaces configuradas. no se incluye ningún otro tipo de interfaz. y se pueden examinar fácilmente para detectar errores. si bien puede haber interfaces de otro tipo en un router determinado. pero se almacenan en el archivo vlan. Configuraciones de dispositivos Nota para el instructor: las VLAN configuradas no se muestran en la configuración en ejecución del switch. Este documento es información pública de Cisco. Página 14 de 21 .225 255.255.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Todos los derechos reservados.224 ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto © 2014 Cisco y/o sus filiales.2 ! no aaa new-model memory-size iomem 15 ! ip cef ! ! ! ! ! ! no ip domain lookup no ipv6 cef multilink bundle-name authenticated ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 209.165.200.255.Práctica de laboratorio: resolución de problemas de routing entre VLAN version 15. 168.10 encapsulation dot1Q 10 ip address 192.20 encapsulation dot1Q 20 ip address 192.0 ! interface GigabitEthernet0/1.0 ! interface GigabitEthernet0/1.1 255.1 encapsulation dot1Q 1 ip address 192.168.255.255.1 255. Página 15 de 21 . Todos los derechos reservados.Práctica de laboratorio: resolución de problemas de routing entre VLAN ! interface GigabitEthernet0/1 no ip address duplex auto speed auto ! interface GigabitEthernet0/1.168. Este documento es información pública de Cisco.255.1.1 255.20.10.255.255.255.0 ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! interface Serial0/0/1 no ip address shutdown ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ! ! ! ! control-plane ! ! ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none © 2014 Cisco y/o sus filiales. --------.2 ! © 2014 Cisco y/o sus filiales..Práctica de laboratorio: resolución de problemas de routing entre VLAN transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end Switch S1 S1# show vlan brief VLAN Name Status Ports ---.------------------------------1 default active Fa0/1. Fa0/9. Fa0/22 Fa0/23. Fa0/16. Fa0/18 Fa0/19. Gi0/2 10 R&D active Fa0/6 20 Engineering active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup S1# show run Building configuration. Todos los derechos reservados. Fa0/24.0 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname S1 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Página 16 de 21 . Fa0/13.. Fa0/21. Fa0/14 Fa0/15. Fa0/2. Gi0/1. Fa0/3. Fa0/12.-------------------------------. Fa0/4 Fa0/7. Current configuration : 1453 bytes ! ! version 15. Este documento es información pública de Cisco. Fa0/17. Fa0/20. Fa0/8. Fa0/10 Fa0/11. Este documento es información pública de Cisco. Página 17 de 21 . Todos los derechos reservados.Práctica de laboratorio: resolución de problemas de routing entre VLAN no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! ! ! ! ! ! ! ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! ! ! ! ! ! interface FastEthernet0/1 switchport mode trunk ! interface FastEthernet0/2 ! interface FastEthernet0/3 ! interface FastEthernet0/4 ! interface FastEthernet0/5 switchport mode trunk ! interface FastEthernet0/6 switchport access vlan 10 switchport mode access ! interface FastEthernet0/7 ! interface FastEthernet0/8 ! interface FastEthernet0/9 ! interface FastEthernet0/10 ! interface FastEthernet0/11 ! © 2014 Cisco y/o sus filiales. 255.1.0 ! ip default-gateway 192. Página 18 de 21 .1 ip http server ip http secure-server ! ! ! line con 0 password cisco logging synchronous login line vty 0 4 password cisco login line vty 5 15 password cisco login © 2014 Cisco y/o sus filiales.168.11 255. Todos los derechos reservados.1.168.255.Práctica de laboratorio: resolución de problemas de routing entre VLAN interface FastEthernet0/12 ! interface FastEthernet0/13 ! interface FastEthernet0/14 ! interface FastEthernet0/15 ! interface FastEthernet0/16 ! interface FastEthernet0/17 ! interface FastEthernet0/18 ! interface FastEthernet0/19 ! interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 ip address 192. Este documento es información pública de Cisco. Fa0/11. Fa0/15. Fa0/22 Fa0/23.-------------------------------. Este documento es información pública de Cisco.------------------------------1 default active Fa0/2. Fa0/5 Fa0/6.--------. Fa0/20. Fa0/13 Fa0/14.. Fa0/16. Página 19 de 21 . Fa0/9 Fa0/10. Fa0/12. Todos los derechos reservados.0 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname S2 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Gi0/1. Fa0/24. Fa0/3. Fa0/4. Current configuration : 1458 bytes ! ! version 15. Fa0/17 Fa0/19.Práctica de laboratorio: resolución de problemas de routing entre VLAN ! end Switch S2 S2# show vlan brief VLAN Name Status Ports ---. Fa0/21. Fa0/7.2 ! no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! ! ! ! © 2014 Cisco y/o sus filiales.. Fa0/8. Gi0/2 10 R&D active 20 Engineering active Fa0/18 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup S2# show run Building configuration. Práctica de laboratorio: resolución de problemas de routing entre VLAN ! ! ! ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! ! ! ! ! ! interface FastEthernet0/1 switchport mode trunk ! interface FastEthernet0/2 ! interface FastEthernet0/3 ! interface FastEthernet0/4 ! interface FastEthernet0/5 ! interface FastEthernet0/6 ! interface FastEthernet0/7 ! interface FastEthernet0/8 ! interface FastEthernet0/9 ! interface FastEthernet0/10 ! interface FastEthernet0/11 ! interface FastEthernet0/12 ! interface FastEthernet0/13 ! interface FastEthernet0/14 ! interface FastEthernet0/15 ! interface FastEthernet0/16 ! interface FastEthernet0/17 ! © 2014 Cisco y/o sus filiales. Página 20 de 21 . Este documento es información pública de Cisco. Todos los derechos reservados. 1 ip http server ip http secure-server ! ! line con 0 password cisco logging synchronous login line vty 0 4 password cisco login line vty 5 15 password cisco login ! end © 2014 Cisco y/o sus filiales.1. Este documento es información pública de Cisco. Todos los derechos reservados.255.168.1. Página 21 de 21 .168.0 ! ip default-gateway 192.Práctica de laboratorio: resolución de problemas de routing entre VLAN interface FastEthernet0/18 switchport access vlan 20 switchport mode access ! interface FastEthernet0/19 ! interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 ip address 192.255.12 255. Usted trajo tres switches Cisco 2960 y un router Cisco de la serie 1941 de la sede anterior para brindar conectividad de red en el nuevo edificio. Elija uno de los switches para conectarlo al router serie 1941. también debe utilizar VLSM. el departamento de Ventas. No pueden adquirirse nuevos equipos. Situación Su empresa acaba de comprar un edificio de tres pisos. En el primer piso. sus respectivas redes de trabajo se deben mantener separadas. Paso 3. a. se encuentra el departamento de Recursos Humanos. Paso 1. Recursos • Programa de software de presentación Instrucciones Para completar esta actividad. c. posiblemente con el nombre Administración o Nativa.. con un número de su elección. Antiguo (por interfaz) © 2014 Cisco y/o sus filiales. Página 1 de 2 . y en el tercer piso. Objetivo Explicar la forma en que los switches de capa 3 reenvían datos en una LAN de una pequeña a mediana empresa. Paso 4. Asigne un departamento a cada switch. HH. a. trabaje con un compañero. Si usa IPv4. Todos los derechos reservados. Si bien todos los departamentos deben poder comunicarse entre sí. diseñar la topología. Los estudiantes elegirán qué tipo de routing entre VLAN preferirían para el diseño de una red para comunicaciones de red de área local. Paso 2. c. en el segundo piso. Elija los nombres y los números de VLAN para los departamentos de RR. Usted es el administrador de red y debe diseñar el esquema de red de routing entre VLAN de la empresa para permitir el acceso de algunos empleados en cada piso. Este documento es información pública de Cisco. b. a. elegir el método de routing entre VLAN. Incluya una VLAN de administración. Utilice un switch 2960 por piso en el nuevo edificio. diseñar un gráfico para mostrar el diseño de VLAN y el esquema de direcciones. TI y Ventas. Use un esquema de direccionamiento IPv4 o v6 para las LAN.Una posición ventajosa (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. planificar el esquema de VLAN. Consulte el PDF correspondiente a esta actividad para obtener instrucciones adicionales. el departamento de TI. b. Explique verbalmente la forma en que las redes pueden comunicarse mediante el método de routing entre VLAN que eligió.Una posición ventajosa b. Para la presentación. Cree una presentación que justifique su método elegido de routing entre VLAN. • Todos los estudiantes tienen que poder explicar la forma en que los datos fluyen en el método elegido de routing entre VLAN. Este documento es información pública de Cisco. Todos los derechos reservados. Switching multicapa Paso 5. ¿Qué lo distingue de los otros dos métodos o qué lo hace más conveniente para su empresa? 2) Prepárese para mostrar la forma en que los datos se transfieren en la red. Información de recursos para el instructor • Todos los estudiantes tienen que poder diferenciar entre los tres métodos de routing entre VLAN. Identifique los elementos del modelo que corresponden a contenido relacionado con TI: • Routing entre VLAN antiguo o por interfaz • Routing entre VLAN con router-on-a-stick • Routing entre VLAN de switching multicapa © 2014 Cisco y/o sus filiales. a. no se pueden crear más de ocho diapositivas. • Todos los estudiantes tienen que poder explicar la forma en que eligieron el método de routing entre VLAN para su empresa. Página 2 de 2 . Router-on-a-stick c. 1) Prepárese para explicar el método que eligió. b. Presente el diseño de su grupo a la clase o al instructor. En el caso de haber congestión en cualquiera de las rutas. Compare sus opciones de preferencia con el tráfico de la red.pdf con la actividad de creación de modelos y prepárese para justificar sus respuestas ante la clase o con otro grupo. Complete el archivo . ¿Qué ruta eligió como su primera opción de preferencia? ¿Según qué criterios tomó esta decisión? _______________________________________________________________________________________ Las respuestas de los estudiantes varían. En esta actividad de creación de modelos. la más fácil o la ruta alternativa. y algunos preferirán la ruta alternativa y directa. Según ciertas condiciones. hay dos caminos que puede tomar: • Autopista: es fácil de seguir y está permitido conducir a altas velocidades. la congestión del tráfico en la ruta y la facilidad para seguir la ruta. Para ir al evento. Situación Un evento deportivo de gran envergadura tendrá lugar en su ciudad. Este documento es información pública de Cisco. Página 1 de 2 . En ambos casos. analice estas opciones. Objetivos Explicar los beneficios del uso de rutas estáticas. con la esperanza de que la congestión del tráfico disminuya. Este capítulo se centra en el routing estático y el routing dinámico. Recursos necesarios None Reflexión 1. • Ruta directa alternativa: encontró esta ruta en un mapa de la ciudad. la velocidad de la ruta. como la cantidad de tráfico o la congestión. Algunos preferirán la ruta más rápida y fácil. Con un compañero. usted hizo planes precisos de modo de llegar con puntualidad al estadio para ver el juego completo. Otros decidirán seguir en la misma ruta hacia el estadio. directa? Justifique su elección. Elija una ruta de preferencia para llegar al estadio a tiempo para ver cada segundo del gran evento deportivo. Los criterios mencionados pueden incluir límites de tiempo. © 2014 Cisco y/o sus filiales. Para asistir al evento. Todos los derechos reservados. la mayoría valorará poder elegir entre varias rutas. se ayuda a los estudiantes a pensar sobre la forma en que pueden elegir una ruta diferente de la mejor ruta para la comunicación de red. ¿qué ruta elegiría para transmitir comunicaciones de datos para su pequeña o mediana empresa? ¿Elegiría la ruta más rápida. 2.¿Qué camino debemos tomar? (Versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. esta podría ser la forma de llegar al estadio a tiempo. _______________________________________________________________________________________ La mayoría de los estudiantes cambiarán la ruta para llegar al estadio a tiempo. ¿esto cambiaría la ruta que tomaría para llegar al estadio? Justife su respuesta. Todos los derechos reservados. ¿Esto siempre es así con la entrega de datos de red? ¿Cómo compara su respuesta con esta situación de la actividad de creación de modelos? _______________________________________________________________________________________ De nuevo. el tráfico puede tener un impacto en la ruta elegida. • El método de entrega a través de la mejor ruta se puede cambiar por el de una ruta configurada manualmente que se denomina “ruta estática”. la ruta alternativa permite que los datos se entreguen con mayor rapidez que la que ofrece la ruta más rápida. Página 2 de 2 .¿Qué camino debemos tomar? 3. Identifique los elementos del modelo que corresponden a contenido relacionado con TI: • Los routers usan protocolos de routing para registrar rutas dinámicas en las tablas de routing. Una frase conocida que se puede discutir es “la distancia más corta entre dos puntos es una línea recta”. a fin de indicar la mejor ruta para la entrega de datos. Este documento es información pública de Cisco. A veces puede ser necesario elegir una ruta alternativa para la entrega de datos. © 2014 Cisco y/o sus filiales. • Se puede configurar una ruta estática flotante en un router para proporcionar una ruta alternativa o de respaldo en caso de que la ruta dinámica no funcione en algún momento. En ocasiones. Este documento es información pública de Cisco. Todos los derechos reservados. Topología © 2014 Cisco y/o sus filiales. Página 1 de 17 .Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. 10 255. Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar el apéndice.255.168. © 2014 Cisco y/o sus filiales.1 255.255.255.133. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. la tabla de routing contiene solo redes conectadas directamente. se deben especificar las rutas. Todos los derechos reservados.255.255.0 192.0. Una ruta predeterminada es un tipo de ruta estática que especifica el gateway que se va a utilizar cuando la tabla de routing no incluye una ruta para la red de destino. Según el modelo y la versión de IOS de Cisco.0 N/A S0/0/0 (DCE) 10.255. switches y otras versiones del IOS de Cisco.168.2 255.168. También configurará una ruta estática predeterminada. Se pueden utilizar otros routers. Página 2 de 17 . los comandos requeridos se proporcionan en el apéndice A.224 N/A Lo1 198. Inicialmente.255. • Configurar y eliminar rutas estáticas.168. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.255.1.255.1 PC-C NIC 192.1 255.168.0 N/A S0/0/1 10.0.0. que deben agregarse a la tabla de routing.255.0 192. Nota: en esta práctica de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Tabla de direccionamiento Dispositivo R1 Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/1 192.255.200. • Configurar una ruta estática conectada directamente.0(2) (imagen de lanbasek9).255.252 N/A Lo0 209.0 N/A PC-A NIC 192.255.1 255.2(4)M3 (imagen universalk9).1.1 R3 Objetivos Parte 1: establecer la topología e inicializar los dispositivos Parte 2: configurar los parámetros básicos de los dispositivos y verificar la conectividad Parte 3: configurar rutas estáticas • Configurar una ruta estática recursiva. Sin embargo.255.1. configurará manualmente una ruta estática a una red distante especificada sobre la base de una dirección IP del siguiente salto o una interfaz de salida.255.168.225 255.1. Para comunicarse con redes distantes. Este documento es información pública de Cisco.1. La tabla de routing consta de un conjunto de rutas que describen el gateway o la interfaz que el router usa para llegar a una red especificada. Parte 4: configurar y verificar una ruta predeterminada Información básica/situación Un router utiliza una tabla de enrutamiento para determinar a dónde enviar los paquetes.255.10 255. se proporciona la ayuda mínima relativa a los comandos que efectivamente se necesitan para configurar el routing estático.165.219.1. Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15. En esta práctica de laboratorio.1.1 255.252 N/A G0/1 192. 1. el DCE se detecta de manera automática y la frecuencia de reloj se establece automáticamente en 2 000 000. como las direcciones IP de interfaz.2 255. se muestra la configuración de la interfaz S0/0/0 del R3. b. Paso 3. configurar los parámetros IP en los routers. Desactive la búsqueda del DNS. Nota para el instructor: para los routers Cisco 1941.252 R3(config-if)# clock rate 128000 R3(config-if)# no shutdown © 2014 Cisco y/o sus filiales. configurará los parámetros básicos. Guarde la configuración en ejecución en el archivo de configuración de inicio.1. y no es necesario configurarlo. configurar los parámetros básicos de los dispositivos y verificar la conectividad En la parte 2. Página 3 de 17 . Parte 2. Configure los nombres de los dispositivos. Paso 1. consulte con el instructor. como se muestra en la topología y en la tabla de direccionamiento. c. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet y seriales. Verificará la conectividad LAN e identificará las rutas que se indican en las tablas de routing del R1 y el R3. establecer la topología e inicializar los dispositivos Paso 1. Este documento es información pública de Cisco. a. Asigne class como la contraseña de enable y asigne cisco como la contraseña de consola y la contraseña de vty.255. Configure las interfaces del R1 y el R3 con direcciones IP según la tabla de direccionamiento. Si no está seguro. La conexión S0/0/0 es la conexión DCE y requiere el comando clock rate. Paso 2. Configure las interfaces de la PC. Todos los derechos reservados. Paso 2. Recursos necesarios • 2 routers (Cisco 1941 con IOS de Cisco versión 15. imagen lanbasek9 o similar) • 2 computadoras (Windows 7. el acceso a dispositivos y las contraseñas. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. como se muestra en la topología Parte 1. R3(config)# interface s0/0/0 R3(config-if)# ip address 10. b.0(2). A continuación.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. imagen universal o similar) • 2 switches (Cisco 2960 con IOS de Cisco versión 15.2(4)M3.255. a. inicializar y volver a cargar el router y el switch. configurar los parámetros básicos en los routers. realizar el cableado de red tal como se muestra en la topología. Vista o XP con un programa de emulación de terminal. d. Vea la información de la tabla de routing del R1 con el comando show ip route.1.2 unassigned 209. Este documento es información pública de Cisco. Para probar la conectividad. a. ¿Es posible hacer ping de la PC-A a la PC-C? __________ No ¿Es posible hacer ping de la PC-A a la interfaz Lo0? __________ No ¿Es posible hacer ping de la PC-A a la interfaz Lo1? __________ No ¿Los pings eran correctos? ¿Por qué o por qué no? ____________________________________________________________________________________ ____________________________________________________________________________________ No.1. a. ¿Es posible hacer ping del R1 a la interfaz S0/0/0 del R3? __________ Sí Si la respuesta a cualquiera de estas preguntas es no.168. Revise el estado de las interfaces en el R1 con el comando show ip interface brief.1 unassigned 10.1. haga ping entre los routers conectados directamente. verificar la conectividad de las LAN. R1# show ip interface brief Interface Embedded-Service-Engine0/0 GigabitEthernet0/0 GigabitEthernet0/1 Serial0/0/0 Serial0/0/1 IP-Address unassigned unassigned 192. Todos los derechos reservados. c.1. Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.165.1 OK? YES YES YES YES YES Method unset unset manual unset manual Status Protocol administratively down down administratively down down up up administratively down down up up ¿Cuántas interfaces están activadas en el R1? __________ dos b.1. haga ping de cada computadora al gateway predeterminado que se configuró para ese host.168.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Paso 4. Pruebe la conectividad entre los dispositivos que no están conectados directamente.1 OK? YES YES YES YES YES YES YES Method unset unset manual manual unset manual manual Status Protocol administratively down down administratively down down up up up up administratively down down up up up up ¿Cuántas interfaces están activadas en el R3? __________ cuatro c.219. R3# show ip interface brief Interface Embedded-Service-Engine0/0 GigabitEthernet0/0 GigabitEthernet0/1 Serial0/0/0 Serial0/0/1 Loopback0 Loopback1 IP-Address unassigned unassigned 192. Para probar la conectividad. Página 4 de 17 . reunir información. el router no contiene rutas a las redes distantes.133. resuelva los problemas de configuración y corrija el error. ¿Es posible hacer ping de la PC-A al gateway predeterminado? __________ Sí ¿Es posible hacer ping de la PC-C al gateway predeterminado? __________ Sí b. Revise el estado de las interfaces en el R3.1 10.0.200.225 198. © 2014 Cisco y/o sus filiales. Paso 5. OSPF external type 2 i .168. Loopback1 209.OSPF external type 1.periodic downloaded static route. 198.IS-IS.candidate default. 2 masks 10.133. pero no en la tabla de routing del R1? ____________________________________________________________________________________ 192.mobile. M .IS-IS inter area. P .IS-IS summary. H . * .1/32 is directly connected.1.1.local.1.133.1.replicated route. U .224 d. M . GigabitEthernet0/1 ¿Qué redes están presentes en la tabla de direccionamiento de esta práctica de laboratorio. R . R3# show ip route Codes: L .165. B .200. Este documento es información pública de Cisco.133.200. 2 subnets.165. 2 masks 192. GigabitEthernet0/1 L 192.0/24 is variably subnetted. E2 . C .per-user static route o .0/8 is variably subnetted. l .connected.RIP. 2 subnets.168. B .OSPF inter area N1 .0/24 is directly connected. Vea la información de la tabla de routing para el R3.IS-IS.168. L2 .0. C .1.0/24 is variably subnetted. EX .1/32 is directly connected. Loopback0 C L © 2014 Cisco y/o sus filiales. EX .0/24 is directly connected.165.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 R1# show ip route Codes: L .1/32 is directly connected.LISP + .ODR. l .0. L1 . su .replicated route. su . IA .1/32 is directly connected. 2 masks C 192. L1 . U .OSPF NSSA external type 1.0/8 is variably subnetted. O .NHRP.EIGRP external. L2 .0.0. R .EIGRP.1.OSPF external type 2 i .0/30 is directly connected. Serial0/0/1 10. O .IS-IS level-2 ia .1.0/30 is directly connected.IS-IS level-1.BGP D .OSPF inter area N1 . Serial0/0/0 192.224/27 is directly connected.0.1.next hop override Gateway of last resort is not set C L C L 10.1.IS-IS level-2 ia .mobile.OSPF NSSA external type 2 E1 .219.IS-IS level-1.BGP D .EIGRP.0.0/24 is variably subnetted.OSPF NSSA external type 1.168.IS-IS inter area.1.0. P .168. N2 .200. 2 subnets.periodic downloaded static route. S .OSPF NSSA external type 2 E1 .219.0. GigabitEthernet0/1 198.0/24 is directly connected.NHRP.connected. S . Todos los derechos reservados.2/32 is directly connected.1.219. 2 masks 10.LISP + . Loopback0 L 209.EIGRP external.local. 2 subnets. N2 .0/24 is variably subnetted.OSPF external type 1. 2 masks C 198.0.per-user static route o . 2 subnets.1.219.200. E2 .133. H .next hop override Gateway of last resort is not set 10.225/32 is directly connected. 2 masks C 209.candidate default.OSPF.168. % .IS-IS summary. 2 subnets.165. Serial0/0/0 10.static.OSPF.ODR.168. Loopback1 L 198. IA . 209. Página 5 de 17 .static.RIP. * . Serial0/0/1 192. % . GigabitEthernet0/1 192. Paso 1. el router tiene que hacer varias búsquedas en la tabla de routing antes de reenviar paquetes. B . Parte 3.periodic downloaded static route. L2 .0 255.NHRP. configure una ruta estática a la red 192. Serial0/0/1 10. Nota: en esta práctica de laboratorio.OSPF external type 1.168.mobile.LISP + . 2 subnets. En la parte 3.1. En el router R1.EIGRP.IS-IS summary. S .replicated route. En el espacio proporcionado. escriba el comando que utilizó. P .1. N2 .1. Todos los derechos reservados.1. empleará varias formas de implementar rutas estáticas y predeterminadas.OSPF NSSA external type 1.IS-IS.0. U . 2 masks 10.0 utilizando la dirección IP de la interfaz serial 0/0/0 del R3 como la dirección de siguiente salto.local. % .2 b.candidate default. los comandos requeridos se proporcionan en el apéndice A.BGP D . M .1.IS-IS level-1. ____________________________________________________________________________________ R1(config)# ip route 192.1.0. Con una ruta estática recursiva. O . Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta estática. Debido a que solo se especifica la IP de siguiente salto. y verificará la conectividad sobre la base de las rutas introducidas.EIGRP external.ODR.per-user static route o . R . H . Para configurar rutas estáticas recursivas. * . Por eso.0 10.OSPF inter area N1 . l .next hop override Gateway of last resort is not set C L 10.IS-IS inter area. Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar el apéndice. utilice la siguiente sintaxis: Router(config)# ip route dirección-red máscara-subred dirección-ip a.connected. pero no en la tabla de routing del R3? ____________________________________________________________________________________ 192.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 ¿Qué redes están presentes en la tabla de direccionamiento de esta práctica de laboratorio. C .0 ¿Por qué ninguna de las redes está presente en las tablas de enrutamiento para cada uno de los routers? ____________________________________________________________________________________ ____________________________________________________________________________________ Los routers no están configurados con routing estático ni dinámico. su .OSPF external type 2 i . IA .static. Este documento es información pública de Cisco.0.168. Serial0/0/1 © 2014 Cisco y/o sus filiales.0/30 is directly connected.OSPF NSSA external type 2 E1 . EX . se proporciona la ayuda mínima relativa a los comandos que efectivamente se necesitan para configurar el routing estático. Sin embargo. los routers solo detectan las redes conectadas directamente. L1 . se especifica la dirección IP del siguiente salto.RIP.168. confirmará si las rutas se agregaron a las tablas de routing del R1 y el R3.1/32 is directly connected.0/8 is variably subnetted.OSPF.1.255.1. R1# show ip route Codes: L . E2 . Página 6 de 17 . Configure una ruta estática recursiva.255. Configure las rutas estáticas.IS-IS level-2 ia . 168. 2 subnets. 2 subnets. M . l .Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 C L S 192.0 con la interfaz S0/0/0 como la interfaz de salida. En el router R3. porque el R3 no tiene una ruta de retorno a la red 192.1. B .1/32 is directly connected.168.per-user static route o . GigabitEthernet0/1 192.1.0.0.1. 2 masks 192. ____________________________________________________________________________________ R3(config)# ip route 192. 2 masks 10.133.0.periodic downloaded static route. su . Serial0/0/0 10.0.RIP. Con una ruta estática conectada directamente.OSPF external type 1.0/8 is variably subnetted.0 s0/0/0 b.168.static. Página 7 de 17 .168.0/24 is directly connected.133. GigabitEthernet0/1 198. 2 subnets. L2 .1.OSPF NSSA external type 2 E1 . E2 .ODR. Loopback1 209. Para configurar rutas estáticas conectadas directamente con una interfaz de salida especificada.0/24 is directly connected.0/24 is variably subnetted.1. En general.2/32 is directly connected. GigabitEthernet0/1 192.NHRP. IA . configurar una ruta estática conectada directamente.1.1. GigabitEthernet0/1 192. R .EIGRP external.local.OSPF.1. 2 masks © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. EX . 2 subnets.168.0/24 is variably subnetted.EIGRP. U . S .1. La PC-C envía un ping de respuesta a la PC-A.0/24 is directly connected.IS-IS. el ping llega a la PC-C.255.0/24 is variably subnetted.200.1.133. se especifica el parámetro interfaz-salida. % . 2 masks 198.LISP + .168.255.219. Todos los derechos reservados.168. H . que permite que el router resuelva una decisión de reenvío con una sola búsqueda. 2 subnets. P .168.OSPF inter area N1 .OSPF NSSA external type 1. Sin embargo.168.1/32 is directly connected.0.0. Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta estática.IS-IS inter area.candidate default.0.0/24 is directly connected.IS-IS summary.0.0/30 is directly connected. O .2 ¿Es posible hacer ping del host PC-A host a al host PC-C? __________ No Estos pings deben fallar. En el espacio proporcionado. Si la ruta estática recursiva se configuró correctamente.IS-IS level-1. escriba el comando que utilizó.1/32 is directly connected. este ping se descarta en el R3.1.mobile.IS-IS level-2 ia .165.0/24 is variably subnetted.219. una ruta estática conectada directamente se utiliza con una interfaz serial punto a punto. Paso 2.2 ¿Cómo se indica esta ruta nueva en la tabla de routing? ____________________________________________________________________________________ S 192. configure una ruta estática a la red 192.next hop override Gateway of last resort is not set C L S C L C L 10.1. Loopback1 198.connected. Serial0/0/0 192. Serial0/0/0 192.OSPF external type 2 i . R3# show ip route Codes: L .168.0/24 [1/0] via 10.0.0 255. 2 masks 192.219. C .168.168. N2 .0 en la tabla de routing.BGP D .1. utilice la siguiente sintaxis: Router(config)# ip route dirección-red máscara-subred interfaz-salida a.0/24 [1/0] via 10.replicated route. * . L1 . E2 .165.next hop override Gateway of last resort is not set C L 10. R .1.mobile. L1 . escriba el comando que utilizó.225/32 is directly connected.0 S0/0/1 or R1(config)# ip route 198.IS-IS level-2 ia . EX .200.local. U .219.1.OSPF external type 1.0/30 is directly connected.200.0/8 is variably subnetted. escriba el comando que utilizó. B .200.RIP.0.133. O .255.static.1.168.NHRP. configure una ruta estática a la red 198.2 c.OSPF NSSA external type 1.255.0 255. 2 masks © 2014 Cisco y/o sus filiales.0/24 is directly connected. En el router R1.IS-IS inter area.165. 2 subnets. l .200. Serial0/0/0 ¿Es posible hacer ping del host PC-A host a al host PC-C? __________ Sí Este ping debe tener éxito. su . * . 2 masks 10.0/24 is variably subnetted.224 en el R3 utilizando la otra opción de configuración de ruta estática de los pasos anteriores. IA .1. R1# show ip route Codes: L .0.255. En el espacio proporcionado.OSPF. Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.255. En el router R1. configure una ruta estática a la red 209.OSPF NSSA external type 2 E1 . ____________________________________________________________________________________ R1(config)# ip route 209.0 255. Loopback0 209. L2 . Página 8 de 17 . a.219. C . Nota: es posible que los estudiantes obtengan resultados diferentes de la tabla de routing.224 S0/0/1 or R1(config)# ip route 209.replicated route.per-user static route o . ____________________________________________________________________________________ R1(config)# ip route 198. Serial0/0/1 192. H . N2 .255.0 10.2 b. Loopback0 ¿Cómo se indica esta ruta nueva en la tabla de routing? ____________________________________________________________________________________ S c.1.224 10. 192.1.0.224 255.224/27 is directly connected.0.165.ODR. P . según el tipo de rutas estáticas configuradas.periodic downloaded static route. Paso 3.EIGRP external.200. 2 subnets.168. configurar una ruta estática.1.165.OSPF external type 2 i . En el espacio proporcionado.connected. Este documento es información pública de Cisco.IS-IS level-1.165. Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta estática.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 C L 209. Serial0/0/1 10.LISP + .1.133.0 utilizando una de las opciones de configuración de ruta estática de los pasos anteriores.255. % . S .IS-IS summary.224 255. Todos los derechos reservados.OSPF inter area N1 .255.EIGRP.219.BGP D .candidate default.133.255. M .1/32 is directly connected.IS-IS. Todos los derechos reservados. Página 9 de 17 .1/32 is directly connected.1 del R1? __________ Sí Este ping debe tener éxito.0 255.219.mobile.1.168.BGP D .0 255.0/8 is variably subnetted.local. N2 .OSPF external type 1.133. Serial0/0/1 209. C .255.connected.219.0. Este documento es información pública de Cisco.LISP + .255.0/30 is directly connected. GigabitEthernet0/1 192.OSPF external type 2 i .0/24 is directly connected.133.1. S .165. R .133.2 198.0/27 is subnetted.0.219. L2 .255.1.219.200.1/32 is directly connected. R1(config)# no ip route 209.168.0/24 is variably subnetted. GigabitEthernet0/1 192.0/24 is directly connected.133. 2 subnets.1.219.0.1.2 ¿Cómo se indica esta ruta nueva en la tabla de routing? ____________________________________________________________________________________ S 198.133.200.168.OSPF. 1 subnets 209.2 ¿Cuántas rutas de red se indican en la tabla de routing del R1? ____________ Tres © 2014 Cisco y/o sus filiales.224 10.133.2 d. escriba los comandos que utilizó. O .ODR. % .IS-IS level-2 ia .RIP.168. a.1. P .EIGRP. su .OSPF NSSA external type 2 E1 . R1# show ip route Codes: L .219.replicated route.0 b.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 C L S S S 192. U . 2 subnets.224 255.255. M . Observe la tabla de routing para verificar si se eliminaron las rutas.168.0 S0/0/1 Nota: se puede utilizar el comando no para eliminar una ruta estática sin especificar la interfaz de salida ni la dirección IP del siguiente salto.0/24 [1/0] via 10.165.1.per-user static route o .0.255.EIGRP external.165.168.200.0.1.200. l .IS-IS level-1. IA .1.0/24 [1/0] via 10.next hop override Gateway of last resort is not set C L C L S 10.1.168. como se muestra a continuación.1.candidate default. GigabitEthernet0/1 192. Elimine las rutas estáticas de las direcciones de loopback.1. EX . GigabitEthernet0/1 192.0/24 [1/0] via 10.static.OSPF NSSA external type 1.IS-IS summary.0.1/32 is directly connected. En el R1.224 255.0/24 is directly connected. Serial0/0/1 192.255.0. Serial0/0/1 or S 198. H . 2 masks 10.224 [1/0] via 10. L1 . ¿Es posible hacer ping del host PC-A a la dirección 198.NHRP. utilice el comando no para eliminar las rutas estáticas de las dos direcciones de loopback de la tabla de routing.1.255. 2 masks 192.1.224 R1(config)# no ip route 198. En el espacio proporcionado.IS-IS.255.0/24 is directly connected.1.2 R1(config)# no ip route 198.periodic downloaded static route. B . Serial0/0/1 10. * . E2 .165.IS-IS inter area.1.OSPF inter area N1 . __________________________________________________________________________________ R1(config)# no ip route 209. Paso 4. 0 0.0.IS-IS inter area. B .0 to network 0. Serial0/0/1 10. U .0.168. P .200. C . Este documento es información pública de Cisco. R1#show ip route Codes: L .0.IS-IS.0. Serial0/0/1 ¿Cuál es el gateway de último recurso? ____________________________________________________________________________________ Gateway of last resort is 0.0.static. configurar y verificar una ruta predeterminada En la parte 4.0.0 como dirección IP y máscara de subred de destino. M .0/24 is variably subnetted.1/32 is directly connected.connected.0 c.OSPF external type 1. esta ruta se denomina “ruta de cuádruple cero”. Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta estática. _____________________________________________________________________________ R1(config)# ip route 0.RIP.1.OSPF NSSA external type 2 E1 . H .0.1/32 is directly connected. l .local.per-user static route o . S . Serial0/0/1 10.0. Comúnmente.0/0 is directly connected.219.1. Para configurar una ruta estática predeterminada.0.OSPF NSSA external type 1.IS-IS level-1.0/24 [1/0] via 10.BGP D . IA .EIGRP external.1. escriba el comando que utilizó. E2 . O .0. EX .0.1? __________ Sí © 2014 Cisco y/o sus filiales.133.0. N2 .0/24 is directly connected. * . 2 subnets.mobile.0/0 is directly connected.OSPF inter area N1 .0.periodic downloaded static route.168. Todos los derechos reservados.IS-IS summary.0 to network 0. utilice la siguiente sintaxis: Router(config)# ip route 0.0.NHRP. En el espacio proporcionado. ¿Es posible hacer ping del host PC-A a 209.0.2 ¿Cómo se indica esta ruta nueva en la tabla de routing? ____________________________________________________________________________________ S* 0.0/8 is variably subnetted.0. implementará una ruta predeterminada. su .0 S* C L C L S 0.0. L2 .ODR. se puede especificar la dirección IP del siguiente salto o la interfaz de salida.1.0 s0/0/1 b.LISP + .candidate default. % .1. GigabitEthernet0/1 192.0.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 ¿El gateway de último recurso está establecido? __________ No Parte 4.EIGRP. confirmará si la ruta se agregó a la tabla de routing y verificará la conectividad sobre la base de la ruta introducida.OSPF external type 2 i .0.0.0.0. ¿Es posible hacer ping del host PC-A a 198.1.0 0. 2 masks 192. Una ruta predeterminada identifica el gateway al cual el router envía todos los paquetes IP para los que no tiene una ruta descubierta o estática. R .0/30 is directly connected. 2 subnets.168.0. GigabitEthernet0/1 192.next hop override Gateway of last resort is 0. Una ruta estática predeterminada es una ruta estática con 0. Página 10 de 17 .225? __________ Sí d.0.165.0.168.replicated route. Serial0/0/1 192.OSPF. L1 . En una ruta predeterminada.1. Configure el router R1 con una ruta predeterminada que utilice la interfaz de salida S0/0/1.IS-IS level-2 ia .0.0. 2 masks 10.0 {ip-address or exit-intf} a. como se requiere para las rutas estáticas recursivas.1.0.1. si bien puede haber interfaces de otro tipo en un router determinado. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. 2.0 s0/0/0 o ip route 0.0 10.0 s0/0/0.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Estos pings deben tener éxito. © 2014 Cisco y/o sus filiales. en vez de en dos búsquedas.0. Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene.255. 3.168. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. La interfaz BRI ISDN es un ejemplo. Una nueva red 192.0/24 está conectada a la interfaz G0/0 del R1. Página 11 de 17 . Todos los derechos reservados.0. ¿Ofrece alguna ventaja configurar una ruta estática conectada directamente.3.0 0. En esta tabla.0.1.0 255. en vez de una ruta estática? _______________________________________________________________________________________ _______________________________________________________________________________________ La configuración de una ruta estática conectada directamente permite que la tabla de routing resuelva la interfaz de salida en una sola búsqueda.º 2 Interfaz serial #1 Interfaz serial n.3.255. ¿Qué comandos podrían utilizarse para configurar una ruta estática a esa red desde el R3? _______________________________________________________________________________________ _______________________________________________________________________________________ Las respuestas varían. ip route192. En esta tabla.0 255.168.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router.168. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo.255.3.255. Reflexión 1. ip route 192. Este documento es información pública de Cisco. ¿Por qué es importante configurar una ruta predeterminada en un router? _______________________________________________________________________________________ Una ruta predeterminada evita que el router descarte paquetes en destinos desconocidos. no se incluye ningún otro tipo de interfaz. 224 255. 3 y 4 Los comandos que se indican en el apéndice A sirven exclusivamente como referencia.2 255.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Apéndice A: comandos de configuración para las partes 2.224 255.200.255.255. R1(config)# ip route 192. Página 12 de 17 .255.0 255.0. R1(config)# no ip route 209. R3(config)# ip route 192.255.0 0.200. Este documento es información pública de Cisco.255.224 Configuración de rutas predeterminadas R1(config)# ip route 0.255.255.0.1. Este apéndice no incluye todos los comandos específicos que se necesitan para completar esta práctica de laboratorio.2 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! © 2014 Cisco y/o sus filiales.255.1.0 s0/0/1 Configuraciones de dispositivos: R1 y R3 Router R1 (después de la parte 4) R1#show run Building configuration.2 o R1(config)# no ip route 209.255.1.1.0.0 10.0 s0/0/0 Elimine las rutas estáticas.224 10.224 serial0/0/1 o R1(config)# no ip route 209..255.1.0 255.1.165.. Configuración básica de los dispositivos Configure los parámetros IP en el router.224 255. Current configuration : 1547 bytes ! version 15.255.255.165.168.0. Todos los derechos reservados.252 R3(config-if)# clock rate 128000 R3(config-if)# no shutdown Configuraciones de rutas estáticas Configure una ruta estática recursiva.1.2 Configure una ruta estática conectada directamente. R3(config)# interface s0/0/0 R3(config-if)# ip address 10.165.0.200.168. 255.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.0 duplex auto speed auto ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Página 13 de 17 .0. Todos los derechos reservados.255.2 ! no aaa new-model ! ! ! ! ! ! ! no ip domain lookup ip cef no ipv6 cef ! multilink bundle-name authenticated ! ! ! ! ! ! redundancy ! ! ! ! ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192.168.1 255. Current configuration : 1700 bytes ! version 15.0 255.2 ! ! ! ! control-plane ! ! banner motd ^CUnauthorized access prohibited!^C ! line con 0 password 7 01100F175804 logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password 7 01100F175804 logging synchronous login transport input all ! scheduler allocate 20000 1000 ! end Router R3 R3#show run Building configuration.0.0 10.0 0.0 Serial0/0/1 ip route 192. Todos los derechos reservados.0.1.168.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 interface Serial0/0/1 ip address 10.0.0..1. Página 14 de 17 .255.255.2 service timestamps debug datetime msec © 2014 Cisco y/o sus filiales.1.1. Este documento es información pública de Cisco..1.1 255.252 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip route 0.255.255. 2 ! no aaa new-model memory-size iomem 15 ! ! ! ! ! ! ! no ip domain lookup ip cef no ipv6 cef ! multilink bundle-name authenticated ! ! ! ! ! vtp domain TSHOOT vtp mode transparent ! redundancy ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 service timestamps log datetime msec service password-encryption ! hostname R3 ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Página 15 de 17 . Este documento es información pública de Cisco. Todos los derechos reservados. 1 255.255.219. Todos los derechos reservados.200.224 ! interface Loopback1 ip address 198.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 ip address 209.255. Este documento es información pública de Cisco.255.255.165.1 255.0 Serial0/0/0 ! ! ! ! control-plane ! ! banner motd ^CUnauthorized access prohibited!^C ! line con 0 password 7 110A1016141D logging synchronous login line aux 0 line 2 © 2014 Cisco y/o sus filiales.2 255.168.255.225 255.255.0 255.255.0 ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192. Página 16 de 17 .168.0 duplex auto speed auto ! interface Serial0/0/0 ip address 10.255.255.1.252 clock rate 256000 ! interface Serial0/0/1 no ip address shutdown ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip route 192.0.133.1.1.255. Todos los derechos reservados. Página 17 de 17 . Este documento es información pública de Cisco.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password 7 00071A150754 logging synchronous login transport input all ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales. Topología Tabla de direccionamiento Dispositivo R1 Interfaz Dirección IPv6/longitud de prefijo Gateway predeterminado G0/1 2001:DB8:ACAD:A::/64 eui-64 N/A S0/0/1 FC00::1/64 N/A G0/1 2001:DB8:ACAD:B::/64 eui-64 N/A S0/0/0 FC00::2/64 N/A PC-A NIC SLAAC SLAAC PC-C NIC SLAAC SLAAC R3 Objetivos Parte 1: armar la red y configurar los parámetros básicos de los dispositivos • Habilitar el routing de unidifusión IPv6 y configurar el direccionamiento IPv6 en los routers. © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6 (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Todos los derechos reservados. • Usar ipconfig y ping para verificar la conectividad LAN. • Deshabilitar el direccionamiento IPv4 y habilitar SLAAC de IPv6 para las interfaces de red de las computadoras. • Usar los comandos show para verificar la configuración de IPv6. Este documento es información pública de Cisco. Página 1 de 17 . Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15. consulte con el instructor. Paso 1. Mediante Tera Term. Usará la configuración automática de dirección sin estado (SLAAC) para configurar las direcciones IPv6 para los hosts. imagen lanbasek9 o similar) • 2 computadoras (Windows 7. switches y otras versiones del IOS de Cisco.2(4)M3. • Configurar una ruta estática IPv6 recursiva.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6 Parte 2: configurar rutas estáticas y predeterminadas IPv6 • Configurar una ruta estática IPv6 conectada directamente. inicializar y volver a cargar los routers y los switches. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos. b. realizará el cableado de la red y la configurará para que establezca la comunicación utilizando direccionamiento IPv6. Vista o XP con un programa de emulación de terminal. Según el modelo y la versión de IOS de Cisco. © 2014 Cisco y/o sus filiales. También configurará rutas estáticas y predeterminadas IPv6 en los routers para habilitar la comunicación con redes remotas que no están conectadas directamente. Página 2 de 17 . Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.0(2) (imagen de lanbasek9).0(2). Todos los derechos reservados. habilite el routing IPv6 en el R1. Paso 3. En el modo de configuración global. Información básica/situación En esta práctica de laboratorio. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. configurará toda la red para establecer la comunicación solo con direccionamiento IPv6. Se pueden utilizar otros routers. imagen universal o similar) • 2 switches (Cisco 2960 con IOS de Cisco versión 15. Si no está seguro. acceda al router etiquetado R1 en el diagrama de la topología mediante el puerto de consola y asígnele el nombre R1. a. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet y seriales. Realice el cableado de red tal como se muestra en el diagrama de topología. Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. • Configurar una ruta estática predeterminada IPv6. Paso 2. armar la red y configurar los parámetros básicos de los dispositivos En la parte 1. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos.2(4)M3 (imagen universalk9). Esto incluye la configuración de los routers y las computadoras. habilitar el routing de unidifusión IPv6 y configurar el direccionamiento IPv6 en los routers. como se muestra en la topología Parte 1. Recursos necesarios • 2 routers (Cisco 1941 con IOS de Cisco versión 15. Este documento es información pública de Cisco. Configure las interfaces de red en el R3 con direcciones IPv6. La interfaz G0/1 tiene una dirección de unidifusión enrutable globalmente. Página 3 de 17 . La frecuencia de reloj está establecida. La interfaz S0/0/1 tiene una dirección local única y enrutable de forma privada. En la PC-A y la PC-C. haga clic en el enlace Cambiar configuración del adaptador. y se utiliza EUI-64 para crear la porción del identificador de la interfaz de la dirección. porque es el extremo del DCE del cable serial. y se utiliza EUI-64 para crear la porción del identificador de la interfaz de la dirección. verá los íconos de los adaptadores de interfaz de red. a. desplácese hacia abajo por los elementos y desactive la casilla de verificación del elemento Protocolo de Internet versión 4 (TCP/IPv4) para deshabilitar el protocolo IPv4 en la interfaz de red. Todos los derechos reservados. Observe que IPv6 está habilitado en cada interfaz. habilite el routing IPv6 en el R3. haga clic en la casilla de verificación Protocolo de Internet versión 6 (TCP/IPv6) y luego en Propiedades. © 2014 Cisco y/o sus filiales. que se recomienda para las conexiones seriales punto a punto. c. Asigne un nombre de dispositivo al router R3. e. que se recomienda para las conexiones seriales punto a punto. En la ventana Conexiones de red. Con la ventana Propiedades de conexión de área local todavía abierta. En la ventana Centro de redes y recursos compartidos. Configure las interfaces de red en el R1 con direcciones IPv6. R3(config)# ipv6 unicast-routing f. La interfaz S0/0/0 tiene una dirección local única y enrutable de forma privada. Haga doble clic en el ícono de Conexión de área local de la interfaz de red de la computadora que está conectada al switch. R3(config)# interface gigabit 0/1 R3(config-if)# ipv6 address 2001:DB8:ACAD:B::/64 eui-64 R3(config-if)# no shutdown R3(config-if)# interface serial 0/0/0 R3(config-if)# ipv6 address FC00::2/64 R3(config-if)# clock rate 128000 R3(config-if)# no shutdown R3(config-if)# exit Paso 4. para abrir la ventana Conexiones de red. navegue hasta el menú Inicio > Panel de control. d. Haga clic en Propiedades para abrir la ventana de diálogo Propiedades de conexión de área local. Con la ventana Propiedades de conexión de área local abierta. deshabilitar el direccionamiento IPv4 y habilitar SLAAC de IPv6 para las interfaces de red de las computadoras. que se encuentra en el lado izquierdo de la ventana. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6 R1(config)# ipv6 unicast-routing c. En el modo de configuración global. R1(config)# interface g0/1 R1(config-if)# ipv6 address 2001:DB8:ACAD:A::/64 eui-64 R1(config-if)# no shutdown R1(config-if)# interface serial 0/0/1 R1(config-if)# ipv6 address FC00::1/64 R1(config-if)# no shutdown R1(config-if)# exit d. Observe que IPv6 está habilitado en cada interfaz. Haga clic en el enlace Centro de redes y recursos compartidos en la vista por íconos. b. La interfaz G0/1 tiene una dirección de unidifusión enrutable globalmente. . Link-local IPv6 Address . . . a. . . usar ipconfig y ping para verificar la conectividad LAN. . . verificará la configuración. . . En el resultado. . . Las direcciones locales de sitio son direcciones privadas que tienen compatibilidad retrospectiva con NAT. se comunicarán con los routers para obtener la información del gateway y de la subred de la red y configurarán automáticamente la información de la dirección IPv6. . . . En la PC-A. . . . . . . . . . . no son compatibles con IPv6. Autoconfiguration Enabled . . Es posible que también vea una dirección IPv6 temporal y. . abra un símbolo del sistema. Nota: quizá se produzca una demora de algunos segundos mientras la computadora negocia automáticamente la información de la dirección IPv6 del router. Si las computadoras están configuradas para obtener una dirección IPv6 automáticamente. . Physical Address. . entonces la respuesta debería ser sí. en direcciones del servidor DNS. . . . . . . . selecciónelos. . ¿la PC-A recibió información de direccionamiento IPv6 del R1? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Si el router tiene la interfaz Gigabit Ethernet y el routing de unidifusión IPv6 configurados. . . . El resultado debe ser similar al que se muestra a continuación. debería ver que la computadora ahora tiene una dirección IPv6 de unidifusión global. . . . Página 4 de 17 . Todos los derechos reservados. . b. Con la ventana Propiedades > Protocolo de Internet versión 6 (TCP/IPv6) abierta. Temporary IPv6 Address. . DNS Servers . . verifique que los botones de opción Obtener una dirección IPv6 automáticamente y Obtener la dirección del servidor DNS automáticamente estén seleccionados. Sin embargo. . una dirección IPv6 link-local y una dirección IPv6 link-local de gateway predeterminado. . . DHCP Enabled. . y se reemplazaron con direcciones locales únicas. . . . . . Si no lo están. ¿Cuál es la dirección IPv6 de unidifusión global de la PC-A? ____________________________________________________________________________________ © 2014 Cisco y/o sus filiales. . . IPv6 Address. . Paso 5. Default Gateway . . . : Disabled Sobre la base de la implementación de la red y el resultado del comando ipconfig /all. escriba ipconfig /all y presione Enter. tres direcciones locales de sitio que empiezan con FEC0. . . . . f. : : : : : : : : : : Intel(R) 82577LC Gigabit Network Connection 1C-C1-DE-91-C3-5D No Yes 2001:db8:acad:a:7c0c:7493:218d:2f6c(Preferred) 2001:db8:acad:a:bc40:133a:54e7:d497(Preferred) fe80::7c0c:7493:218d:2f6c%13(Preferred) fe80::6273:5cff:fe0d:1a61%13 fec0:0:0:ffff::1%1 fec0:0:0:ffff::2%1 fec0:0:0:ffff::3%1 NetBIOS over Tcpip. . . . . . . En el siguiente paso. C:\Users\User1> ipconfig /all Windows IP Configuration <Output Omitted> Ethernet adapter Local Area Connection: Connection-specific DNS Suffix Description . . Este documento es información pública de Cisco.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6 e. . . . . . . e. Received = 4. Average = 0ms ¿La PC-A recibió respuestas al ping hizo que al R1? ____________________________________________________________________________________ Si la computadora recibió información de dirección IP del router. C:\Users\User1> ping -6 <default-gateway-address> C:\Users\User1> ping -6 fe80::6273:5cff:fe0d:1a61%13 Pinging fe80::6273:5cff:fe0d:1a61%13 with 32 bytes of data: Reply from fe80::6273:5cff:fe0d:1a61%13: time<1ms Reply from fe80::6273:5cff:fe0d:1a61%13: time<1ms Reply from fe80::6273:5cff:fe0d:1a61%13: time<1ms Reply from fe80::6273:5cff:fe0d:1a61%13: time<1ms Ping statistics for fe80::6273:5cff:fe0d:1a61%13: Packets: Sent = 4. h. Nota: quizá se produzca una demora de algunos segundos mientras la computadora negocia automáticamente la información de la dirección IPv6 del router. Approximate round trip times in milli-seconds: Minimum = 0ms. Lost = 0 (0% loss). las dirección de unidifusión global es 2001:db8:acad:a:7c0c:7493:218d:2f6c(Preferred).Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6 Las respuestas varían debido a la naturaleza única de la ID del host eui-64. ¿La PC-C recibió información de direccionamiento IPv6 del R3? ____________________________________________________________________________________ Si el router tiene la interfaz Gigabit Ethernet y el routing de unidifusión IPv6 configurados. ¿Cuál es la dirección IPv6 de gateway predeterminado de la PC-A? ____________________________________________________________________________________ Las respuestas varían debido a la naturaleza única de la dirección link-local de gateway predeterminado. Maximum = 0ms. entonces la respuesta debería ser sí. f. Debería ver respuestas del router R1. © 2014 Cisco y/o sus filiales. entonces la respuesta debería ser “sí”. ¿Cuál es la dirección IPv6 de unidifusión global de la PC-C? ____________________________________________________________________________________ Las respuestas variarán debido a la naturaleza única del identificador del host eui-64. Página 5 de 17 . En el ejemplo del paso 5a. En el ejemplo del paso 5a. Todos los derechos reservados. g. Este documento es información pública de Cisco. Repita el paso 5a en la PC-C. la dirección link-local es fe80::7c0c:7493:218d:2f6c%13(Preferred). use el comando ping -6 para emitir un ping IPv6 a la dirección link-local de gateway predeterminado. ¿Cuál es la dirección IPv6 link-local de la PC-A? ____________________________________________________________________________________ Las respuestas varían debido a la naturaleza única de la dirección link-local. d. En la PC-A. c. ¿Cuál es la dirección IPv6 link-local de la PC-C? ____________________________________________________________________________________ Las respuestas variarán debido a la naturaleza única de la dirección link-local. Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6 i. Este documento es información pública de Cisco. la respuesta es: una dirección link-local en FE80::6273:5CFF:FE0D:1A61 y una dirección de unidifusión global en 2001:DB8:ACAD:A:6273:5CFF:FE0D:1A61 © 2014 Cisco y/o sus filiales. los routers descartan paquetes con destino a redes desconocidas. C:\Users\User1> ping -6 PC-C-IPv6-address ¿El ping se realizó correctamente? ¿Por qué o por qué no? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ La respuesta debería ser “no”. Según el resultado del comando anterior. Sin las rutas apropiadas. k. entonces la respuesta debería ser “sí”. ¿La PC-C recibió respuestas a los pings que hizo al R3? ____________________________________________________________________________________ Si la computadora recibió información de dirección IP del router. Revise el estado de las interfaces en el R1 con el comando show ipv6 interface brief. porque los routers no tienen configuración de routing estático ni dinámico y solo detectaron las redes conectadas directamente. j. a. Use los comandos show para verificar la configuración de IPv6. Intente hacer ping -6 IPv6 de la PC-A a la dirección IPv6 de la PC-C. ¿Cuál es la dirección IPv6 de gateway predeterminado de la PC-C? ____________________________________________________________________________________ Las respuestas varían debido a la naturaleza única de la dirección link-local de gateway predeterminado. Paso 6. Página 6 de 17 . En la PC-C. R1# show ipv6 interface brief Em0/0 [administratively down/down] unassigned GigabitEthernet0/0 [administratively down/down] unassigned GigabitEthernet0/1 [up/up] FE80::6273:5CFF:FE0D:1A61 2001:DB8:ACAD:A:6273:5CFF:FE0D:1A61 Serial0/0/0 [administratively down/down] unassigned Serial0/0/1 [up/up] FE80::6273:5CFF:FE0D:1A60 FC00::1 ¿Cuáles son las dos direcciones IPv6 de la interfaz G0/1 y qué tipo de direcciones IPv6 son? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Las respuestas varían en función de la porción del identificador de la interfaz de la dirección. Todos los derechos reservados. use el comando ping -6 para hacer ping al gateway predeterminado de la PC-C. number of DAD attempts: 1 ND reachable time is 30000 milliseconds (using 30000) ND RAs are suppressed (periodic) Hosts use stateless autoconfig for addresses. Este documento es información pública de Cisco. link-local address is FE80::6273:5CFF:FE0D:1A61 No Virtual link-local address(es): Global unicast address(es): 2001:DB8:ACAD:A:6273:5CFF:FE0D:1A61. © 2014 Cisco y/o sus filiales. link-local address is FE80::6273:5CFF:FE0D:1A60 No Virtual link-local address(es): Global unicast address(es): FC00::1. line protocol is up IPv6 is enabled. Serial0/0/1 is up. Página 7 de 17 . Según el resultado del comando anterior. subnet is FC00::/64 Joined group address(es): FF02::1 FF02::2 FF02::1:FF00:1 FF02::1:FF0D:1A60 MTU is 1500 bytes ICMP error messages limited to one every 100 milliseconds ICMP redirects are enabled ICMP unreachables are sent ND DAD is enabled. line protocol is up IPv6 is enabled. Todos los derechos reservados. R1# show ipv6 interface GigabitEthernet0/1 is up. subnet is 2001:DB8:ACAD:A::/64 [EUI] Joined group address(es): FF02::1 FF02::2 FF02::1:FF0D:1A61 MTU is 1500 bytes ICMP error messages limited to one every 100 milliseconds ICMP redirects are enabled ICMP unreachables are sent ND DAD is enabled. escriba el comando show ipv6 interface en el R1 y presione Enter. b.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6 ¿Cuáles son las dos direcciones IPv6 de la interfaz S0/0/1 y qué tipo de direcciones IPv6 son? ____________________________________________________________________________________ ____________________________________________________________________________________ Las respuestas varían en función de la porción del identificador de la interfaz de la dirección. Para ver información más detallada sobre las interfaces IPv6. la respuesta es: una dirección link-local en FE80::6273:5CFF:FE0D:1A60 y una dirección local única en FC00::1. number of DAD attempts: 1 ND reachable time is 30000 milliseconds (using 30000) ND advertised reachable time is 0 (unspecified) ND advertised retransmit interval is 0 (unspecified) ND router advertisements are sent every 200 seconds ND router advertisements live for 1800 seconds ND advertised default router preference is Medium Hosts use stateless autoconfig for addresses. FF02::1:FF00:1. receive L FF00::/8 [0/0] © 2014 Cisco y/o sus filiales. OI . FF02::2. D . directly connected L 2001:DB8:ACAD:A:6273:5CFF:FE0D:1A61/128 [0/0] via GigabitEthernet0/1. OE2 .ISIS summary. NDr . Vea la información de la tabla de routing IPv6 del R1 con el comando show ipv6 route. Sobre la base del resultado del comando anterior: FF02::1. DCE . FF02::1:FF0D:1A60 ¿Para qué se usa la dirección de multidifusión FF02::1? ____________________________________________________________________________________ Para la multidifusión a todos los nodos en el segmento de red local.ISIS interarea.OSPF NSSA ext 1. Sobre la base del resultado del comando anterior: FF02::1.5 entries Codes: C . S . receive C FC00::/64 [0/0] via Serial0/0/1. Todos los derechos reservados.OSPF Inter.ND Default. U .Redirect O . La tabla de routing IPv6 debe tener dos rutas conectadas. una para cada interfaz.EIGRP. Cada dirección de unidifusión de interfaz o dirección anycast tiene que tener una dirección de multidifusión de nodo solicitado para resolver las direcciones vecinas en la dirección link-local.ISIS L1.RIP.Connected. una para cada interfaz y otra para el tráfico de multidifusión a una interfaz Null0.Destination.Local.Per-user Static route B . FF02::1:FF0D:1A61 ¿Cuáles son las direcciones del grupo de multidifusión de la interfaz S0/0/1? ____________________________________________________________________________________ ____________________________________________________________________________________ Las respuestas varían un poco.default . FF02::2.OSPF Intra. R1# show ipv6 route IPv6 Routing Table . I1 .OSPF ext 2 ON1 . R . ¿Qué tipo de direcciones de multidifusión son FF02::1:FF00:1 y FF02::1:FF0D:1A60 y para qué se usan? ____________________________________________________________________________________ ____________________________________________________________________________________ Direcciones de multidifusión de nodo solicitado. EX .Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6 ¿Cuáles son las direcciones del grupo de multidifusión de la interfaz Gigabit Ethernet 0/1? ____________________________________________________________________________________ ____________________________________________________________________________________ Las respuestas varían un poco. Este documento es información pública de Cisco.OSPF NSSA ext 2 C 2001:DB8:ACAD:A::/64 [0/0] via GigabitEthernet0/1.OSPF ext 1. L .EIGRP external ND . I2 . ON2 . ¿Para qué se usa la dirección de multidifusión FF02::2? ____________________________________________________________________________________ Para la multidifusión a todos los routers en el segmento de red local. Página 8 de 17 .ISIS L2 IA . y tres rutas locales.ND Prefix. NDp .Static. OE1 . IS . c. directly connected L FC00::1/128 [0/0] via Serial0/0/1.BGP. Connected. configurar una ruta estática IPv6 conectada directamente.6 entries Codes: C . receive ¿De qué forma el resultado de la tabla de routing del R1 revela el motivo por el que no pudo hacer ping de la PC-A a la PC-C? ____________________________________________________________________________________ ____________________________________________________________________________________ El ping a la PC-C fue incorrecto. una ruta estática predeterminada IPv6 se crea al hacer que el prefijo IPv6 de destino y la longitud de prefijo sean todos ceros.Static. receive S 2001:DB8:ACAD:B::/64 [1/0] © 2014 Cisco y/o sus filiales.OSPF NSSA ext 2 C 2001:DB8:ACAD:A::/64 [0/0] via GigabitEthernet0/1.Redirect O . directly connected L 2001:DB8:ACAD:A:6273:5CFF:FE0D:1A61/128 [0/0] via GigabitEthernet0/1. IS . configurará rutas estáticas y predeterminadas IPv6 de tres maneras distintas. la entrada de ruta especifica la interfaz de salida del router. Paso 1. configure una ruta estática IPv6 a la red 2001:DB8:ACAD:B::/64 en el R3 mediante la interfaz de salida S0/0/1 del R1. porque no hay una ruta a la red 2001:DB8:ACAD:B::/64 en la tabla de routing. • Ruta estática IPv6 recursiva: una ruta estática recursiva se crea al especificar la dirección IP del siguiente salto. L .BGP. I2 .Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6 via Null0.Local. Parte 2.RIP. Confirmará que las rutas se agreguen a las tablas de routing y verificará que la conectividad entre la PC-A y la PC-C sea correcta.OSPF ext 2 ON1 . R1# show ipv6 route IPv6 Routing Table . I1 . En una ruta estática IPv6 conectada directamente. En general. Este método requiere que el router ejecute una búsqueda recursiva en la tabla de routing para identificar la interfaz de salida.OSPF Inter. NDr . EX . D . R . :: /0. Configurará tres tipos de rutas estáticas IPv6: • Ruta estática IPv6 conectada directamente: una ruta estática conectada directamente se crea al especificar la interfaz de salida.OSPF Intra.EIGRP external ND . Para configurar una ruta estática IPv6 conectada directamente. OI .Destination.default .ND Prefix. OE1 . S . • Ruta estática predeterminada IPv6: similar a una ruta IPv4 de cuádruple cero. utilice el siguiente formato de comando: Router(config)# ipv6 route <ipv6-prefix/prefix-length> <outgoing-interfacetype> <outgoing-interface-number> a.ND Default.Per-user Static route B . DCE . NDp .ISIS L2 IA .ISIS interarea. ON2 .ISIS L1.OSPF NSSA ext 1.ISIS summary.EIGRP. OE2 . En el router R1. Página 9 de 17 . U . configurar rutas estáticas y predeterminadas IPv6 En la parte 2.OSPF ext 1. Consulte la tabla de routing IPv6 para verificar la entrada de la ruta estática nueva. una ruta estática conectada directamente se utiliza con una interfaz serial punto a punto. R1(config)# ipv6 route 2001:DB8:ACAD:B::/64 serial 0/0/1 R1(config)# b. Este documento es información pública de Cisco. Todos los derechos reservados. Ahora que ambos routers tienen rutas estáticas. Si la ruta estática recursiva se configuró correctamente. receive FF00::/8 [0/0] via Null0.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6 C L L via Serial0/0/1. Received = 4. Maximum = 17ms. configure una ruta estática IPv6 a la red 2001:DB8:ACAD:A::/64. Lost = 0 (0% loss). directly connected FC00::1/128 [0/0] via Serial0/0/1. Average = 8ms ¿El ping se realizó correctamente? ¿Por qué? ____________________________________________________________________________________ Con rutas estáticas configuradas en el R1 y el R3. directly connected Ahora que la ruta estática se configuró en el R1. En el router R3. Página 10 de 17 . todavía no. Este documento es información pública de Cisco. el ping debería realizarse correctamente. d. Approximate round trip times in milli-seconds: Minimum = 6ms. mediante la interfaz de salida S0/0/0 del R3. ese ping se descarta en el R3. ¿es posible hacer ping de la PC-A al host PC-C? ____________________________________________________________________________________ La respuesta es “no”. el ping llega a la PC-C. directly connected FC00::/64 [0/0] via Serial0/0/1. C:\Users\User1>ping -6 2001:db8:acad:b:8cf0:f8ab:f36e:dfa8 Pinging 2001:db8:acad:b:8cf0:f8ab:f36e:dfa8 with 32 bytes of data: Reply from 2001:db8:acad:b:8cf0:f8ab:f36e:dfa8: time=17ms Reply from 2001:db8:acad:b:8cf0:f8ab:f36e:dfa8: time=6ms Reply from 2001:db8:acad:b:8cf0:f8ab:f36e:dfa8: time=6ms Reply from 2001:db8:acad:b:8cf0:f8ab:f36e:dfa8: time=6ms Ping statistics for 2001:db8:acad:b:8cf0:f8ab:f36e:dfa8: Packets: Sent = 4. Para hacer ping correctamente a través de la red. Todos los derechos reservados. también debe crear una ruta estática en el R3. porque el R3 no tiene una ruta de retorno a la red 2001:DB8:ACAD:A::/64 en la tabla de routing. La PC-C envía un ping de respuesta a la PC-A. intente hacer ping -6 de IPv6 desde la PC-A hasta la dirección IPv6 de unidifusión global de la PC-C. Estos pings deben fallar. 2001:DB8:ACAD:B::/64 [1/0] via Serial0/0/1. R3(config)# ipv6 route 2001:DB8:ACAD:A::/64 serial 0/0/0 R3(config)# e. receive ¿Cuál es la letra de código y la entrada de la tabla de routing de la ruta que se agregó recientemente a la tabla de routing? ____________________________________________________________________________________ ____________________________________________________________________________________ S c. Sin embargo. © 2014 Cisco y/o sus filiales. R1(config)# no ipv6 route 2001:DB8:ACAD:B::/64 serial 0/0/1 R1(config)# ipv6 route 2001:DB8:ACAD:B::/64 FC00::2 R1(config)# exit b. DCE . En el router R3.OSPF NSSA ext 1.ND Default. ON2 . U .ND Prefix.Redirect O . directly connected L 2001:DB8:ACAD:A:6273:5CFF:FE0D:1A61/128 [0/0] via GigabitEthernet0/1. utilice el siguiente formato de comando: Router(config)# ipv6 route <ipv6-prefix/prefix-length> <next-hop-ipv6-address> a.Local. S . elimine la ruta estática conectada directamente y agregue una ruta estática recursiva.EIGRP external ND . OE1 . Todos los derechos reservados.ISIS L1. elimine la ruta estática conectada directamente y agregue una ruta estática recursiva. Este documento es información pública de Cisco. Para verificar la conectividad. Consulte la tabla de routing IPv6 del R1 para verificar la entrada de la ruta estática nueva.RIP. receive S 2001:DB8:ACAD:B::/64 [1/0] via FC00::2 C FC00::/64 [0/0] via Serial0/0/1. directly connected L FC00::1/128 [0/0] via Serial0/0/1. © 2014 Cisco y/o sus filiales.6 entries Codes: C .OSPF ext 1. I2 . la entrada de ruta tiene la dirección IPv6 del router del siguiente salto. OE2 . OI .Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6 Paso 2. Para configurar una ruta estática IPv6 recursiva.Connected. Página 11 de 17 . emita un comando ping -6 de la PC-A a la PC-C. R . I1 .Destination.Static. R3(config)# no ipv6 route 2001:DB8:ACAD:A::/64 serial 0/0/0 R3(config)# ipv6 route 2001:DB8:ACAD:A::/64 FC00::1 R3(config)# exit c.EIGRP. IS .BGP. En el router R1. EX . D .OSPF Intra. L .OSPF NSSA ext 2 C 2001:DB8:ACAD:A::/64 [0/0] via GigabitEthernet0/1. ¿El ping se realizó correctamente? _________________ Sí Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas. NDr .OSPF ext 2 ON1 .ISIS summary.default .Per-user Static route B . receive ¿Cuál es la letra de código y la entrada de la tabla de routing de la ruta que se agregó recientemente a la tabla de routing? ____________________________________________________________________________________ S 2001:DB8:ACAD:B::/64 [1/0] via FC00::2 d.ISIS interarea. receive L FF00::/8 [0/0] via Null0.OSPF Inter. configurar una ruta estática IPv6 recursiva. NDp .ISIS L2 IA . En una ruta estática IPv6 recursiva. R1# show ipv6 route IPv6 Routing Table . I2 . EX . receive L FF00::/8 [0/0] via Null0. emita un comando ping -6 de la PC-A a la PC-C.Destination. Este documento es información pública de Cisco.EIGRP. receive C FC00::/64 [0/0] via Serial0/0/1. receive ¿Cuál es la letra de código y la entrada de la tabla de routing de la ruta predeterminada que se agregó recientemente a la tabla de routing? ____________________________________________________________________________________ S ::/0 [1/0] via Serial0/0/1.Per-user Static route B .OSPF ext 2 ON1 .OSPF NSSA ext 2 S ::/0 [1/0] via Serial0/0/1. D .Redirect O .ISIS interarea.EIGRP external ND . configurar una ruta estática predeterminada IPv6. R3(config)# no ipv6 route 2001:DB8:ACAD:A::/64 FC00::1 R3(config)# ipv6 route ::/0 serial 0/0/0 R3(config)# c. I1 . En el R3.ISIS summary. En el router R1. R1(config)# no ipv6 route 2001:DB8:ACAD:B::/64 FC00::2 R1(config)# ipv6 route ::/0 serial 0/0/1 R1(config)# b. directly connected L FC00::1/128 [0/0] via Serial0/0/1. L . OE1 . NDp .ND Default.Connected. U . R .Static. IS . NDr . elimine la ruta estática recursiva y agregue una ruta estática predeterminada. Todos los derechos reservados. ¿El ping se realizó correctamente? __________________ Sí Nota: quizás sea necesario inhabilitar el firewall de las computadoras para hacer ping entre estas.default . directly connected C 2001:DB8:ACAD:A::/64 [0/0] via GigabitEthernet0/1. R1# show ipv6 route IPv6 Routing Table .Local. el prefijo IPv6 de destino y la longitud de prefijo son todos ceros.RIP.ISIS L1. ON2 . OE2 .6 entries Codes: C .ISIS L2 IA . Consulte la tabla de routing IPv6 del R1 para verificar la entrada de la ruta estática nueva.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6 Paso 3. directly connected L 2001:DB8:ACAD:A:6273:5CFF:FE0D:1A61/128 [0/0] via GigabitEthernet0/1.ND Prefix.BGP.OSPF ext 1.OSPF NSSA ext 1.OSPF Inter. S . elimine la ruta estática recursiva y agregue una ruta estática predeterminada. directly connected d. DCE . Router(config)# ipv6 route ::/0 <outgoing-interface-type> <outgoinginterface-number> {and/or} <next-hop-ipv6-address> a.OSPF Intra. Página 12 de 17 . Para verificar la conectividad. OI . © 2014 Cisco y/o sus filiales. En una ruta estática predeterminada. Todos los derechos reservados. Página 13 de 17 . es posible que los administradores de red decidan implementar redes IPv4 e IPv6 y. Independientemente de las diferencias obvias entre el direccionamiento IPv6 e IPv4. mientras que para ver la tabla de routing IPv4 se utiliza el comando show ip route. Esta práctica de laboratorio se centra en la configuración de rutas estáticas y predeterminadas IPv6. ¿Puede pensar en una situación en la que tendría que configurar rutas estáticas y predeterminadas IPv6 e IPv4 en un router? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Muchos proveedores de servicios de Internet (ISP) están implementando redes IPv6 y es posible que en el futuro cercano requieran que sus clientes utilicen el direccionamiento IPv6 para conectarse a sus redes. En esta situación. se utiliza el comando ipv6 route en vez del comando ip route. necesiten configurar routing IPv6 e IPv4. En la práctica. 2. Otra diferencia importante es la necesidad de utilizar el comando show ipv6 route para ver la tabla de routing IPv6. Este documento es información pública de Cisco. la configuración de rutas estáticas y predeterminadas IPv6 es muy similar a la configuración de rutas estáticas y predeterminadas IPv4. por lo tanto. © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6 Reflexión 1. ¿cuáles son algunas otras diferencias que se observan al configurar y verificar una ruta estática IPv6 en comparación con una ruta estática IPv4? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Al configurar una ruta estática IPv6. Todos los derechos reservados. En esta tabla. La interfaz BRI ISDN es un ejemplo.. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6 Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n. Current configuration : 1222 bytes ! version 15. Configuraciones de dispositivos Router R1 R1#show run Building configuration. si bien puede haber interfaces de otro tipo en un router determinado.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router. no se incluye ningún otro tipo de interfaz.. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz.º 2 Interfaz serial #1 Interfaz serial n. Página 14 de 17 . observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. En esta tabla.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! no aaa new-model ! ipv6 unicast-routing ipv6 cef ! © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Todos los derechos reservados. Página 15 de 17 . Este documento es información pública de Cisco.Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6 ip cef multilink bundle-name authenticated ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 no ip address duplex auto speed auto ipv6 address 2001:DB8:ACAD:A::/64 eui-64 ipv6 enable ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! interface Serial0/0/1 no ip address ipv6 address FC00::1/64 ipv6 enable ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ipv6 route ::/0 Serial0/0/1 ! control-plane ! line con 0 line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 © 2014 Cisco y/o sus filiales. Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6 line vty 0 4 login transport input all ! scheduler allocate 20000 1000 ! end Router R3 R3#show run Building configuration. Página 16 de 17 .. Este documento es información pública de Cisco. Todos los derechos reservados..2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R3 ! boot-start-marker boot-end-marker ! no aaa new-model ! ipv6 unicast-routing ipv6 cef ! ip cef multilink bundle-name authenticated ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 no ip address duplex auto speed auto ipv6 address 2001:DB8:ACAD:B::/64 eui-64 ipv6 enable © 2014 Cisco y/o sus filiales. Current configuration : 1241 bytes ! version 15. Página 17 de 17 .Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6 ! interface Serial0/0/0 no ip address ipv6 address FC00::2/64 ipv6 enable clock rate 256000 ! interface Serial0/0/1 no ip address shutdown clock rate 2000000 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ipv6 route ::/0 Serial0/0/0 ! control-plane ! line con 0 line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 login transport input all ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Topología Objetivos Parte 1: examinar los requisitos de la red Parte 2: diseñar el esquema de direcciones VLSM Parte 3: realizar el cableado y configurar la red IPv4 Información básica/situación La máscara de subred de longitud variable (VLSM) se diseñó para conservar direcciones IP.0/17 para que desarrolle un esquema de direcciones para la red que se muestra en el diagrama de la topología. Se usará VLSM para que se pueda cumplir con los requisitos de direccionamiento. Con VLSM. configurará las interfaces en los routers con la información de dirección IP adecuada. según el número de hosts requerido en cada subred.2(4)M3 (imagen universalk9).Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. En esta práctica de laboratorio. Todos los derechos reservados. © 2014 Cisco y/o sus filiales. se le asigna la dirección de red 172. Después de diseñar el esquema de direcciones VLSM. Página 1 de 13 . Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.16. Este documento es información pública de Cisco. Pueden utilizarse otros routers y otras versiones del IOS de Cisco. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos. Según el modelo y la versión de IOS de Cisco. una red se divide en subredes. que luego se subdividen nuevamente.128. Este proceso se puede repetir varias veces para crear subredes de distintos tamaños. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. El uso eficaz de VLSM requiere la planificación de direcciones. Todos los derechos reservados. ej.192. como se muestra en la topología • Calculadora de Windows (optativo) Parte 1: examinar los requisitos de la red En la parte 1. determinar la subred más grande que se necesita. imagen universal o similar) • 1 computadora (con un programa de emulación de terminal. Si el tiempo es un problema. la práctica de laboratorio se puede llevar a cabo en varias sesiones.16. © 2014 Cisco y/o sus filiales.16. determinar la cantidad de direcciones host disponibles y la cantidad de subredes que se necesitan.Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM Nota: asegúrese de que los routers se hayan borrado y no tengan configuraciones de inicio.16. Si no está seguro.255. La parte 3 es práctica y requiere equipos de laboratorio. Página 2 de 13 . examinará los requisitos de la red y utilizará la dirección de red 172.128.0 ¿Cuántas direcciones host admite esa subred? _________ 16 382 ¿Se puede dividir la red 172.0/17 para desarrollar un esquema de direcciones VLSM para la red que se muestra en el diagrama de la topología. enlace BR1 G0/1 LAN o BR1-HQ WAN) _________________ HQ G0/0 LAN ¿Cuántas direcciones IP se necesitan en la subred más grande? __________ 16 000 ¿Cuál es la subred más pequeña que admite esa cantidad de direcciones? _____________________ /18 o 255. Este documento es información pública de Cisco. Las partes 1 y 2 están diseñadas para desarrollarse en papel y pueden asignarse como tarea. Paso 1. para configurar los routers) • Cable de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet (optativo) y seriales.0/17 en subredes para admitir esta subred? _____ sí ¿Cuáles son las dos direcciones de red que se obtendrían de esta división en subredes? _____________________ 172.2(4)M3.0/18 _____________________ 172. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. consulte con el instructor. Recursos necesarios • 3 routers (Cisco 1941 con IOS de Cisco versión 15.128.192.0/18 Utilice la primera dirección de red para esta subred. ¿Cuántas direcciones host se encuentran disponibles en una red /17? ________ 32 766 ¿Cuál es la cantidad total de direcciones host que se necesitan en el diagrama de la topología? ________ 31 506 ¿Cuántas subredes se necesitan en la topología de la red? ______ 9 Paso 2.org como ayuda para sus cálculos.128.ipcalc.. Nota para el instructor: esta práctica de laboratorio es una revisión de los conceptos de VLSM que se abarcaron en el curso de CCNA anterior. Nota: puede utilizar la aplicación Calculadora de Windows y la calculadora de subredes IP de www. Descripción de la subred (p.16. como Tera Term. 224.240. Este documento es información pública de Cisco.16.192.0/19 _____________________ 172.0/20 _____________________ 172. determinar la siguiente subred más grande que se necesita. Paso 6. Página 3 de 13 .16. Paso 4.16.240. determinar la siguiente subred más grande que se necesita. Descripción de la subred _____________________________ HQ G0/1 LAN ¿Cuántas direcciones IP se necesitan para la segunda subred más grande? ______ 8000 ¿Cuál es la subred más pequeña que admite esa cantidad de hosts? ___________________ /19 o 255.16.0 ¿Cuántas direcciones host admite esa subred? __________ 4094 ¿Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred? ______ sí ¿Cuáles son las dos direcciones de red que se obtendrían de esta división en subredes? _____________________ 172. Todos los derechos reservados.16.16.0/20 Utilice la primera dirección de red para esta subred.224.248.0 ¿Cuántas direcciones host admite esa subred? __________ 2046 ¿Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred? ______ sí ¿Cuáles son las dos direcciones de red que se obtendrían de esta división en subredes? _____________________ 172. determinar la siguiente subred más grande que se necesita. Descripción de la subred _____________________________ BR2 G0/1 LAN © 2014 Cisco y/o sus filiales. Descripción de la subred _____________________________ BR1 G0/0 LAN ¿Cuántas direcciones IP se necesitan para la siguiente subred más grande? ______ 2000 ¿Cuál es la subred más pequeña que admite esa cantidad de hosts? ___________________ /21 o 255.0 ¿Cuántas direcciones host admite esa subred? __________ 8190 ¿Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred? ______ sí ¿Cuáles son las dos direcciones de red que se obtendrían de esta división en subredes? _____________________ 172.240.0/21 Utilice la primera dirección de red para esta subred.248.255.255.0/21 _____________________ 172. Descripción de la subred _____________________________ BR1 G0/1 LAN ¿Cuántas direcciones IP se necesitan para la siguiente subred más grande? ______ 4000 ¿Cuál es la subred más pequeña que admite esa cantidad de hosts? ___________________ /20 o 255.0/19 Utilice la primera dirección de red para esta subred.255.Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM Paso 3.224. determinar la segunda subred más grande que se necesita. Paso 5. 0 ¿Cuántas direcciones host admite esa subred? __________ 510 ¿Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred? ______ sí ¿Cuáles son las dos direcciones de red que se obtendrían de esta división en subredes? _____________________ 172.0/30 ___________________ 172.255.255.Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM ¿Cuántas direcciones IP se necesitan para la siguiente subred más grande? ______ 1000 ¿Cuál es la subred más pequeña que admite esa cantidad de hosts? ___________________ /22 o 255.16.8/30 c.BR2 ____________________________ Enlace serial BR1 .16. Página 4 de 13 .0/22 Utilice la primera dirección de red para esta subred. determinar la siguiente subred más grande que se necesita.252 a.16.252. Siga dividiendo en subredes la primera subred de cada subred nueva hasta obtener cuatro subredes /30.254.252. determinar las subredes que se necesitan para admitir los enlaces seriales. Introduzca las descripciones de las subredes de estas tres subredes a continuación.0/23 Utilice la primera dirección de red para esta subred.0 ¿Cuántas direcciones host admite esa subred? __________ 1022 ¿Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred? ______ sí ¿Cuáles son las dos direcciones de red que se obtendrían de esta división en subredes? _____________________ 172.255.16. ____________________________ Enlace serial HQ . escriba las direcciones de red que se obtienen de esta división.255.BR1 ____________________________ Enlace serial HQ . a continuación. ¿Cuántas direcciones host se necesitan para cada enlace de subred serial? ______ 2 ¿Cuál es la subred más pequeña que admite esa cantidad de direcciones host? ___________________ /30 o 255. ___________________ 172.BR2 © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Descripción de la subred _____________________________ BR2 G0/0 LAN ¿Cuántas direcciones IP se necesitan para la siguiente subred más grande? ______ 500 ¿Cuál es la subred más pequeña que admite esa cantidad de hosts? ___________________ /23 o 255.0/22 _____________________ 172.254. ___________________ 172. Todos los derechos reservados. Escriba las primeras tres direcciones de red de estas subredes /30 a continuación.254.254.16. Paso 8.252.16.16.254.4/30 ___________________ 172.248.16. Paso 7.254.0/23 _____________________ 172.0/24 b.16.0/24 ___________________ 172.255. Divida la subred restante en subredes y. 0/19 172.254.1 172.Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM Parte 2: diseñar el esquema de direcciones VLSM Paso 1.0 LAN de 2000 hosts G0/1 172.255.16.9 255.16. Dispositivo HQ BR1 BR2 Interfaz Dirección IP Máscara de subred Interfaz del dispositivo G0/0 172.16.1 172.255.255 BR2 G0/0 500 172.223.16. Asigne la primera dirección host en la subred a las interfaces Ethernet.254. Este documento es información pública de Cisco.254.255.8/30 172.255.255.255.255.16.16.16.252 BR2 S0/0/0 G0/0 172.254.240.2 255.4/30 172.255.254.254.16.16.0 LAN de 8000 hosts S0/0/0 172.16.254.252.248. A HQ se le debería asignar la primera dirección host en los enlaces seriales a BR1 y BR2.254.9 172.0/22 172.252 HQ S0/0/0 S0/0/1 172.254.16.255.16.1 172.7 BR1 S0/0/1-BR2 S0/0/0 2 172.0 LAN de 1000 hosts S0/0/0 172.16.16.1 172.6 255.255.0/23 172.1 172.16.16.192.254.1 172.255.1 255.1 255.240.1 255.0 LAN de 16 000 hosts G0/1 172.255.252 HQ S0/0/1 © 2014 Cisco y/o sus filiales.000 172.0/20 172.16.247.224.0 LAN de 500 hosts G0/1 172.1 255.254. calcular la información de subred.254.255. completar la tabla de direcciones de interfaces de dispositivos.16.254.252.16.192.1 255.255.255 BR2 G0/1 1. A BR1 se le debería asignar la primera dirección host para el enlace serial a BR2.252.248.16. Descripción de la subred Cantidad de hosts necesarios Dirección de red/CIDR Primera dirección de host Dirección de broadcast HQ G0/0 16 000 172.16.16.255 BR1 G0/1 4 000 172.252 BR1 S0/0/0 S0/0/1 172.168.255 BR1 G0/0 2 000 172.252 BR1 S0/0/1 S0/0/1 172.5 255.16.128. Utilice la información que obtuvo en la parte 1 para completar la siguiente tabla.16.3 HQ S0/0/1-BR2 S0/0/1 2 172.1 255.16.16.11 Paso 2.248.255.16.1 172. Todos los derechos reservados.16.16.192.240.255.16.255 HQ G0/1 8 000 172.248.239.128.224.16.16.191.224.254.16.254.255 HQ S0/0/0-BR1 S0/0/0 2 172.10 255.16.252. Página 5 de 13 .224.16.255.1 255.16.0/30 172.254.128.255.0 LAN de 4000 hosts S0/0/0 172.16.5 172.253.0/21 172.0/18 172.16.252 BR2 S0/0/1 G0/0 172.192.251.240. Debido a que no hay ningún dispositivo conectado a estas LAN. Las interfaces de GigabitEthernet también deben estar en estado up/up para que un protocolo de routing pueda agregar las subredes a la tabla de routing. HQ(config-if)# clock rate 128000 d. están en estado down/down.Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM Parte 3: realizar el cableado y configurar la red IPv4 En la parte 3. d. Página 6 de 13 . Establezca la frecuencia de reloj en 128000 en todas las interfaces seriales DCE. Haga ping de BR1 a la dirección de la interfaz S0/0/0 de BR2. e. Cifre las contraseñas de texto no cifrado. Debe haber un protocolo de routing para que otros dispositivos detecten esas subredes. Esta práctica de laboratorio se centra en VLSM y en la configuración de interfaces. c. Paso 2. Este documento es información pública de Cisco. Probar la conectividad a. Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no autorizado está prohibido. Haga ping de HQ a la dirección de la interfaz S0/0/1 de BR2. Deshabilite la búsqueda DNS para evitar que el router intente traducir los comandos incorrectamente introducidos como si fueran nombres de host. Paso 1. Paso 5. realizar el cableado de red tal como se muestra en la topología. resuelva los problemas de conectividad. Haga ping de HQ a la dirección de la interfaz S0/0/0 de BR1. Asigne una dirección IP y una máscara de subred a cada interfaz utilizando la tabla que completó en la parte 2. Asigne cisco como la contraseña de vty y habilite el inicio de sesión. Configure una descripción de interfaz para cada interfaz. a. Si los pings no se realizaron correctamente. Estas interfaces permanecen en el estado down/down hasta que se conecta un dispositivo al otro extremo del cable de interfaz Ethernet. Paso 3. Nota: los pings a las interfaces GigabitEthernet en otros routers no son correctos. Asigne cisco como la contraseña de consola y habilite el inicio de sesión. c. c. guardar la configuración en todos los dispositivos. realizará el cableado de la topología de la red y configurará los tres routers con el esquema de direcciones VLSM que elaboró en la parte 2. © 2014 Cisco y/o sus filiales. g. Asigne el nombre de dispositivo al router. Asigne class como la contraseña cifrada del modo EXEC privilegiado. configurar los parámetros básicos en cada router. Paso 4. b. Las LAN definidas para las interfaces GigabitEthernet son simuladas. d. a. b. Active las interfaces. configurar las interfaces en cada router. Todos los derechos reservados. b. f. 2 service timestamps debug datetime msec © 2014 Cisco y/o sus filiales. En esta tabla. Otra técnica para obtener la siguiente dirección de red /30 sería tomar la dirección de red de la red /30 anterior y agregar 4 al último octeto.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router. La interfaz BRI ISDN es un ejemplo. En esta tabla. dos direcciones host y una dirección de difusión. Current configuration : 1555 bytes ! version 15.Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM Reflexión ¿Puede pensar en un atajo para calcular las direcciones de red de las subredes /30 consecutivas? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Las respuestas pueden variar. no se incluye ningún otro tipo de interfaz. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. Una red /30 tiene cuatro espacios de dirección: la dirección de red. Todos los derechos reservados. Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Configuraciones de dispositivos Router R1 (configuración final) BR1#sh run Building configuration... Este documento es información pública de Cisco. Página 7 de 13 . si bien puede haber interfaces de otro tipo en un router determinado.º 2 Interfaz serial #1 Interfaz serial n. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. 255.240.16.255. Todos los derechos reservados. ip address 172. ip address 172. ip address 172. Este documento es información pública de Cisco.224.255. Página 8 de 13 .255.255.240.1 255.9 255.252 ! ip forward-protocol nd ! no ip http server © 2014 Cisco y/o sus filiales.000 hosts.16.252 clock rate 128000 ! interface Serial0/0/1 description Connection to BR2 S0/0/0.2 ! no aaa new-model memory-size iomem 15 ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 description LAN with 2.248.2 255.0 duplex auto speed auto ! interface Serial0/0/0 description Connection to HQ S0/0/0.16.0 duplex auto speed auto ! interface GigabitEthernet0/1 description LAN with 4.254.Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM service timestamps log datetime msec service password-encryption ! hostname BR1 ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. ip address 172.254.1 255.16.255.000 hosts. 2 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname HQ ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Todos los derechos reservados.Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM no ip http secure-server ! ! control-plane ! ! banner motd ^C Warning: Unauthorzed access is prohibited! ^C ! line con 0 password 7 14141B180F0B login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password 7 094F471A1A0A login transport input all ! scheduler allocate 20000 1000 ! end Router R2 (configuración final) HQ#sh run Building configuration. Página 9 de 13 ... Current configuration : 1554 bytes ! version 15.2 ! © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. 254.1 255. ip address 172.252 ! interface Serial0/0/1 description Connection to BR2 S0/0/1.16.255.16.1 255.255.255.128.0 duplex auto speed auto ! interface Serial0/0/0 description Connection to BR1 S0/0/0.5 255.255. ip address 172. ip address 172.255.000 hosts.0 duplex auto speed auto ! interface GigabitEthernet0/1 description LAN with 8. Este documento es información pública de Cisco.Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM no aaa new-model memory-size iomem 15 ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 description LAN with 16.000 hosts.192.192. Todos los derechos reservados.254.16. Página 10 de 13 .224.252 clock rate 128000 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ! control-plane ! ! banner motd ^C Warning: Unauthorzed access is prohibited! ^C ! line con 0 © 2014 Cisco y/o sus filiales.16.255. ip address 172.1 255. .2 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname BR2 ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no aaa new-model memory-size iomem 10 ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! interface Embedded-Service-Engine0/0 © 2014 Cisco y/o sus filiales.Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM password 7 02050D480809 login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password 7 00071A150754 login transport input all ! scheduler allocate 20000 1000 ! end Router R3 (configuración final) BR2#sh run Building configuration. Este documento es información pública de Cisco.. Página 11 de 13 . Current configuration : 1593 bytes ! version 15. Todos los derechos reservados. ip address 172.16. Este documento es información pública de Cisco.255.255.252.255.255.0 duplex auto speed auto ! interface Serial0/0/0 description Connection to BR1 S0/0/1.252 clock rate 128000 ! interface Serial0/0/1 description Connection to HQ S0/0/1. ip address 172.16.1 255.10 255. ip address 172.252.252 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! control-plane ! ! banner motd ^C Warning: Unauthorzed access is prohibited! ^C ! line con 0 password 7 070C285F4D06 login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password 7 0822455D0A16 © 2014 Cisco y/o sus filiales.0 duplex auto speed auto ! interface GigabitEthernet0/1 description LAN with 1.1 255.255.Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM no ip address shutdown ! interface GigabitEthernet0/0 description LAN with 500 hosts. Página 12 de 13 .255. Todos los derechos reservados.248. ip address 172.6 255.254.16.16.000 hosts.254.254. Página 13 de 13 .Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM login transport input all ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Todos los derechos reservados. 71. Este documento es información pública de Cisco.168.71.70.0/23 2001:DB8:ACAD:F::/64 LAN1 de EAST 192.168.168.68.0/24 2001:DB8:ACAD:1::/64 LAN2 de EAST 192.165.168. Topología Tabla de direccionamiento Subred Dirección IPv4 Dirección IPv6 LAN1 de HQ 192.168.69.4/30 2001:DB8:ACAD:1000::/64 Enlace desde HQ a WEST 192.168. © 2014 Cisco y/o sus filiales. Todos los derechos reservados.0/25 2001:DB8:ACAD:9::/64 LAN2 de WEST 192. • Determinar la ruta resumida para las LAN ESTE.168.70.168.0/30 2001:DB8:ACAD:2000::/64 Enlace desde HQ a ISP 209.64.128/25 2001:DB8:ACAD:A::/64 Enlace desde HQ a ESTE 192.66.0/24 2001:DB8:ACAD:2::/64 LAN1 de WEST 192.0/30 2001:DB8:CC1E:1::/64 Objetivos Parte 1: calcular rutas resumidas IPv4 • Determinar la ruta resumida para las LAN de HQ.Práctica de laboratorio: cálculo de rutas resumidas IPv4 e IPv6 (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente.0/23 2001:DB8:ACAD:E::/64 LAN2 de HQ 192. Página 1 de 8 .201. • Determinar la ruta resumida para las LAN de HQ. Recursos necesarios • 1 computadora (Windows 7. En esta práctica de laboratorio. Después determinará la ruta resumida de toda la red. Vista o XP. Indique la máscara de subred para la ruta resumida en formato decimal. Nota para el instructor: esta actividad se puede realizar en clase o se puede asignar como tarea. Este proceso también disminuye los requisitos de memoria del router. con acceso a Internet) • Optativo: calculadora para convertir los valores hexadecimales y decimales en valores binarios Parte 1. Este documento es información pública de Cisco. • Determinar la ruta resumida para las LAN OESTE. Página 2 de 8 . Indique la máscara de subred de la dirección IP de la LAN1 de HQ y la LAN2 de HQ en formato decimal. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos redes? __________ 22 b. determinará las rutas resumidas que se pueden utilizar para reducir el tamaño de las tablas de routing. • Determinar la ruta resumida para las LAN de HQ. Indique la dirección IP de la LAN1 de HQ y la LAN2 de HQ en formato binario. Parte 2: calcular rutas resumidas IPv6 • Determinar la ruta resumida para las LAN de HQ. Indique los bits binarios coincidentes de las subredes de la LAN1 de HQ y la LAN2 de HQ. Paso 2. b. Determinará rutas resumidas para direcciones IPv4 e IPv6. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la dirección de red resumida. determinará las rutas resumidas de diferentes subredes de una red. complete las tablas con la información apropiada de direccionamiento IPv4. Todos los derechos reservados. Si se realiza en clase.Práctica de laboratorio: cálculo de rutas resumidas IPv4 e IPv6 • Determinar la ruta resumida para las LAN OESTE. contar el número de bits coincidentes que se encuentran en el extremo izquierdo para determinar la máscara de subred para la ruta resumida. Se puede usar una sola ruta estática para representar unas pocas rutas o miles de rutas. calcular rutas resumidas IPv4 En la parte 1. Paso 1. © 2014 Cisco y/o sus filiales. Agregue ceros para conformar el resto de la dirección de red en formato binario. Paso 3. Paso 4. Debido a que IPv6 usa valores hexadecimales. ESTE y OESTE. Información básica/situación Las rutas resumidas reducen el número de entradas en las tablas de routing y hacen que el proceso de búsqueda en dichas tablas sea más eficaz. ESTE y OESTE. a. quizá desee que los estudiantes trabajen en forma individual o en equipos de dos. tendrá que convertir el valor hexadecimal en valor binario. Después de cada conjunto de pasos. a. • Determinar la ruta resumida para las LAN ESTE. Se sugiere que el primer problema se haga en clase para orientar a los estudiantes en cuanto a la forma de proceder con el resto de la asignación. 01000010. a.168. contar el número de bits coincidentes que se encuentran en el extremo izquierdo para determinar la máscara de subred para la ruta resumida. Indique los bits binarios coincidentes de las subredes de la LAN1 ESTE y la LAN2 ESTE.10101000. a.00000000 Dirección de resumen de las LAN de HQ 192.254. Indique las direcciones de red resumidas en formato decimal.00000000 Paso 9.255.255. Página 3 de 8 . copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la dirección de red resumida. Todos los derechos reservados.10101000. Agregue ceros para conformar el resto de la dirección de red en formato binario.Práctica de laboratorio: cálculo de rutas resumidas IPv4 e IPv6 c.00000000 LAN2 de HQ 192.64.254.64.0 255.0 255. a.255. Indique las direcciones de red resumidas en formato decimal.10101000.255. indicar la dirección IP de la LAN1 ESTE y la LAN2 ESTE en formato binario.0 11000000.0 255. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos redes? __________ 24 © 2014 Cisco y/o sus filiales.255. indicar la dirección IP de la LAN1 OESTE y la LAN2 OESTE en formato binario.00000000 LAN2 de EAST 192.10101000. Subred Dirección IPv4 Máscara de subred Dirección de subred en formato binario LAN1 de EAST 192.0 11000000.01000100.01000101.168.01000000.68.168.10101000.255. Paso 7.0 11000000.255.168.168.66.0 255.252.01000100.68.0 11000000. indicar la máscara de subred de la dirección IP de la LAN1 ESTE y la LAN2 ESTE en formato decimal. contar el número de bits coincidentes que se encuentran en el extremo izquierdo para determinar la máscara de subred para la ruta resumida.254. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos redes? __________ 23 b. b. Paso 6. Paso 10.168.10101000. Paso 11.0 255.69. indicar la máscara de subred de la dirección IP de la LAN1 OESTE y la LAN2 OESTE en formato decimal.0 255.0 11000000.00000000 Dirección de resumen de las LAN ESTE 192.01000000. c. Paso 8. Indique la máscara de subred para la ruta resumida en formato decimal.00000000 Paso 5.0 11000000. Este documento es información pública de Cisco. Subred Dirección IPv4 Máscara de subred Dirección IP de la subred en formato binario LAN1 de HQ 192.255. Agregue ceros para conformar el resto de la dirección de red en formato binario.0 255.0 255. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las tres redes? ___________ 21 b. Subred Dirección IPv4 Máscara de subred Dirección IP de la subred en formato binario HQ 192.10000000 Dirección de resumen de las LAN OESTE 192. indicar la dirección IP y la máscara de subred de la ruta resumida de HQ.00000000 WEST 192. Paso 14.168.64. Indique la máscara de subred para la ruta resumida en formato decimal.10101000.255.Práctica de laboratorio: cálculo de rutas resumidas IPv4 e IPv6 b.0 11000000.255.01000110.168. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la dirección de red resumida.01000110. a. ESTE y OESTE.168. Indique la máscara de subred para la ruta resumida en formato decimal.168.255.0 11000000. ESTE y OESTE en formato decimal.00000000 Paso 13.255.255. Todos los derechos reservados.10101000.70.0 255. Subred Dirección IPv4 Máscara de subred Dirección IP de la subred en formato binario LAN1 de WEST 192.0 255.168. ESTE y OESTE en formato binario.00000000 EAST 192.0 255.168. Página 4 de 8 .10101000. Paso 12.128 11000000. b.10101000.00000000 Ruta resumida de la dirección de red 192. Paso 16. contar el número de bits coincidentes que se encuentran en el extremo izquierdo para determinar la máscara de subred para la ruta resumida.70.0 11000000.01000000.255. c.255.255. b.255.0 11000000.64.255.10101000.70.128 255. c. Indique los bits binarios coincidentes de las subredes de la LAN1 OESTE y la LAN2 OESTE.70.01000110.248. Indique las direcciones de red resumidas en formato decimal. a.68.0 11000000. Este documento es información pública de Cisco.00000000 LAN2 de WEST 192.254.10101000. Paso 15.01000100. Agregue ceros para conformar el resto de la dirección de red en formato binario. Indique las direcciones de red resumidas en formato decimal.168.01000000.00000000 © 2014 Cisco y/o sus filiales.0 255. a.252. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la dirección de red resumida. indicar la dirección IP de la ruta resumida de HQ. Indique los bits binarios coincidentes de las subredes de HQ.01000110.255.128 11000000.10101000. indicar la ID de subred (bits 48 a 64) de la LAN1 de HQ y la LAN2 de HQ en formato binario. © 2014 Cisco y/o sus filiales. calcular rutas resumidas IPv6 En la parte 2. determinará las rutas resumidas que se pueden utilizar para reducir el tamaño de las tablas de routing. Página 5 de 8 . Este documento es información pública de Cisco. Después de cada conjunto de pasos. complete las tablas con la información apropiada de direccionamiento IPv6.Práctica de laboratorio: cálculo de rutas resumidas IPv4 e IPv6 Parte 2. Topología Tabla de direccionamiento Subred Dirección IPv6 LAN1 de HQ 2001:DB8:ACAD:E::/64 LAN2 de HQ 2001:DB8:ACAD:F::/64 LAN1 de EAST 2001:DB8:ACAD:1::/64 LAN2 de EAST 2001:DB8:ACAD:2::/64 LAN1 de WEST 2001:DB8:ACAD:9::/64 LAN2 de WEST 2001:DB8:ACAD:A::/64 Enlace desde HQ a ESTE 2001:DB8:ACAD:1000::/64 Enlace desde HQ a WEST 2001:DB8:ACAD:2000::/64 Enlace desde HQ a ISP 2001:DB8:CC1E:1::/64 Paso 1. Paso 2. Todos los derechos reservados. indicar los primeros 64 bits de la máscara de subred de la dirección IP de la LAN1 de HQ y la LAN2 de HQ en formato hexadecimal. a. c. Paso 8. Indique los bits binarios de la ID de subred coincidentes para las subredes LAN1 de HQ y LAN2 de HQ. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos ID de subred? ______ 62 b.Práctica de laboratorio: cálculo de rutas resumidas IPv4 e IPv6 Paso 3. Paso 4. © 2014 Cisco y/o sus filiales. Indique los bits binarios coincidentes de las subredes de la LAN1 ESTE y la LAN2 ESTE. c. Indique la máscara de subred de los primeros 64 bits de la ruta resumida en formato decimal. a. Agregue ceros para conformar el resto de la dirección de ID de subred en formato binario. Paso 7. indicar la ID de subred (bits 48 a 64) de la LAN1 ESTE y la LAN2 ESTE en formato binario. a. b. Paso 6. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos ID de subred? ______ 63 b. Todos los derechos reservados. Este documento es información pública de Cisco. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la dirección de red resumida. a. Subred Dirección IPv6 Máscara de subred de los primeros 64 bits ID de subred en formato binario LAN1 de HQ 2001:DB8:ACAD:E::/64 FFFF:FFFF:FFFF:FFFF 0000000000001110 LAN2 de HQ 2001:DB8:ACAD:F::/64 FFFF:FFFF:FFFF:FFFF 0000000000001111 Dirección de resumen de las LAN de HQ 2001:DB8:ACAD:E::/63 FFFF:FFFF:FFFF:FFFE 0000000000001110 Paso 5. b. indicar los primeros 64 bits de la máscara de subred de la dirección IP de la LAN1 ESTE y la LAN2 ESTE en formato hexadecimal. Agregue ceros para conformar el resto de la dirección de ID de subred en formato binario. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la dirección de red resumida. contar el número de bits coincidentes que se encuentran en el extremo izquierdo para determinar la máscara de subred para la ruta resumida. Indique las direcciones de red resumidas en formato decimal. contar el número de bits coincidentes que se encuentran en el extremo izquierdo para determinar la máscara de subred para la ruta resumida. Indique las direcciones de red resumidas en formato decimal. Página 6 de 8 . Indique la máscara de subred de los primeros 64 bits de la ruta resumida en formato decimal. ESTE y OESTE en formato decimal. indicar los primeros 64 bits de la máscara de subred de la dirección IP de la LAN1 OESTE y la LAN2 OESTE en formato decimal. Este documento es información pública de Cisco. Paso 12. contar el número de bits coincidentes que se encuentran en el extremo izquierdo para determinar la máscara de subred para la ruta resumida. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos ID de subred? _____ 62 b. a. indicar la ID de subred (bits 48 a 64) de la LAN1 OESTE y la LAN2 OESTE en formato binario.Práctica de laboratorio: cálculo de rutas resumidas IPv4 e IPv6 Máscara de subred de los primeros 64 bits ID de subred en formato binario Subred Dirección IPv6 LAN1 de EAST 2001:DB8:ACAD:1::/64 FFFF:FFFF:FFFF:FFFF 0000000000000001 LAN2 de EAST 2001:DB8:ACAD:2::/64 FFFF:FFFF:FFFF:FFFF 0000000000000010 Dirección de resumen de las LAN ESTE 2001:DB8:ACAD::/62 FFFF:FFFF:FFFF:FFFC 0000000000000000 Paso 9. b. Paso 10. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la dirección de red resumida. indicar la ID de subred de la ruta resumida de HQ. Paso 14. c. a. ESTE y OESTE en formato binario. Máscara de subred de los primeros 64 bits ID de subred en formato binario Subred Dirección IPv6 LAN1 de WEST 2001:DB8:ACAD:9::/64 FFFF:FFFF:FFFF:FFFF 0000000000001001 LAN2 de WEST 2001:DB8:ACAD:A::/64 FFFF:FFFF:FFFF:FFFF 0000000000001010 Dirección de resumen de las LAN OESTE 2001:DB8:ACAD:8::/62 FFFF:FFFF:FFFF:FFFC 0000000000001000 Paso 13. Página 7 de 8 . © 2014 Cisco y/o sus filiales. Indique la máscara de subred de los primeros 64 bits de la ruta resumida en formato decimal. Agregue ceros para conformar el resto de la dirección de ID de subred en formato binario. Indique los bits binarios coincidentes de las subredes de la LAN1 OESTE y la LAN2 OESTE. Paso 11. Todos los derechos reservados. indicar la dirección IP de la ruta resumida y los primeros 64 bits de la máscara de subred de HQ. Indique las direcciones de red resumidas en formato decimal. a. ESTE y OESTE. IPv4 se convierte de decimal a binario e IPv6 se convierte de hexadecimal a binario. 128 bits. contar el número de bits coincidentes que se encuentran en el extremo izquierdo para determinar la máscara de subred para la ruta resumida. b. Agregue ceros para conformar el resto de la dirección de ID de subred en formato binario. Todos los derechos reservados. 2. Indique la máscara de subred de los primeros 64 bits de la ruta resumida en formato decimal. Además. c. Indique los bits binarios coincidentes de las subredes de HQ. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las tres ID de subred? ______ 60 b.Práctica de laboratorio: cálculo de rutas resumidas IPv4 e IPv6 Paso 15. a. Paso 16. excepto que IPv4 usa 32 bits e IPv6. Este documento es información pública de Cisco. Indique las direcciones de red resumidas en formato decimal. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la dirección de red resumida. Página 8 de 8 . © 2014 Cisco y/o sus filiales. Subred Dirección IPv6 Máscara de subred de los primeros 64 bits ID de subred en formato binario HQ 2001:DB8:ACAD:E::/63 FFFF:FFFF:FFFF:FFFE 0000000000001110 EAST 2001:DB8:ACAD::/62 FFFF:FFFF:FFFF:FFFC 0000000000000000 WEST 2001:DB8:ACAD:8::/62 FFFF:FFFF:FFFF:FFFC 0000000000001000 Ruta resumida de la dirección de red 2001:DB8:ACAD::/60 FFFF:FFFF:FFFF:FFF0 0000000000000000 Reflexión 1. ¿Por qué las rutas resumidas son beneficiosas para una red? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Hacen que el proceso de búsqueda en la tabla de routing sea más eficaz y reducen los requisitos de memoria del router. ¿Qué diferencia existe entre determinar la ruta resumida para IPv4 y determinarla para IPv6? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ No existe una diferencia importante. Este documento es información pública de Cisco. Página 1 de 24 .Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Todos los derechos reservados. Topología © 2014 Cisco y/o sus filiales. 1.168.0.0.168.16. Todos los derechos reservados. El ISP de la empresa lo contrató para resolver problemas de conectividad en la red.1. Tendrá acceso a los routers HQ.0.3.168. debe poder configurar el routing del tráfico con rutas estáticas.1/30 2001:DB8:ACAD:20::/64 No aplicable G0/1 192.1/25 2001:DB8:ACAD::1/64 FE80::1 link-local No aplicable S0/0/0 (DCE) 10.0.168.1.1 FE80::1 PC-C NIC 192.1.168.1.1.3.0.2/30 2001:DB8:ACAD::20:2/64 No aplicable S0/0/1 192.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 Tabla de direccionamiento Dispositivo Interfaz Dirección IP Gateway predeterminado G0/1 192. BRANCH e ISP. Página 2 de 24 .253/30 2001:DB8:ACAD:2::1/30 No aplicable G0/0 172.168. © 2014 Cisco y/o sus filiales.1 FE80::1 Servidor web NIC 172.1. Las rutas estáticas suelen usarse para redes de rutas internas y rutas predeterminadas.168.3/25 2001:DB8:ACAD::3/64 192.3/24 2001:DB8:ACAD:1::3/64 192.168.1 FE80::1 HQ ISP BRANCH Objetivos Parte 1: armar la red y configurar los parámetros básicos de los dispositivos Parte 2: resolver problemas de rutas estáticas en una red IPv4 Parte 3: resolver problemas de rutas estáticas en una red IPv6 Información básica/situación Como administrador de red.3.16. Saber configurar el routing estático y resolver problemas relacionados con este es un requisito.3/24 2001:DB8:ACAD:30::3/64 172.1/24 2001:DB8:ACAD:30::1/64 FE80::1 link-local No aplicable S0/0/0 10.1/24 2001:DB8:ACAD:1::1/64 FE80::1 link-local No aplicable S0/0/0 (DCE) 192.254/30 2001:DB8:ACAD:2::2/64 No aplicable S1 VLAN 1 No aplicable No aplicable S3 VLAN 1 No aplicable No aplicable PC-A NIC 192.16. Este documento es información pública de Cisco. © 2014 Cisco y/o sus filiales. Conecte los dispositivos como se muestra en el diagrama de la topología y realice el cableado. Necesitará solucionar los problemas de cada router para determinar los errores de configuración y luego utilizar los comandos adecuados para corregir las configuraciones. imagen universal o similar) • 2 switches (Cisco 2960 con IOS de Cisco versión 15. switches y otras versiones del IOS de Cisco. configurar los parámetros básicos para cada router. Desactive la búsqueda del DNS.0(2). También se proporcionan configuraciones predefinidas para la configuración inicial del router. Paso 1. Asigne class como la contraseña del modo EXEC privilegiado. c. Recursos necesarios • 3 routers (Cisco 1941 con IOS de Cisco versión 15. Asigne cisco como la contraseña de consola y la contraseña de vty. inicializar y volver a cargar los routers y los switches. Se pueden utilizar otros routers. los hosts de la red tienen que poder comunicarse entre sí. Paso 2. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet y seriales.2(4)M3. armar la red y configurar los parámetros básicos de los dispositivos En la parte 1. e. como se muestra en la topología Parte 1. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de comandos. consulte con el instructor.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 En este laboratorio. Este documento es información pública de Cisco. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. imagen lanbasek9 o similar) • 3 computadoras (Windows 7. b. configurará los parámetros de IP de las computadoras en la topología. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. como contraseñas y direcciones IP. Estos guiones contienen errores que impedirán la comunicación de extremo a extremo a través de la red. Página 3 de 24 . Todos los derechos reservados. a. realizar el cableado de red tal como se muestra en la topología. Según el modelo y la versión de IOS de Cisco.0(2) (imagen de lanbasek9). según sea necesario.2(4)M3 (imagen universalk9). Vista o XP con un programa de emulación de terminal. Si no está seguro. Además. Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos. Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15. Configure el nombre del dispositivo como se muestra en la topología. comenzará con la carga de secuencias de comandos de configuración en cada uno de los routers. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15. configurará la topología de la red y los routers y switches con algunos parámetros básicos. Una vez corregidos todos los errores de configuración. Paso 3. d. 168.0 255.255.0. Configure las direcciones IP para IPv4 e IPv6.255.255.168.0 255. Todos los derechos reservados.1.255.168.1 255.0 ipv6 address FE80::1 link-local no shutdown interface Serial0/0/0 ipv6 address 2001:DB8::ACAD:20:1/64 !ipv6 address 2001:DB8:ACAD:20::1/64 ip address 10.255.1 ip route 192.255.0 10.255. configurar los hosts y el servidor web.0 192.255.16.0 192.128 ipv6 address FE80::1 link-local !no shutdown interface Serial0/0/0 ipv6 address 2001:DB8:ACAD:20::2/64 ip address 10.1.168.255.255.0 10.2 © 2014 Cisco y/o sus filiales.0.1 255.255.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 Paso 4.1 255.255.168. Este documento es información pública de Cisco.1.168.1.0 255.1. a.3.255.252 clock rate 800000 no shutdown interface Serial0/0/1 ipv6 address 2001:DB8:ACAD:2::3/64 !ipv6 address 2001:DB8:ACAD:2::1/64 ip address 192.3.1.252 no shutdown ip route 172.2 255.0 255. b. Paso 5.255. Configure el gateway predeterminado IPv4.255. Router HQ hostname HQ ipv6 unicast-routing interface GigabitEthernet0/1 ipv6 address 2001:DB8:ACAD::1/64 ip address 192.11 255.1.255.255.1.255.1.254 !ip route 192.254 ipv6 route 2001:DB8:ACAD:1::/64 2001:DB8:ACAD:2::2 ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD::20:1 !ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD:20::1 Router ISP hostname ISP ipv6 unicast-routing interface GigabitEthernet0/0 ipv6 address 2001:DB8:ACAD:30::1/64 ip address 172.1.0.16.253 255.255.255.1.0 !ip address 172.16.0. Página 4 de 24 .16.252 no shutdown ip route 192. cargar las configuraciones de los routers.3. 2 ipv6 route 2001:DB8:ACAD::/62 2001:DB8:ACAD:20::2 Router BRANCH hostname BRANCH ipv6 unicast-routing interface GigabitEthernet0/1 ipv6 address 2001:DB8:ACAD:1::1/64 ip address 192.0.1.0.0 ipv6 address FE80::1 link-local no shutdown interface Serial0/0/0 ipv6 address 2001:DB8:ACAD:2::2/64 clock rate 128000 ip address 192.168.0.255.0.252 clock rate 128000 no shutdown ip route 0.255.0.249 255.0 0.1 255.168.253 !ipv6 unicast-routing ipv6 route ::/0 2001:DB8:ACAD::1 !ipv6 route ::/0 2001:DB8:ACAD:2::1 © 2014 Cisco y/o sus filiales.0 0.255.0.254 255. Todos los derechos reservados.168.168.0 192.1.0.0.0.255.0 10.0.0.255.0 255.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 !ip route 192.255.0 10.2 !ip route 0.168.254.1. Este documento es información pública de Cisco.252 !ip address 192.1.255. Página 5 de 24 .1.0. 1.255.1.1.3 255.1.0 172.11 255.255.0. Haga ping del router HQ al router BRANCH (192.128 192.255.255.168. Resolver los problemas del router HQ El router HQ es el enlace entre el router ISP y el router BRANCH.3 255.0 192.255.168.1 PC-A NIC 192. Este documento es información pública de Cisco.255.168.0 N/A S0/0/0 10. Haga ping de la PC-A a la PC-C.1.255.1.168.16. ¿Tuvieron éxito los pings? ________ Sí d. ¿Tuvieron éxito los pings? ________ Sí e.168.0.1 255.255.3.3.3 255.255.255. a.0.168.0. ____________________________________________________________________________________ ____________________________________________________________________________________ El estado de la interfaz g0/1 es administratively down y el estado del protocolo es down. El router HQ está configurado con rutas estáticas a las redes de los routers ISP y BRANCH.168. Registre y resuelva cualquier problema.0.16.168. Todos los derechos reservados.255. Haga ping del router HQ al router ISP (10.1. HQ# show ip interface brief Interface Embedded-Service-Engine0/0 GigabitEthernet0/0 GigabitEthernet0/1 Serial0/0/0 Serial0/0/1 IP-Address unassigned unassigned 192.11 255.1.255.168.255. Emita el comando no shutdown en la interfaz g0/1 para resolver el problema.0.16. El router ISP representa la red externa.252 N/A G0/0 172.254 255.2 255.1.255.255.255.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 Parte 2.2 192.168.253 OK? YES YES YES YES YES Method unset unset manual manual manual Status Protocol administratively down down administratively down down administratively down down up up up up b.1 10. Introduzca show ip interface brief.1.1.255.0 192.0 N/A S0/0/0 (DCE) 192.255.0.168. Página 6 de 24 .252 N/A S1 VLAN 1 192.0.168. mientras que el router BRANCH representa la red corporativa.1).1 Servidor web NIC 172.255. ¿Tuvieron éxito los pings? ________ No c.255.252 N/A G0/1 192.0 N/A S0/0/0 (DCE) 10.252 N/A S0/0/1 192.1.0. resolver problemas de rutas estáticas en una red IPv4 Tabla de direccionamiento IPv4 Dispositivo HQ Interfaz Máscara de subred Dirección IP Gateway predeterminado G0/1 192. Haga ping de la PC-A al gateway predeterminado.1 PC-C NIC 192.255.168.1.168.128 192.255.255.255.1 255.3.253 255.254). ¿Tuvieron éxito los pings? ________ No © 2014 Cisco y/o sus filiales. según sea necesario.1 255. Muestre el estado de las interfaces en el HQ.1 ISP BRANCH Paso 1.1 S3 VLAN 1 192.0.168.1 255. 16.168. Serial0/0/1 192.1.0 [1/0] via 10.1 ip route 192.255. pero no aparece en la tabla de rutas. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ © 2014 Cisco y/o sus filiales. 2 subnets.255.1.0/24 is subnetted.0 192.254 HQ(config)# ip route 192. pero no se puede llegar al servidor web.1. HQ# show run | include ip route ip route 172. 2 masks 10. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ HQ(config)# no ip route 192.2/32 is directly connected.16.168.0. Serial0/0/0 10.0 255.0.0 192.255.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 f. Haga ping de la PC-A al servidor web.3.1. Existe una ruta estática a la red 172. 2 subnets.168.16.253/32 is directly connected.0. ¿Qué rutas no conectadas directamente se muestran en la tabla de routing? ____________________________________________________________________________________ ____________________________________________________________________________________ static route to 172.168.0.0/24 HQ# show ip route <Output Omitted> Gateway of last resort is not set C L S C L 10.1.1.1.255.0/30 is directly connected. ¿Tuvieron éxito los pings? ________ No g.1. Muestre la tabla de routing en HQ. Todos los derechos reservados.0 10.168.3. Repita alguno de los pasos de b a f para verificar si se resolvieron los problemas.0. Serial0/0/0 172.0 192. Registre sus observaciones y posibles pasos que se deben seguir para la resolución de problemas de conectividad.0 255. 2 masks 192.1. ¿qué puede concluir sobre la conectividad de red? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Existe una ruta estática a la red de la PC-C.252/30 is directly connected. Este documento es información pública de Cisco.3.16.255.168.1.1 192. Página 7 de 24 .3.0/24 is variably subnetted.16.1.0 255. Se debe volver a introducir la ruta de con la IP de destino correcta.1.0.0/8 is variably subnetted.1. Sobre la base de los resultados de los pings.168.16.16.1.0. 1 subnets 172.0.255.168.254 j. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.254 i.0.1. no route to 192. Serial0/0/1 h.0/24 via 10.0 255.255.0. el resultado de la tabla de routing y las rutas estáticas en la configuración en ejecución.255. Este documento es información pública de Cisco.1 255. El router HQ todavía no puede hacer ping al router BRANCH.168.255.0/25 y 192.11 unassigned 10. 2 subnets.1.168.0. ____________________________________________________________________________________ ____________________________________________________________________________________ La dirección IP de G0/0 está configurada incorrectamente. HQ# show ip route <Output Omitted> Gateway of last resort is not set C L S C L S 10.254 Paso 2. 192. Esto quizá indique que existe un problema en el router BRANCH que impide que la PC-A haga ping a la PC-C correctamente.168.252/30. Se configura una ruta estática en el router ISP para llegar a las redes 192.16.0.3.1 unassigned OK? YES YES YES YES YES Method unset manual unset manual unset Status Protocol administratively down down up up administratively down down up up administratively down down b.16.1. 1 subnets 172. a.0.1 192.1.1. Muestre el estado de las interfaces en el ISP.253/32 is directly connected.0/24 is subnetted.168. Haga ping del router ISP al router HQ (10. 2 masks 192. Haga ping del servidor web a la PC-A. ISP(config)# interface GigabitEthernet0/0 ISP(config-if)# ip address 172.1.0/8 is variably subnetted. debe existir una ruta a los routers HQ y BRANCH.0. 2 subnets.2).168. El router HQ puede llegar al router ISP.255. Muestre la tabla de routing en ISP.252/30 is directly connected. Serial0/0/0 10.0/24 is variably subnetted. Serial0/0/1 192. ¿Qué rutas no conectadas directamente se muestran en la tabla de routing? ____________________________________________________________________________________ ____________________________________________________________________________________ © 2014 Cisco y/o sus filiales.0.0/30 is directly connected.16.2/32 is directly connected.168. ¿Tuvieron éxito los pings? ________ No e.16. 2 masks 10. Registre y resuelva cualquier problema.1.1. Resolver los problemas del router ISP Para el router ISP. ¿Tuvieron éxito los pings? ________ No f. Serial0/0/1 192.1.0.0.0.1.0/24. Serial0/0/0 172.0.0 [1/0] via 10. Todos los derechos reservados. Haga ping del servidor web a la PC-C.1. Haga ping del servidor web al gateway predeterminado.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 No se resolvieron los problemas de routing. ¿Tuvieron éxito los pings? ________ Sí d. Página 8 de 24 . pero la PC-A no puede hacer ping al servidor web.3.1. Es posible que exista un problema en el router ISP. ¿Tuvieron éxito los pings? ________ Sí c.1.3. según sea necesario. Introduzca show ip interface brief.168.0/24 [1/0] via 192.0 ISP# show ip interface brief Interface Embedded-Service-Engine0/0 GigabitEthernet0/0 GigabitEthernet0/1 Serial0/0/0 Serial0/0/1 IP-Address unassigned 172.168. todavía no puede hacer ping a la PC-C.1. GigabitEthernet0/0 172.0/25 y 192. el resultado de la tabla de routing y las rutas estáticas en la configuración en ejecución.0. Página 9 de 24 .0.1. Aún hay más problemas sin resolver en la red.0/24 [1/0] via 10.2 i.0.1. Registre sus observaciones y posibles pasos que se deben seguir para la resolución de problemas de conectividad.3. Sobre la base de los resultados de los pings.252/32 de la empresa).252/30 ISP# show ip route <Output Omitted> Gateway of last resort is not set C L C L S 10.1.1.0.1.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 Ruta estática a 192.0/24 is directly connected.1/32 is directly connected.0.1.0/24 y 192. Repita alguno de los pasos de b a e para verificar si se resolvieron los problemas.254.168.0/24.2 ISP(config)# ip route 192. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ISP(config)# no ip route 192.0/23 para llegar a las redes 192. 2 subnets. Este documento es información pública de Cisco.168. Serial0/0/0 10.1.1. 2 masks 10.0 255.2 No hay ruta a 192.255.2 g.0.0. 2 masks 10.1. (Sugerencia: el ISP requiere solamente una ruta resumida a las redes 192. Serial0/0/0 © 2014 Cisco y/o sus filiales.1.168.252/30.168.168.16. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Después de la corrección.255.0 10.0/30 is directly connected.168.168.1.168.0/8 is variably subnetted.1.168.0.0/24 a través de 10. Sin embargo. ¿qué puede concluir sobre la conectividad de red? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Se necesita una ruta resumida a 192.1/32 is directly connected.16.0. ISP# show ip route <Output Omitted> Gateway of last resort is not set C 10.1.168.1.1. 192. 2 subnets.1.0/16 is variably subnetted. Serial0/0/0 172.0 255.0/8 is variably subnetted.168.0/30 is directly connected.16.0. GigabitEthernet0/0 192.0.0 10. 2 masks 172.1. Todos los derechos reservados. el servidor web puede llegar a la PC-A.255.3. 2 subnets.1. h. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos. según sea necesario.253). ¿Tuvieron éxito los pings? ________ No f.16.168.255.1. Haga ping de la PC-C al gateway predeterminado. Este documento es información pública de Cisco.249 unassigned OK? YES YES YES YES YES Method unset unset manual manual unset Status Protocol administratively down down administratively down down up up up up administratively down down b.0.168.0.0. BRANCH(config)# interface s0/0/0 BRANCH(config-if)# ip address 192.252 BRANCH# show ip interface brief Interface Embedded-Service-Engine0/0 GigabitEthernet0/0 GigabitEthernet0/1 Serial0/0/0 Serial0/0/1 IP-Address unassigned unassigned 192. Serial0/0/0 192.1/32 is directly connected. Haga ping del router BRANCH al router HQ (192.0/24 is directly connected.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 L C L S 10. GigabitEthernet0/0 172. ¿Tuvieron éxito los pings? ________ No e.254/32 is directly connected.1 192.16.0. 2 subnets.1. Muestre el estado de las interfaces en BRANCH.168.0.1. Todos los derechos reservados.254 255.0/24 is variably subnetted. ¿Qué rutas no conectadas directamente se muestran en la tabla de routing? ____________________________________________________________________________________ ____________________________________________________________________________________ Ninguna.168.0/23 [1/0] via 10. 2 subnets. ¿Tuvieron éxito los pings? ________ Sí c. BRANCH# show ip route <Output Omitted> Gateway of last resort is not set C L C L 192.1. a. Introduzca show ip interface brief. Serial0/0/0 172.168. ¿Tuvieron éxito los pings? ________ Sí d.168.0. GigabitEthernet0/1 © 2014 Cisco y/o sus filiales.168. Haga ping de la PC-C a la PC-A.1/32 is directly connected.1.168.0.1.168.3. 2 subnets. Registre y resuelva cualquier problema. Muestre la tabla de routing en BRANCH. GigabitEthernet0/0 192. 2 masks 192.252/30 is directly connected.0/24 is variably subnetted.255. Serial0/0/0 192.1. Resolver los problemas del router BRANCH Para el router BRANCH. hay una ruta predeterminada establecida para llegar al resto de la red y al ISP.0/24 is directly connected. GigabitEthernet0/1 192.1. ____________________________________________________________________________________ ____________________________________________________________________________________ La dirección IP de S0/0/1 está configurada incorrectamente.0/16 is variably subnetted.1/32 is directly connected. Página 10 de 24 . 2 masks 192.2 Paso 3. 2 masks 172.16. Haga ping de la PC-C al servidor web.168.3.0.168. La ruta predeterminada se configuró de forma incorrecta.0.0. Serial0/0/0 192.0.168. 2 subnets.1.0.0.0.1. 2 masks 192.0.168. BRANCH# show run | include ip route ip route 0. Este documento es información pública de Cisco.1. GigabitEthernet0/1 192. Todos los derechos reservados. Página 11 de 24 . GigabitEthernet0/1 © 2014 Cisco y/o sus filiales.168. Sobre la base de los resultados de los pings.0.168.0 10.168.0/0 [1/0] via 192.0/24 is variably subnetted.0 S* C L C L 0. 2 subnets.0.0. ¿qué puede concluir sobre la conectividad de red? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ No hay rutas estáticas en la tabla de routing.0/24 is directly connected.0 0.0. 2 masks 192.1. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.2 h.0.0.252/30 is directly connected.0. Repita alguno de los pasos de b a e para verificar si se resolvieron los problemas. Registre sus observaciones y posibles pasos que se deben seguir para la resolución de problemas de conectividad. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ BRANCH(config)# no ip route 0.168.0.0. Serial0/0/0 192.0. el resultado de la tabla de routing y las rutas estáticas en la configuración en ejecución. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ BRANCH# show ip route <Output Omitted> Gateway of last resort is 192.168.0 10.0.1.253 to network 0.254/32 is directly connected.2 BRANCH(config)# ip route 0.0.253 i.1/32 is directly connected.1.0 192.0.253 192.0 0.1.0/24 is variably subnetted.168.168.0.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 g.0 0.0. resolver problemas de rutas estáticas en una red IPv6 Dispositivo HQ Interfaz Dirección IPv6 Longitud de prefijo Gateway predeterminado G0/1 2001:DB8:ACAD::1 64 N/A S0/0/0 (DCE) 2001:DB8:ACAD::20:2 64 N/A S0/0/1 2001:DB8:ACAD:2::1 64 N/A G0/0 2001:DB8:ACAD:30::1 64 N/A S0/0/0 2001:DB8:ACAD:20::1 64 N/A G0/1 2001:DB8:ACAD:1::1 64 N/A S0/0/0 (DCE) 2001:DB8:ACAD:2::2 64 N/A PC-A NIC 2001:DB8:ACAD::3 64 FE80::1 Servidor web NIC 2001:DB8:ACAD:30::3 64 FE80::1 PC-C NIC 2001:DB8:ACAD:1::3 64 FE80::1 ISP BRANCH Paso 1. Resolver los problemas del router HQ El router HQ es el enlace entre el router ISP y el router BRANCH. según sea necesario. El router ISP representa la red externa. Registre y resuelva cualquier problema. Introduzca show ipv6 interface brief. ____________________________________________________________________________________ ____________________________________________________________________________________ La dirección IPv6 de S0/0/1 está configurada incorrectamente. Todos los derechos reservados. Página 12 de 24 .Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 Parte 3. Muestre el estado de las interfaces en el HQ. HQ(config)# interface s0/0/1 HQ(config-if)# no ipv6 address 2001:DB8:ACAD:2::3/64 HQ(config-if)# ipv6 address 2001:DB8:ACAD:2::1/64 HQ# show ipv6 interface brief Em0/0 [administratively down/down] unassigned GigabitEthernet0/0 [administratively down/down] unassigned GigabitEthernet0/1 [up/up] FE80::1 2001:DB8:ACAD::1 Serial0/0/0 [up/up] FE80::D68C:B5FF:FECE:A0C0 2001:DB8:ACAD:20::2 Serial0/0/1 [up/up] FE80::D68C:B5FF:FECE:A0C0 2001:DB8:ACAD:2::3ping © 2014 Cisco y/o sus filiales. mientras que el router BRANCH representa la red corporativa. a. Este documento es información pública de Cisco. El router HQ está configurado con rutas estáticas a las redes de los routers ISP y BRANCH. receive S 2001:DB8:ACAD:1::/64 [1/0] via 2001:DB8:ACAD:2::2 C 2001:DB8:ACAD:2::/64 [0/0] via Serial0/0/1. ¿qué puede concluir sobre la conectividad de red? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ La ruta estática a 2001:DB8:ACAD:30::/64 tiene una dirección de siguiente salto configurada incorrectamente. directly connected L 2001:DB8:ACAD::1/128 [0/0] via GigabitEthernet0/1. i. Haga ping de la PC-A a la PC-C. ¿Qué rutas no conectadas directamente se muestran en la tabla de routing? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Ruta estática a 2001:DB8:ACAD:1::/64 a través de 2001:DB8:ACAD:2::2 Ruta estática a 2001:DB8:ACAD:30::/64 a través de 2001:DB8:ACAD::20:1 HQ# show ipv6 route IPv6 Routing Table . Sobre la base de los resultados de los pings. Este documento es información pública de Cisco. directly connected L 2001:DB8:ACAD:2::1/128 [0/0] via Serial0/0/1. Haga ping del router HQ al router ISP (2001:DB8:ACAD:20::1). ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos. Haga ping del router HQ al router BRANCH (2001:DB8:ACAD:2::2).9 entries <Output Omitted> C 2001:DB8:ACAD::/64 [0/0] via GigabitEthernet0/1. ¿Tuvieron éxito los pings? ________ No g. ¿Tuvieron éxito los pings? ________ No d. el resultado de la tabla de routing y las rutas estáticas en la configuración en ejecución. ¿Tuvieron éxito los pings? ________ Sí e. ¿Tuvieron éxito los pings? ________ No f. Haga ping de la PC-A al gateway predeterminado. Todos los derechos reservados. receive h. ¿Tuvieron éxito los pings? ______ Sí c. receive S 2001:DB8:ACAD:30::/64 [1/0] via 2001:DB8:ACAD::20:1 L FF00::/8 [0/0] via Null0.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 b. Haga ping de la PC-A al servidor web.default . Emita el comando show ipv6 route para mostrar la tabla de routing. Página 13 de 24 . directly connected L 2001:DB8:ACAD:20::2/128 [0/0] via Serial0/0/0. receive C 2001:DB8:ACAD:20::/64 [0/0] via Serial0/0/0. ____________________________________________________________________________________ ____________________________________________________________________________________ © 2014 Cisco y/o sus filiales. Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 HQ(config)# no ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD::20:1 HQ(config)# ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD:20::1 j. El router HQ todavía no puede hacer ping al router ISP.default . a. según sea necesario. directly connected L 2001:DB8:ACAD:20::2/128 [0/0] via Serial0/0/0. Registre sus observaciones y posibles pasos que se deben seguir para la resolución de problemas de conectividad. ISP(config)# interface s0/0/0 ISP(config-if)# no ipv6 address 2001:DB8::ACAD:20:1/64 ISP(config-if)# ipv6 address 2001:DB8:ACAD:20::1/64 ISP# show ipv6 interface brief Em0/0 [administratively down/down] © 2014 Cisco y/o sus filiales. Repita alguno de los pasos de b a f para verificar si se resolvieron los problemas. Resolver los problemas del router ISP En el router ISP. La PC-A todavía no puede hacer ping a la PC-C ni al servidor web. Es probable que el router ISP tenga un problema de dirección IP. directly connected L 2001:DB8:ACAD:2::1/128 [0/0] via Serial0/0/1. ____________________________________________________________________________________ ____________________________________________________________________________________ La dirección IPv6 de S0/0/0 está configurada incorrectamente. Introduzca show ipv6 interface brief. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ No se resolvieron los problemas de routing. está configurada una ruta estática para llegar a todas las redes de los routers HQ y BRANCH. receive C 2001:DB8:ACAD:20::/64 [0/0] via Serial0/0/0.9 entries <Output Omitted> C 2001:DB8:ACAD::/64 [0/0] via GigabitEthernet0/1. Página 14 de 24 . receive Paso 2. directly connected L 2001:DB8:ACAD::1/128 [0/0] via GigabitEthernet0/1. Todos los derechos reservados. receive S 2001:DB8:ACAD:30::/64 [1/0] via 2001:DB8:ACAD:20::1 L FF00::/8 [0/0] via Null0. HQ# show ipv6 route IPv6 Routing Table . receive S 2001:DB8:ACAD:1::/64 [1/0] via 2001:DB8:ACAD:2::2 C 2001:DB8:ACAD:2::/64 [0/0] via Serial0/0/1. Este documento es información pública de Cisco. Muestre el estado de las interfaces en ISP. Registre y resuelva cualquier problema. Haga ping del servidor web a la PC-C. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos. Este documento es información pública de Cisco. directly connected L 2001:DB8:ACAD:30::1/128 [0/0] via GigabitEthernet0/0. ¿Qué rutas no conectadas directamente se muestran en la tabla de routing? ____________________________________________________________________________________ ____________________________________________________________________________________ Ruta estática a 2001:DB8:ACAD::/62 a través de 2001:DB8:ACAD:20::2 ISP# show ipv6 route IPv6 Routing Table . Muestre la tabla de routing. directly connected L 2001:DB8:ACAD:20::1/128 [0/0] via Serial0/0/0. Haga ping del servidor web al gateway predeterminado. Sobre la base de los resultados de los pings. el resultado de la tabla de routing y las rutas estáticas en la configuración en ejecución. receive g. receive C 2001:DB8:ACAD:30::/64 [0/0] via GigabitEthernet0/0.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 unassigned GigabitEthernet0/0 [up/up] FE80::1 2001:DB8:ACAD:30::1 GigabitEthernet0/1 [administratively down/down] unassigned Serial0/0/0 [up/up] FE80::FE99:47FF:FE71:78A0 2001:DB8::ACAD:20:1 Serial0/0/1 [administratively down/down] unassigned b. ¿Tuvieron éxito los pings? ________ Sí d. Haga ping del servidor web a la PC-A. h. Haga ping del router ISP al router HQ (2001:DB8:ACAD:20::2). ____________________________________________________________________________________ None © 2014 Cisco y/o sus filiales.6 entries <Output Omitted> S 2001:DB8:ACAD::/62 [1/0] via 2001:DB8:ACAD:20::2 C 2001:DB8:ACAD:20::/64 [0/0] via Serial0/0/0. ¿Tuvieron éxito los pings? ________ No f. ¿Tuvieron éxito los pings? ________ Sí e. Todos los derechos reservados. ¿Tuvieron éxito los pings? ________ Sí c.default . Página 15 de 24 . ¿qué puede concluir sobre la conectividad de red? ____________________________________________________________________________________ No existen problemas relacionados con la ruta estática. receive L FF00::/8 [0/0] via Null0. Registre y resuelva cualquier problema.5 entries <Output Omitted> C 2001:DB8:ACAD:1::/64 [0/0] via GigabitEthernet0/1. Muestre la tabla de routing. ¿Qué rutas no conectadas directamente se muestran en la tabla de routing? ____________________________________________________________________________________ ____________________________________________________________________________________ None BRANCH# show ipv6 route IPv6 Routing Table . a. Haga ping del router BRANCH al router ISP (2001:DB8:ACAD:20::1).default . ¿Tuvieron éxito los pings? ________ No f. ¿Tuvieron éxito los pings? ________ Sí e. hay una ruta predeterminada al router HQ. ¿Tuvieron éxito los pings? ____ No d. directly connected L 2001:DB8:ACAD:1::1/128 [0/0] © 2014 Cisco y/o sus filiales. Página 16 de 24 . según sea necesario.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 i. Haga ping de la PC-C al servidor web. Este documento es información pública de Cisco. ¿Tuvieron éxito los pings? ________ No g. todas las interfaces se configuraron correctamente. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ No se resolvieron todos los problemas de routing. Haga ping de la PC-C al gateway predeterminado. Resolver los problemas del router BRANCH Para los routers BRANCH. Muestre el estado de las interfaces en BRANCH. Haga ping de la PC-C a la PC-A. Introduzca show ipv6 interface brief. Repita alguno de los pasos de b a e para verificar si se resolvieron los problemas. ____________________________________________________________________________________ ____________________________________________________________________________________ Según la tabla de direccionamiento. Esta ruta predeterminada permite que la red de BRANCH llegue al router ISP y al servidor web. Registre sus observaciones y posibles pasos que se deben seguir para la resolución de problemas de conectividad. Todos los derechos reservados. Paso 3. ¿Tuvieron éxito los pings? ______ Sí c. El servidor web todavía no puede hacer ping a la PC-C. BRANCH# show ipv6 interface brief Em0/0 [administratively down/down] unassigned GigabitEthernet0/0 [administratively down/down] unassigned GigabitEthernet0/1 [up/up] FE80::1 2001:DB8:ACAD:1::1 Serial0/0/0 [up/up] FE80::FE99:47FF:FE71:7A20 2001:DB8:ACAD:2::2 Serial0/0/1 [administratively down/down] unassigned b. Haga ping del router BRANCH al router HQ (2001:DB8:ACAD:2::1). Registre sus observaciones y posibles pasos que se deben seguir para la resolución de problemas de conectividad. receive 2001:DB8:ACAD:2::/64 [0/0] via Serial0/0/0. Todos los derechos reservados. Página 17 de 24 . ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ BRANCH# show ipv6 route IPv6 Routing Table . Este documento es información pública de Cisco. el resultado de la tabla de routing y las rutas estáticas en la configuración en ejecución. directly connected 2001:DB8:ACAD:2::2/128 [0/0] via Serial0/0/0.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 C L L via GigabitEthernet0/1. directly connected L 2001:DB8:ACAD:1::1/128 [0/0] via GigabitEthernet0/1. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.6 entries <Output Omitted> S ::/0 [1/0] via 2001:DB8:ACAD:2::1 C 2001:DB8:ACAD:1::/64 [0/0] via GigabitEthernet0/1.default . Repita alguno de los pasos de b a f para verificar si se resolvieron los problemas. directly connected L 2001:DB8:ACAD:2::2/128 [0/0] via Serial0/0/0. receive FF00::/8 [0/0] via Null0. receive h. receive © 2014 Cisco y/o sus filiales. i. Sobre la base de los resultados de los pings. La dirección de siguiente salto se configuró incorrectamente. ¿qué puede concluir sobre la conectividad de red? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ No hay ninguna ruta predeterminada en la tabla. receive L FF00::/8 [0/0] via Null0. receive C 2001:DB8:ACAD:2::/64 [0/0] via Serial0/0/0. ____________________________________________________________________________________ ____________________________________________________________________________________ BRANCH(config)# no ipv6 route ::/0 2001:DB8:ACAD::1 BRANCH(config)# ipv6 route ::/0 2001:DB8:ACAD:2::1 j. Configuraciones de dispositivos Router HQ (corregido) HQ# show run Building configuration.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n. Todos los derechos reservados. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. no se incluye ningún otro tipo de interfaz.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router. si bien puede haber interfaces de otro tipo en un router determinado. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Este documento es información pública de Cisco. Página 18 de 24 . En esta tabla. La interfaz BRI ISDN es un ejemplo. En esta tabla.2 ! no aaa new-model memory-size iomem 15 © 2014 Cisco y/o sus filiales.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname HQ ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo.. Current configuration : 1652 bytes ! version 15.º 2 Interfaz serial #1 Interfaz serial n.. 252 ipv6 address 2001:DB8:ACAD:20::2/64 clock rate 2000000 ! interface Serial0/0/1 ip address 192. Todos los derechos reservados. Página 19 de 24 .168.255.255.128 duplex auto speed auto ipv6 address FE80::1 link-local ipv6 address 2001:DB8:ACAD::1/64 ! interface Serial0/0/0 ip address 10.255.0.1.255.1.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 ! ! ! ! ! ! ! ip cef ipv6 unicast-routing ipv6 cef multilink bundle-name authenticated ! ! ! ! ! ! ! ! ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192.255.255.1 255.2 255.0. Este documento es información pública de Cisco.252 ipv6 address 2001:DB8:ACAD:2::1/64 ! ip forward-protocol nd ! © 2014 Cisco y/o sus filiales.168.253 255. 168.0 255.1 ip route 192.1.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname ISP ! boot-start-marker © 2014 Cisco y/o sus filiales.254 ! ipv6 route 2001:DB8:ACAD:1::/64 2001:DB8:ACAD:2::2 ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD:20::1 ! ! ! control-plane ! ! ! line con 0 password cisco logging synchronous line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end Router ISP (corregido) ISP# show run Building configuration.255.255.16. Todos los derechos reservados.1.168. Este documento es información pública de Cisco.0 192..3.0 255.0. Página 20 de 24 . Current configuration : 1493 bytes ! version 15.255.255.1..Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 no ip http server no ip http secure-server ! ip route 172.0 10. Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Página 21 de 24 .3. Este documento es información pública de Cisco.1.255.1 255.0 duplex auto speed auto ipv6 address Fe80::1 link-local ipv6 address 2001:DB8:ACAD:30::1/64 ! interface GigabitEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 ip address 10.255.16.252 ipv6 address 2001:DB8:ACAD:20::1/64 ! © 2014 Cisco y/o sus filiales.255.2 ! no aaa new-model memory-size iomem 15 ! ! ! ! ! ! ! ip cef ipv6 unicast-routing ipv6 cef multilink bundle-name authenticated ! ! ! ! ! ! ! ! ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 ip address 172.1.1 255. Todos los derechos reservados.255. 255..0.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 interface Serial0/0/1 no ip address shutdown clock rate 2000000 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip route 192.254.0 10. Todos los derechos reservados. Página 22 de 24 .0 255.2 service timestamps debug datetime msec © 2014 Cisco y/o sus filiales..1.2 ! ipv6 route 2001:DB8:ACAD::/62 2001:DB8:ACAD:20::2 ! ! ! control-plane ! ! ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end Router BRANCH (corregido) BRANCH# show run Building configuration. Current configuration : 1522 bytes ! version 15.168.1. Este documento es información pública de Cisco. Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 service timestamps log datetime msec no service password-encryption ! hostname BRANCH ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.0 duplex auto speed auto ipv6 address FE80::1 link-local ipv6 address 2001:DB8:ACAD:1::1/64 © 2014 Cisco y/o sus filiales.168.255.2 ! no aaa new-model memory-size iomem 10 ! ! ! ! ! ! ! ip cef ipv6 unicast-routing ipv6 cef multilink bundle-name authenticated ! ! ! ! ! ! ! ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192. Este documento es información pública de Cisco.1 255. Página 23 de 24 . Todos los derechos reservados.1.255. 0. Todos los derechos reservados.252 ipv6 address 2001:DB8:ACAD:2::2/64 clock rate 128000 ! interface Serial0/0/1 no ip address shutdown ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip route 0.255. Página 24 de 24 .0 192.253 ! ipv6 route ::/0 2001:DB8:ACAD:2::1 ! ! ! control-plane ! ! ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales.168.0.Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 ! interface Serial0/0/0 ip address 192. Este documento es información pública de Cisco.0.0.255.0 0.254 255.0.0.168. Todos los derechos reservados. utilice la topología tal como se muestra en el archivo . Al finalizar. Este documento es información pública de Cisco. Recursos Diagrama de topología © 2014 Cisco y/o sus filiales. Intente redactar las instrucciones de ruta sin la ayuda de las prácticas de laboratorio realizadas ni los archivos Packet Tracer.pdf que se entregó específicamente para esta actividad. En esta actividad de creación de modelos. reúnanse con otro grupo y comparen las respuestas. es importante que los administradores de red puedan dirigir el tráfico de la red entre los routers. Página 1 de 3 . • Situación 2 La ruta estática predeterminada IPv6 del R3 dirige todos los datos a través de la interfaz S0/0/1 hasta la dirección del siguiente salto en el R2. A medida que el uso del direccionamiento IPv6 se torna predominante. Trabaje con un compañero en la redacción de una instrucción IPv6 para cada una de las tres situaciones. Analicen las diferencias que encuentren en las comparaciones. Objetivos Configurar una ruta estática. • Situación 3 La ruta estática predeterminada IPv6 del R2 dirige todos los datos a través de la interfaz S0/0/1 hasta la dirección del siguiente salto en el R3. se revisa el contenido del currículo respecto de la forma en que se escriben y configuran las rutas estáticas predeterminadas para direcciones de red IPv6.Crear una ruta estática (Versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. etcétera. Para demostrar que es capaz de dirigir el tráfico IPv6 de manera correcta y de revisar los conceptos de rutas estáticas predeterminadas IPv6 en el currículo. • Situación 1 La ruta estática predeterminada IPv6 del R2 dirige todos los datos a través de la interfaz S0/0/0 hasta la dirección del siguiente salto en el R1. Todos los derechos reservados. Comando de configuración Red IPv6 para enrutar Dirección IPv6 del siguiente salto R2(config)# ipv6 route • Situación 2 La ruta estática predeterminada IPv6 del R3 dirige todos los datos a la dirección del siguiente salto en el R2.Crear una ruta estática • Situación 1 La ruta estática predeterminada IPv6 del R2 dirige todos los datos a la dirección del siguiente salto en el R1. Este documento es información pública de Cisco. Comando de configuración Red IPv6 para enrutar Dirección IPv6 del siguiente salto R3(config)# ipv6 route • Situación 3 La ruta estática predeterminada IPv6 del R2 dirige todos los datos a la dirección del siguiente salto en el R3. Comando de configuración R2(config)# ipv6 route Red IPv6 para enrutar ::/0 Dirección IPv6 del siguiente salto 2001:DB8:ACAD:4::1 © 2014 Cisco y/o sus filiales. Comando de configuración Red IPv6 para enrutar Dirección IPv6 del siguiente salto R2(config)# ipv6 route Referencia de la actividad para el instructor • Situación 1 La ruta estática predeterminada IPv6 del R2 dirige todos los datos a la dirección del siguiente salto en el R1. Página 2 de 3 . Comando de configuración R3(config)# ipv6 route • Red IPv6 para enrutar ::/0 Dirección IPv6 del siguiente salto 2001:DB8:ACAD:5::2 Situación 3 La ruta estática predeterminada IPv6 del R2 dirige todos los datos a la dirección del siguiente salto en el R3. Este documento es información pública de Cisco. Comando de configuración R2(config)# ipv6 route Red IPv6 para enrutar ::/0 Dirección IPv6 del siguiente salto 2001:DB8:ACAD:5::1 Identifique los elementos del modelo que corresponden a contenido relacionado con TI: • • • • • Dirección IPv6 Dirección de siguiente salto Interfaz de salida Ruta predeterminada Ruta estática © 2014 Cisco y/o sus filiales. Página 3 de 3 . Todos los derechos reservados.Crear una ruta estática • Situación 2 La ruta estática predeterminada IPv6 del R3 dirige todos los datos a la dirección del siguiente salto en el R2. y los datos descartados si no se llega al final de la ruta dentro de ciertos parámetros.¿Cuánto cuesta? (Versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Situación En esta actividad de creación de modelos. esta vez se establecerá una distancia más larga que la especificada en la actividad 1 para la ruta. el tiempo registrado que le toma a los datos iniciar y completar la ruta. De a uno por vez. los estudiantes “recorrerán la nueva ruta de principio a fin. Cada miembro del equipo debe contar los pasos que necesitó para completar la ruta. un cronómetro y el archivo para estudiantes de esta actividad. o cualquier otra ubicación. Para desarrollar estas actividades. no puede dar ningún paso más. sin embargo. se ilustra el concepto de red de costo de routing. un pasillo. cuando cada miembro del equipo finalice la ruta. Para completar las situaciones de la actividad. Los cuatro miembros del equipo restantes participarán activamente en las situaciones que se describen a continuación. el área de atletismo al aire libre o el estacionamiento de la escuela o universidad. Todos los derechos reservados. formará parte de un equipo de cinco estudiantes que recorren distintas rutas. Actividad 2 Se establecerá una nueva línea de salida y de llegada. Para prepararse para los conceptos que se aprenderán en este capítulo. debido a las diferencias de altura y de longitud del paso. dos veces”. según el recuento de cada miembro del equipo y el registro en el archivo para estudiantes. Para crear esta ruta específica. Página 1 de 3 . Objetivos Explicar el funcionamiento de los protocolos de routing dinámico. Actividad 1 La persona más alta del grupo establece una línea de salida y una de llegada mediante la marcación de 15 pasos desde el inicio hasta la meta. las respuestas grupales se pueden analizar en clase. lo que indica la distancia de la ruta del equipo. Una persona. En esta actividad. Una vez que se hayan completado ambas actividades. Este documento es información pública de Cisco. Si el tiempo lo permite. los equipos usarán la fotografía digital tomada para la actividad 1 y los datos que se registraron en el archivo de la actividad 2 para responder las preguntas de reflexión. los estudiantes crearán rutas físicas. El fotógrafo tomará una foto grupal de la ubicación final del equipo completo después de dar los 15 pasos requeridos. Cada grupo debe contar con una cámara digital o un dispositivo portátil (BYOD) con cámara. seleccionada por cada grupo. Cada estudiante dará 15 pasos desde la línea de salida hasta la de llegada y se detendrá en el decimoquinto paso. Nota: es posible que no todos los estudiantes cubran la misma distancia desde la línea de salida. registrarán el progreso de la transferencia en las rutas físicas y compararán los resultados registrados. El secretario medirá el tiempo de cada estudiante y. © 2014 Cisco y/o sus filiales. registrará el tiempo que le llevó completar toda la ruta y cuántos pasos fueron necesarios. no hay un máximo de pasos como base. se desempeñará como fotógrafo y secretario del evento. pueden utilizarse un aula. se hace énfasis en la cantidad de saltos (o pasos) usados. debido a la diferencia de altura y de longitud del paso. 2. Los datos de la actividad 2 se basan únicamente en la cantidad de pasos que se den y el tiempo que se necesite para completar la ruta. El miembro del equipo que tardó menos tiempo sería la persona indicada para entregar los datos. o salto. ¿Cuál sería la persona indicada para entregar los datos según la ruta de red completada en la actividad 2? Justifique su respuesta. n. o saltos. por lo que la ruta no se completaría y se descartarían los datos. ¿Qué se podría hacer para ayudar a los miembros del equipo a llegar a la meta si no la alcanzaron en la actividad 1? _______________________________________________________________________________________ Las respuestas varían. Probablemente. El fotógrafo tomó una fotografía del progreso del equipo después de que se dieron los 15 pasos de la actividad 1. Se descartarían de la ruta de la red. © 2014 Cisco y/o sus filiales. ¿todos los miembros del equipo dieron más de 255 pasos para completar la ruta? ¿Qué ocurriría si tuvieran que parar en el paso. • Archivo para estudiantes que se proporciona con la actividad de creación de modelos para que se puedan registrar los resultados de la actividad 2 a medida que cada estudiante completa la ruta. ¿Qué cree que ocurriría si los datos de la red no llegaran a la línea de llegada. Este documento es información pública de Cisco. Situación: matriz de registro para la parte 2 Nombre del miembro del equipo Tiempo utilizado para completar la ruta Cantidad de pasos que se dieron para completar la ruta Preguntas de reflexión 1. 3. pero todos los miembros del equipo los entregaron. Todos los derechos reservados. Con los datos registrados durante la actividad 2 y un límite de 255 pasos. o el destino.¿Cuánto cuesta? Recursos necesarios • Cámara digital o BYOD para registrar los resultados del equipo en la actividad 1. • Cronómetro. _______________________________________________________________________________________ El tiempo necesario para entregar los datos varió. algunos miembros del equipo no llegaron a la línea de llegada después de dar el paso n. Página 2 de 3 . 4. por lo que no se necesita una cámara para la actividad 2. pero los estudiantes deberían mencionar la posibilidad de aumentar la cantidad de pasos (saltos) permitidos o eliminar la restricción de 15 pasos.º 15. en la cantidad permitida de saltos o pasos? _______________________________________________________________________________________ Los datos no se entregarían correctamente.º 254? _______________________________________________________________________________________ No se completaría la ruta (vea el mismo resultado de la actividad 1 y el límite de 15 saltos). esta podría ser la ruta preferida. ¿diría que los parámetros para la ruta bastaron para completarla correctamente? Justifique su respuesta. Si todos los miembros del equipo llegaron a la meta en 255 pasos o menos. • Saltos: si todos los miembros del equipo completaron la ruta dentro del límite de 255 pasos. se establecen diferentes parámetros para los protocolos de routing. Todos los derechos reservados. Este documento es información pública de Cisco. © 2014 Cisco y/o sus filiales. no se superó la cantidad de pasos permitidos. Identifique los elementos del modelo que corresponden a contenido relacionado con TI: • Los routers usan las métricas de cantidad de saltos. la cantidad de pasos (o saltos) o una combinación de ambos como su tipo preferido de routing? Incluya. al menos. tres razones para su respuesta. retraso y costo para determinar la mejor ruta para la comunicación de red.¿Cuánto cuesta? 5. Use los datos que se registraron en la actividad 2. _______________________________________________________________________________________ Las respuestas varían. 6. • Las tablas de routing muestran registros de las mejores rutas para la entrega de datos con los protocolos configurados para el tráfico de la red e informados por dicho tráfico. Página 3 de 3 . pero los estudiantes pueden mencionar lo siguiente: • Tiempo: la menor cantidad de tiempo que demoró un miembro del equipo podría ser la ruta preferida. por lo que los datos se entregaron correctamente. ancho de banda. • Ambos: la menor cantidad de saltos que dio un miembro específico del equipo en la menor cantidad de tiempo podría ser la ruta preferida. _______________________________________________________________________________________ Sí. Use los datos registrados en la actividad 2. • Los administradores de red pueden elegir los tipos de protocolos de routing que desean usar para la entrega de datos de red. ¿Seleccionaría el tiempo. o saltos. los datos se entregarán correctamente de origen a destino. En el routing de red. • Siempre y cuando los parámetros de un protocolo de routing específico se respeten. Práctica de laboratorio: configuración básica de RIPv2 y RIPng (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Página 1 de 22 . Topología © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Todos los derechos reservados. Parte 3: configurar IPv6 en los dispositivos Parte 4: configurar y verificar el routing RIPng • Configurar y verificar que se esté ejecutando RIPng en los routers.255.255.30.0 209.255. Debido a que RIPv2 es un protocolo de routing sin clase.10.255.255.1. las máscaras de subred se incluyen en las actualizaciones de routing.1 255.1.30. Todos los derechos reservados.2.1.1 PC-C NIC 172.1.255.255.255. • Verificar la conectividad de extremo a extremo. Cuando se © 2014 Cisco y/o sus filiales.255.30. Información básica/situación RIP versión 2 (RIPv2) se utiliza para enrutar direcciones IPv4 en redes pequeñas.2 255.30.255.252 N/A G0/0 209.165. Este documento es información pública de Cisco.30.255.0 172. • Examinar las tablas de routing.1 R2 R3 Objetivos Parte 1: armar la red y configurar los parámetros básicos de los dispositivos Parte 2: configurar y verificar el routing RIPv2 • Configurar y verificar que se esté ejecutando RIPv2 en los routers. De manera predeterminada.255.255.201.0 172.Práctica de laboratorio: configuración básica de RIPv2 y RIPng Tabla de direccionamiento Dispositivo R1 Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/1 172.30.1 PC-B NIC 209.3 255.201. • Configurar una ruta predeterminada.1 255.255.0 N/A S0/0/0 10. RIPv2 es un protocolo de routing vector distancia sin clase.252 N/A G0/1 172. • Verificar la conectividad de extremo a extremo.165.255.30.2.30. Página 2 de 22 .255.1 255.3 255.255. según la definición de RFC 1723.165.252 N/A S1 N/A VLAN 1 N/A N/A S3 N/A VLAN 1 N/A N/A PC-A NIC 172.30.2 255. • Desactivar la sumarización automática.2.10.10. • Configurar una interfaz pasiva.252 N/A S0/0/1 (DCE) 10.1 255.2 255. RIPv2 resume automáticamente las redes en los límites de redes principales. • Examinar las tablas de routing.0 N/A S0/0/0 (DCE) 10.255. • Configurar una ruta predeterminada.255.1 255.2.255.201.0 N/A S0/0/1 10. e. Vista o XP con un programa de emulación de terminal.2(4)M3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15. configurará la topología de la red con direcciones IPv6. RIPv2 ya no resume las redes a su dirección con clase en routers fronterizos. En esta práctica de laboratorio. imagen universal o similar) • 2 switches (Cisco 2960 con IOS de Cisco versión 15. según la definición de RFC 2080. imagen lanbasek9 o similar) • 3 computadoras (Windows 7. Paso 2. propagará una ruta predeterminada y usará comandos de CLI para ver y verificar la información de routing RIPng.0(2) (imagen de lanbasek9). RIP de última generación (RIPng) es un protocolo de routing vector distancia para enrutar direcciones IPv6. Este documento es información pública de Cisco. configurará la topología de la red con routing RIPv2. como se muestra en la topología Parte 1: armar la red y configurar los parámetros básicos de los dispositivos En la parte 1. Paso 3. Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. switches y otras versiones del IOS de Cisco. deshabilitará la sumarización automática. establecerá la topología de la red y configurará los parámetros básicos. Se pueden utilizar otros routers. inicializar y volver a cargar el router y el switch.0(2).Práctica de laboratorio: configuración básica de RIPv2 y RIPng deshabilita la sumarización automática. c. Recursos necesarios • 3 routers (Cisco 1941 con IOS de Cisco versión 15. d. realizar el cableado de red tal como se muestra en la topología. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. Asigne cisco como la contraseña de consola y la contraseña de vty. Asigne class como la contraseña del modo EXEC privilegiado. propagará una ruta predeterminada y usará comandos de CLI para ver y verificar la información de routing RIP. consulte con el instructor. Configurar la encriptación de contraseñas. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet y seriales.2(4)M3. Según el modelo y la versión de IOS de Cisco. Luego. © 2014 Cisco y/o sus filiales. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. a. Desactive la búsqueda del DNS. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15. Página 3 de 22 . Todos los derechos reservados. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la práctica de laboratorio para obtener los identificadores de interfaz correctos. configurará RIPng. Paso 1. Configure un mensaje MOTD para advertir a los usuarios que se prohíbe el acceso no autorizado. Configure los nombres de los dispositivos como se muestra en la topología. b. RIPng se basa en RIPv2 y tiene la misma distancia administrativa y limitación de 15 saltos. configurar los parámetros básicos para cada router y switch. Si no está seguro. f. Verifique y resuelva los problemas. si corresponde. k. Este proceso evita tráfico de routing innecesario en la LAN.0. Paso 1. Consulte la tabla de direccionamiento para obtener información de direcciones de los equipos host. luego. Parte 2: configurar y verificar el routing RIPv2 En la parte 2. Copie la configuración en ejecución en la configuración de inicio. Configurar el enrutamiento RIPv2. b. Probar la conectividad. En este momento. Configure la dirección IP que se indica en la tabla de direccionamiento para todas las interfaces.0. Una vez que haya verificado RIPv2. deshabilitará el sumarización automática. a. Cada estación de trabajo debe tener capacidad para hacer ping al router conectado. Los routers deben poder hacerse ping entre sí. Nota: no es necesario establecer la interfaz G0/0 como pasiva en el R2. la red a la que pertenece la interfaz especificada aún se anuncia en las actualizaciones de routing enviadas por otras interfaces. Sin embargo. Paso 2. las computadoras no pueden hacerse ping entre sí. configurará el routing RIPv2 en todos los routers de la red y.30. Este documento es información pública de Cisco. h.165. R1# config t R1(config)# router R1(config-router)# R1(config-router)# R1(config-router)# R1(config-router)# rip version 2 passive-interface g0/1 network 172. c. Configure RIPv2 en el R2. Paso 4. Configure la frecuencia de reloj. En el R1. configure RIPv2 como el protocolo de routing y anuncie las redes correspondientes. a. Configure logging synchronous para la línea de consola. b. Se pueden verificar los dos enlaces seriales rápidamente mediante el comando show ip interface brief en R2. j. R2# show ip interface brief Interface IP-Address OK? Method Status © 2014 Cisco y/o sus filiales. No anuncie la red 209. configurar los equipos host.201. para la interfaz serial DCE. i. si es necesario. Todos los derechos reservados.0. si es necesario.0 network 10. Verifique y resuelva los problemas. porque la red asociada a esta interfaz no se está anunciando. Paso 5. Protocol Página 4 de 22 . verificará que las tablas de routing se hayan actualizado correctamente. configurará una ruta predeterminada y verificará la conectividad de extremo a extremo. examinar el estado actual de la red. Configure RIPv2 en el R3 y utilice la instrucción network para agregar las redes apropiadas y evitar actualizaciones de routing en la interfaz LAN.0.0 El comando passive-interface evita que las actualizaciones de routing se envíen a través de la interfaz especificada. a.Práctica de laboratorio: configuración básica de RIPv2 y RIPng g. Configure una descripción para cada interfaz con una dirección IP. 165. ¿Es posible hacer ping de la PC-C a la PC-A? _________ ¿Por qué? No. hold down 180. el R1 y el R3 no tienen rutas a las subredes específicas en el router remoto. Página 5 de 22 .2.1.1.0. ¿Es posible hacer ping de la PC-A a la PC-B? _________ ¿Por qué? No.30.1. c.1. receive 2 Interface Send Recv Triggered RIP Key-chain Serial0/0/0 2 2 Automatic network summarization is in effect Maximum path: 4 Routing for Networks: 10.2 120 Distance: (default is 120) Al emitir el comando debug ip rip en el R2. show ip protocols y show run para confirmar que RIPv2 esté en ejecución.2 YES YES YES YES YES unset manual unset manual manual administratively down down up up administratively down down up up up up b.2. flushed after 240 Redistributing: rip Default version control: send version 2. emita el comando undebug all en la petición de entrada del modo EXEC privilegiado. el R2 no anuncia la ruta a la PC-B. ¿Es posible hacer ping de la PC-A a la PC-C? _________ ¿Por qué? No.201. R1# show ip protocols Routing Protocol is "rip" Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Sending updates every 30 seconds. A continuación. Cuando haya terminado de observar los resultados de la depuración.1. ¿qué información se proporciona que confirma que RIPv2 está en ejecución? ____________________________________________________________________________________ RIP: sending v2 updates to 224.1 unassigned 10. el R2 no anuncia la ruta a la PC-B.0.0. Puede usar los comandos debug ip rip. ¿Es posible hacer ping de la PC-C a la PC-B? _________ ¿Por qué? No. © 2014 Cisco y/o sus filiales. Todos los derechos reservados.0 Passive Interface(s): GigabitEthernet0/1 Routing Information Sources: Gateway Distance Last Update 10. Este documento es información pública de Cisco. el R1 y el R3 no tienen rutas a las subredes específicas en el router remoto.0.1. Verifique que RIPv2 se ejecute en los routers.Práctica de laboratorio: configuración básica de RIPv2 y RIPng Embedded-Service-Engine0/0 GigabitEthernet0/0 GigabitEthernet0/1 Serial0/0/0 Serial0/0/1 unassigned 209. next due in 7 seconds Invalid after 180 seconds.9 via Serial 0/0/0 (10.2 10.2). se muestra el resultado del comando show ip protocols para el R1.0 172. Verifique la conectividad entre las computadoras.0. 0/24 is directly connected.0/24 is directly connected. GigabitEthernet0/1 El R3 solo muestra sus propias subredes para la red 172.30.0.30. Serial0/0/1 172.2.0/8 is variably subnetted.30.0.2. Examinar el sumarización automática de las rutas.201. 2 masks C 10.1. 2 masks C 172.0 en el R3.2/32 is directly connected.30.0/8 is variably subnetted.0/30 is directly connected. 2 masks C 209.2. Las LAN conectadas al R1 y el R3 se componen de redes no contiguas.1.2. GigabitEthernet0/0 El R1 solo muestra sus propias subredes para la red 172.0/30 [120/1] via 10.1/32 is directly connected.30. 2 masks C 10. Este documento es información pública de Cisco.30.1/32 is directly connected.2.0/16 is variably subnetted.0/16 en la tabla de routing.0. Serial0/0/0 L 10.0/30 [120/1] via 10.2. 4 subnets.165.2.2.2.0.1/32 is directly connected. R3# show ip route <Output Omitted> 10.30.1. 2 subnets.30.0/30 is directly connected.0/30 is directly connected. R2# show ip route <Output Omitted> 10.30. GigabitEthernet0/1 L 172.2. 2 masks C 10.1.0 y no muestra ninguna de las subredes de esta red.0/16 [120/1] via 10.2. Serial0/0/0 C 10. 00:00:23.2. ¿qué información se proporciona que confirma que RIPv2 está en ejecución? ____________________________________________________________________________________ ____________________________________________________________________________________ router rip version 2 d. 3 subnets.0/24 is variably subnetted.2.1.0. 2 masks C 172.0 en el R1.1.0/24 is directly connected.1.0/16 is variably subnetted.30.1.Práctica de laboratorio: configuración básica de RIPv2 y RIPng Al emitir el comando show run en el R3.0.0.0. El R1 no tiene ninguna ruta para las subredes 172. Serial0/0/0 209.2.30. Serial0/0/0 172.0/30 is directly connected. GigabitEthernet0/1 © 2014 Cisco y/o sus filiales.1.201.1.10. GigabitEthernet0/1 L 172.1. 00:00:21.0.0/8 is variably subnetted.1.165.0.30.10.1/32 is directly connected. Serial0/0/1 R 10.30.1.2.0. El R3 no tiene ninguna ruta para las subredes 172.0. El R2 muestra dos rutas de igual costo a la red 172.30. GigabitEthernet0/0 L 209.0.1.2.1.0. Serial0/0/0 R 10. Serial0/0/1 L 10. Serial0/0/0 L 10. Serial0/0/1 R 172.1. Todos los derechos reservados.201. R1# show ip route <Output Omitted> 10. 00:00:23. Serial0/0/1 [120/1] via 10.0.30.2/32 is directly connected. El R2 solo muestra la dirección de red principal con clase 172.165. Serial0/0/1 L 10.1/32 is directly connected.0. Página 6 de 22 . 2 subnets.0. 3 subnets. 00:00:09. 2 subnets. 2 masks 10. 2 subnets. R2# show ip route <Output Omitted> Gateway of last resort is not set C L C L R R R C L 10. 00:00:12.30.0/8 is variably subnetted.2.0. Serial0/0/1 [120/1] via 10.30.1.2/32 is directly connected.1.2/32 is directly connected. Paso 3. 3 subnets. 2 masks 209.1.30.Práctica de laboratorio: configuración básica de RIPv2 y RIPng Utilice el comando debug ip rip en el R2 para determinar las rutas recibidas en las actualizaciones RIP del R3 e indíquelas a continuación.30. Este documento es información pública de Cisco.0/16.1.0.1. Las subredes LAN conectadas al R1 y el R3 ahora deberían aparecer en las tres tablas de routing.0. Serial0/0/0 10.0.1. 00:01:01.0 en el R3. Serial0/0/1 172.1/32 is directly connected. a. Serial0/0/0 172.30.30.1.0.0/24 [120/1] via 10. 2 masks 10. las tablas de routing del R1 y el R2 no muestran las subredes 172.30.2.1.0.2.0/16 is variably subnetted. solo la ruta resumida 172. 00:01:15.0.1. 2 masks © 2014 Cisco y/o sus filiales. 3 subnets. Serial0/0/0 10.1.0/30 is directly connected. Serial0/0/0 172. 00:00:21.2.0/24 is directly connected.2.0.1/32 is directly connected. Serial0/0/0 172. Examinar las tablas de enrutamiento Recuerde que la convergencia de las tablas de routing demora un tiempo después de borrarlas.1. Serial0/0/1 209.1.1.0. 4 subnets.0/24 [120/1] via 10. Por lo tanto. Emita el comando clear ip route * para borrar la tabla de routing. incluida la máscara de subred.1.165.2.10.1. ________________________________________________________________________________ 172.30.2.0. Todos los derechos reservados.165.1. 00:00:04.0/30 is directly connected.2.201.2.201.2.2.1. Los routers ya no resumirán las rutas en los límites de las redes principales con clase.201.0/16 El R3 no está envía ninguna de las subredes 172. Deshabilite la sumarización automática en todos los routers.0/30 [120/1] via 10. Página 7 de 22 . Aquí se muestra R1 como ejemplo.1.0. 2 masks 172.0/8 is variably subnetted. GigabitEthernet0/0 209.0/16 is variably subnetted. Desactivar la sumarización automática. GigabitEthernet0/0 R1# show ip route <Output Omitted> Gateway of last resort is not set C L R 10.165. Serial0/0/0 10.0/30 is directly connected. Serial0/0/0 10. 3 subnets.0/16 [120/1] via 10.0/24 is variably subnetted. R1(config)# router rip R1(config-router)# no auto-summary b.30. R1(config-router)# end R1# clear ip route * c.0. El comando no auto-summary se utiliza para desactivar la sumarización automática en RIPv2.30. Serial0/0/1 10. R2(config)# ip route 0.2.1.2.0/30 is directly connected. 00:00:13. GigabitEthernet0/1 R 172. 3 subnets.0.0.30.0 209.0. Utilice el comando debug ip rip en el R2 para examinar las actualizaciones RIP. 2 subnets.0/16 is variably subnetted. c.0. GigabitEthernet0/1 172.1.0. 00:00:16. 2 masks C 10. Serial0/0/0 10. R2(config)# router rip R2(config-router)# default-information originate Paso 5.1.1.1/32 is directly connected.1/32 is directly connected.1.1.2 b.2.2.2. Todos los derechos reservados. GigabitEthernet0/1 L 172. cree una ruta estática a la red 0.0/8 is variably subnetted.Práctica de laboratorio: configuración básica de RIPv2 y RIPng C L R 172.0/8 is variably subnetted.2. Esto envía todo tráfico de dirección de destino desconocida a la interfaz G0/0 del R2 hacia la PC-B y simula Internet al establecer un gateway de último recurso en el router R2.0/24 ¿Se incluyen ahora las máscaras de las subredes en las actualizaciones de enrutamiento? _________ sí Paso 4.0.2.0/24 is directly connected.30. 2 masks 10. a.30.2.30. Serial0/0/0 172.0.0 0.30. 2 masks 172.0. 3 subnets. Serial0/0/0 R3# show ip route <Output Omitted> 10.0.2. 00:00:23. GigabitEthernet0/1 © 2014 Cisco y/o sus filiales.1.1.0 [120/2] via 10.0.2.1/32 is directly connected. con el comando ip route.30.1. Serial0/0/1 d. Configure y redistribuya una ruta predeterminada para el acceso a Internet.2.30.0/24 is directly connected.0/30 [120/1] via 10. Serial0/0/1 172.0. GigabitEthernet0/1 172.1. El R2 anunciará una ruta a los otros routers si se agrega el comando default-information originate a la configuración de RIP.0.2. 00:00:12.0.0.0.10.165. 3 subnets.201.30.0/16 is variably subnetted.0/30 [120/1] via 10.30.1. Desde el R2.1.1.0.1. Página 8 de 22 .0.10.30. Verificar la configuración de enrutamiento. R1# show ip route <Output Omitted> Gateway of last resort is 10. Consulte la tabla de routing en el R1.2.0 R* C L R C 0.0.30. emita el comando no debug ip rip.30. 00:00:13.1/32 is directly connected.30.0/30 is directly connected. R2# debug ip rip Después de 60 segundos.2 to network 0.0 0.10.10.2.0/24 [120/2] via 10. Serial0/0/1 L 10. ¿Qué rutas que se reciben del R3 se encuentran en las actualizaciones RIP? ________________________________________________________________________________ 172. Serial0/0/0 10.0/24 is directly connected. Serial0/0/1 R 10.30. Serial0/0/0 10. Este documento es información pública de Cisco.2. 2 masks C 172.0/0 [120/1] via 10.0. 10. 00:00:13.1.201.30.2. Verifique que los hosts dentro de la red dividida en subredes tengan posibilidad de conexión entre sí haciendo ping entre la PC-A y la PC-C.0/24 [120/2] via 10. configurará todas las interfaces con direcciones IPv6 y verificará la conectividad.0.165. ¿Tuvieron éxito los pings? ______ Sí Nota: quizá sea necesario deshabilitar el firewall de las computadoras. Simule el envío de tráfico a Internet haciendo ping de la PC-A y la PC-C a 209.2. ¿En qué forma se proporciona la ruta para el tráfico de Internet en la tabla de routing? ____________________________________________________________________________________ ____________________________________________________________________________________ El R2 tiene una ruta estática predeterminada a 0. ¿Tuvieron éxito los pings? ______ Sí b. © 2014 Cisco y/o sus filiales. Serial0/0/0 ¿Cómo se puede saber.165.201.2. Este documento es información pública de Cisco.0 a través de 209.0.30. y la ruta predeterminada aparece en la tabla como detectada a través de RIP. Verifique la conectividad.Práctica de laboratorio: configuración básica de RIPv2 y RIPng L R 172.1/32 is directly connected. Consulte la tabla de routing en el R2. d. Paso 6.30. Parte 3: configurar IPv6 en los dispositivos En la parte 3. que está conectada directamente a G0/0. a. que la red dividida en subredes que comparten el R1 y el R3 tiene una ruta para el tráfico de Internet? ____________________________________________________________________________________ ____________________________________________________________________________________ Hay un gateway de último recurso. a partir de la tabla de routing.1. GigabitEthernet0/1 172. Página 9 de 22 . Todos los derechos reservados. Esto se debe a que las pilas de protocolos IPv4 e IPv6 están activas. configurar IPv6 en los routers. a. c. Página 10 de 22 . asigne la dirección global y la dirección link local de la tabla de direccionamiento.Práctica de laboratorio: configuración básica de RIPv2 y RIPng Tabla de direccionamiento Dispositivo Dirección IPv6/longitud de prefijo Interfaz Gateway predeterminado G0/1 2001:DB8:ACAD:A::1/64 FE80::1 link-local No aplicable S0/0/0 2001:DB8:ACAD:12::1/64 FE80::1 link-local No aplicable G0/0 2001:DB8:ACAD:B::2/64 FE80::2 link-local No aplicable S0/0/0 2001:DB8:ACAD:12::2/64 FE80::2 link-local No aplicable S0/0/1 2001:DB8:ACAD:23::2/64 FE80::2 link-local No aplicable G0/1 2001:DB8:ACAD:C::3/64 FE80::3 link-local No aplicable S0/0/1 2001:DB8:ACAD:23::3/64 FE80::3 link-local No aplicable PC-A NIC 2001:DB8:ACAD:A::A/64 FE80::1 PC-B NIC 2001:DB8:ACAD:B::B/64 FE80::2 PC-C NIC 2001:DB8:ACAD:C::C/64 FE80::3 R1 R2 R3 Paso 1. ____________________________________________________________________________________ show ipv6 interface brief R1# show ipv6 interface brief GigabitEthernet0/0 GigabitEthernet0/1 FE80::1 2001:DB8:ACAD:A::1 Serial0/0/0 [administratively down/down] [up/up] [up/up] © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. configurar los equipos host. Habilite el routing IPv6 en cada router. Introduzca el comando apropiado para verificar las direcciones IPv6 y el estado de enlace. Consulte la tabla de direccionamiento para obtener información de direcciones de los equipos host. Todos los derechos reservados. b. Nota: la asignación de una dirección IPv6 además de una dirección IPv4 en una interfaz se conoce como “dual-stacking” (o apilamiento doble). Para cada interfaz del router. Paso 2. Escriba el comando en el espacio que se incluye a continuación. Los routers deben poder hacerse ping entre sí. a. donde Test1 es el nombre de proceso pertinente en el nivel local. Los comandos show ipv6 protocols. configurará y distribuirá una ruta predeterminada. Todos los derechos reservados. con Test2 como el nombre de proceso. y verificará la conectividad de extremo a extremo. No lo configure para la interfaz G0/0 R2(config)# R2(config)# R2(config)# R2(config)# c. Verifique y resuelva los problemas. La instrucción network se eliminó en RIPng. si es necesario. verificará que las tablas de routing estén correctamente actualizadas. Cada estación de trabajo debe tener capacidad para hacer ping al router conectado. Verifique que RIPng se esté ejecutando en los routers. Verifique y resuelva los problemas. ya que se pueden crear varios procesos con RIPng. Emita el comando ipv6 rip Test1 enable para cada interfaz en el R1 que participará en el routing RIPng. show ipv6 rip database y show ipv6 rip nombre de proceso se pueden usar para confirmar que se esté ejecutando RIPng En el R1. interface s0/0/0 ipv6 rip Test2 enable interface s0/0/1 ipv6 rip Test2 enable Configure RIPng para cada interfaz en el R3. Paso 1. Página 11 de 22 . e. configurará el routing RIPng en todos los routers. R1# show ipv6 protocols IPv6 Routing Protocol is "connected" IPv6 Routing Protocol is "ND" IPv6 Routing Protocol is "rip Test1" Interfaces: Serial0/0/0 GigabitEthernet0/1 Redistribution: © 2014 Cisco y/o sus filiales. configurar el routing RIPng. con Test3 como el nombre de proceso. show run. Parte 4: configurar y verificar el routing RIPng En la parte 4. si es necesario. R1(config)# R1(config)# R1(config)# R1(config)# interface g0/1 ipv6 rip Test1 enable interface s0/0/0 ipv6 rip Test1 enable b. Con IPv6. En cambio. es común tener varias direcciones IPv6 configuradas en una interfaz. el routing RIPng se habilita en el nivel de la interfaz y se identifica por un nombre de proceso pertinente en el nivel local. Este documento es información pública de Cisco. Configure RIPng para las interfaces seriales en el R2.Práctica de laboratorio: configuración básica de RIPv2 y RIPng FE80::1 2001:DB8:ACAD:12::1 Serial0/0/1 [administratively down/down] d. emita el comando show ipv6 protocols. R3(config)# R3(config)# R3(config)# R3(config)# interface g0/1 ipv6 rip Test3 enable interface s0/0/1 ipv6 rip Test3 enable d. OSPF ext 2 ON1 .EIGRP external C 2001:DB8:ACAD:A::/64 [0/0] via ::.ISIS summary O .7 entries Codes: C .Per-user Static route.OSPF NSSA ext 2 D .Local.OSPF intra. Inspecciones la tabla de routing IPv6 en cada router. B . S . garbage collect after 120 Split horizon is on. Maximum paths is 16 Updates every 30 seconds.RIP.OSPF ext 1. Página 12 de 22 .BGP U .OSPF NSSA ext 1. ____________________________________________________________________________________ show ipv6 route R1# show ipv6 route IPv6 Routing Table . IS . I2 . GigabitEthernet0/1 R 2001:DB8:ACAD:C::/64 [120/3] via FE80::2.ISIS interarea. port 521.EIGRP. RIPv2 y RIPng tienen una distancia administrativa de 120.ISIS L2. usan el conteo de saltos como métrica y envían actualizaciones cada 30 segundos.OSPF inter. L . GigabitEthernet0/1 L 2001:DB8:ACAD:A::1/128 [0/0] via ::. IA . multicast-group FF02::9. Serial0/0/0 L 2001:DB8:ACAD:12::1/128 [0/0] © 2014 Cisco y/o sus filiales. e. R . Serial0/0/0 C 2001:DB8:ACAD:12::/64 [0/0] via ::. poison reverse is off Default routes are not generated Periodic updates 1. M . R1# show ipv6 rip Test1 RIP process "Test1".MIPv6 I1 . Escriba el comando apropiado que se usa para ver la tabla de routing en el espacio a continuación. f. trigger updates 0 Full Advertisement 0. EX .Práctica de laboratorio: configuración básica de RIPv2 y RIPng None ¿En qué forma se indica RIPng en el resultado? ____________________________________________________________________________________ RIPng se indica por nombre de proceso. Este documento es información pública de Cisco. OE1 . OE2 . Emita el comando show ipv6 rip Test1.Static.Connected. expire after 180 Holddown lasts 0 seconds.ISIS L1. Delayed Events 0 Interfaces: GigabitEthernet0/1 Serial0/0/0 Redistribution: None ¿Cuáles son las similitudes entre RIPv2 y RIPng? ____________________________________________________________________________________ ____________________________________________________________________________________ Las respuestas varían. OI . Todos los derechos reservados. pid 314 Administrative distance is 120. ON2 . Esto reenvía todo tráfico de dirección de destino desconocida a la interfaz G0/0 del R2 hacia la PC-B y simula Internet.ISIS L2. Desde el R2. B . ¿cuántas rutas se descubrieron mediante RIPng? _________ 2 En el R3. IS .OSPF NSSA ext 1. OE1 .OSPF inter.OSPF intra. ¿cuántas rutas se descubrieron mediante RIPng? _________ 2 g.OSPF ext 2 ON1 .10 entries Codes: C . Este documento es información pública de Cisco.OSPF NSSA ext 2 D .BGP U . OI . Serial0/0/0 2001:DB8:ACAD:23::/64 [120/2] via FE80::2. Serial0/0/0 FF00::/8 [0/0] via ::. S . Paso 2.Local.EIGRP. ____________________________________________________________________________________ R2(config)# ipv6 route ::0/64 2001:db8:acad:b::b b. Verifique la conectividad entre las computadoras.RIP.OSPF ext 1.Connected. Configure los enlaces seriales en el R2 para enviar la ruta predeterminada en actualizaciones RIPng. ON2 . L .Práctica de laboratorio: configuración básica de RIPv2 y RIPng R L via ::.Per-user Static route.ISIS L1. Null0 En el R1. Verificar la configuración de enrutamiento. R .ISIS interarea. cree una ruta estática predeterminada a la red:: 0/64 con el comando ipv6 route y la dirección IP de la interfaz de salida G0/0.MIPv6 I1 . M . OE2 . Consulte la tabla de routing IPv6 en el router R2. R2(config)# int R2(config-rtr)# R2(config)# int R2(config-rtr)# s0/0/0 ipv6 rip Test2 default-information originate s0/0/1 ipv6 rip Test2 default-information originate Paso 3. Escriba el comando que utilizó en el espacio a continuación.ISIS summary O .Static. configurar y volver a distribuir una ruta predeterminada. Todos los derechos reservados. a. ¿cuántas rutas se descubrieron mediante RIPng? _________ 2 En el R2. R2# show ipv6 route IPv6 Routing Table . ¿Es posible hacer ping de la PC-A a la PC-B? _________ no ¿Es posible hacer ping de la PC-A a la PC-C? _________ sí ¿Es posible hacer ping de la PC-C a la PC-B? _________ no ¿Es posible hacer ping de la PC-C a la PC-A? _________ sí ¿Por qué algunos pings tuvieron éxito y otros no? ____________________________________________________________________________________ No se anunció ninguna ruta a la red 2001:DB8:ACAD:B::/64. EX . IA .EIGRP external S ::/64 [1/0] © 2014 Cisco y/o sus filiales. I2 . a. Las rutas estáticas se pueden incluir en las actualizaciones RIPng mediante el comando ipv6 rip nombre de proceso default-information originate en el modo de configuración de interfaz. Página 13 de 22 . Serial0/0/1 2001:DB8:ACAD:23::2/128 [0/0] via ::. Serial0/0/1 2001:DB8:ACAD:12::/64 [0/0] via ::. ¿Tuvieron éxito los pings? ______ Sí © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Todos los derechos reservados. Verifique la conectividad. S ::/64 [1/0] via 2001:DB8:ACAD:B::B b. Null0 ¿Cómo se puede saber. Serial0/0/1 Paso 4. Serial0/0/0 2001:DB8:ACAD:B::/64 [0/0] via ::. a partir de la tabla de routing. Página 14 de 22 .Práctica de laboratorio: configuración básica de RIPv2 y RIPng R C L R C L C L L via 2001:DB8:ACAD:B::B 2001:DB8:ACAD:A::/64 [120/2] via FE80::1. que el R2 tiene una ruta para el tráfico de Internet? ________________________________________________________________________________ La ruta estática predeterminada aparece en la tabla de routing del R2. Serial0/0/0 2001:DB8:ACAD:23::/64 [0/0] via ::. Consulte las tablas de routing del R1 y el R3. Serial0/0/1 FF00::/8 [0/0] via ::. GigabitEthernet0/1 2001:DB8:ACAD:C::/64 [120/2] via FE80::3. Serial0/0/0 2001:DB8:ACAD:12::2/128 [0/0] via ::. R1: R R3: R ::/0 [120/2] via FE80::2. ¿Cómo se proporciona la ruta para el tráfico de Internet en sus tablas de enrutamiento? ________________________________________________________________________________ La ruta predeterminada aparece como una ruta RIPng distribuida con el valor de métrica 2. GigabitEthernet0/1 2001:DB8:ACAD:B::2/128 [0/0] via ::. Serial0/0/0 ::/0 [120/2] via FE80::2. Simule el envío de tráfico a Internet haciendo ping de la PC-A y la PC-C a 2001:DB8:ACAD:B::B/64. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. Configuraciones de dispositivos. Página 15 de 22 . En esta tabla. ¿en qué forma descubrieron la ruta a Internet el R1 y el R3? _______________________________________________________________________________________ Por las actualizaciones de routing RIP recibidas del router en el que estaba configurada la ruta predeterminada (R2).º 2 Interfaz serial #1 Interfaz serial n. La interfaz BRI ISDN es un ejemplo. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. ¿En qué se diferencian la configuración de RIPv2 y la de RIPng? _______________________________________________________________________________________ _______________________________________________________________________________________ Las respuestas pueden variar.Práctica de laboratorio: configuración básica de RIPv2 y RIPng Reflexión 1. RIPv2 se configura mediante instrucciones network. © 2014 Cisco y/o sus filiales. En ambas situaciones.. Este documento es información pública de Cisco. ¿Por qué desactivaría la sumarización automática para RIPv2? _______________________________________________________________________________________ Para que los routers no resuman las rutas en los límites de las redes principales con clase. En esta tabla. no se incluye ningún otro tipo de interfaz. Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router. 3. 2.. Todos los derechos reservados. mientras que RIPng se configura en las interfaces. final Router R1 R1# show run Building configuration. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. si bien puede haber interfaces de otro tipo en un router determinado. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. Todos los derechos reservados.2 ! no aaa new-model ! no ip domain lookup ip cef ipv6 unicast-routing ipv6 cef ! multilink bundle-name authenticated ! ! redundancy ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 description R1 LAN ip address 172.1.252 ipv6 address FE80::1 link-local © 2014 Cisco y/o sus filiales.10.255.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.Práctica de laboratorio: configuración básica de RIPv2 y RIPng Current configuration : 1787 bytes ! version 15.1 255.255.255.1.30.1 255. Página 16 de 22 .0 duplex auto speed auto ipv6 address FE80::1 link-local ipv6 address 2001:DB8:ACAD:A::1/64 ipv6 rip Test1 enable ! interface Serial0/0/0 description Link to R2 ip address 10. Este documento es información pública de Cisco.255. 30. Página 17 de 22 .0 network 172.0.0 no auto-summary ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ipv6 router rip Test1 ! control-plane ! banner motd ^CUnauthorized access is strictly prohibited.Práctica de laboratorio: configuración básica de RIPv2 y RIPng ipv6 address 2001:DB8:ACAD:12::1/64 ipv6 rip Test1 enable clock rate 2000000 ! interface Serial0/0/1 no ip address shutdown ! router rip version 2 passive-interface GigabitEthernet0/1 network 10. Todos los derechos reservados.0. Este documento es información pública de Cisco.^C ! line con 0 password 7 045802150C2E logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password 7 060506324F41 login transport input all ! scheduler allocate 20000 1000 ! end Router R2 R2#show run © 2014 Cisco y/o sus filiales.0. 255. Página 18 de 22 .Práctica de laboratorio: configuración básica de RIPv2 y RIPng Building configuration.165.255..2 255. Current configuration : 2073 bytes ! version 15.1.1.255.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Este documento es información pública de Cisco.252 © 2014 Cisco y/o sus filiales. Todos los derechos reservados.255.1 255.0 duplex auto speed auto ipv6 address FE80::2 link-local ipv6 address 2001:DB8:ACAD:B::1/64 ! interface GigabitEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 description Link to R1 ip address 10.201.2 ! no aaa new-model ! no ip domain lookup ip cef ipv6 unicast-routing ipv6 cef ! ! ! ! redundancy ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 description R2 LAN ip address 209.. 0. Este documento es información pública de Cisco.165.0 209.0.^C ! line con 0 password 7 0822455D0A16 logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password 7 110A1016141D login © 2014 Cisco y/o sus filiales.2 255.252 ipv6 address FE80::2 link-local ipv6 address 2001:DB8:ACAD:23::2/64 ipv6 rip Test2 enable ipv6 rip Test2 default-information originate clock rate 2000000 ! router rip version 2 network 10.2.Práctica de laboratorio: configuración básica de RIPv2 y RIPng ipv6 address FE80::2 link-local ipv6 address 2001:DB8:ACAD:12::2/64 ipv6 rip Test2 enable ipv6 rip Test2 default-information originate ! interface Serial0/0/1 description Link to R3 ip address 10.255.0.2 ! ipv6 route ::/64 2001:DB8:ACAD:B::B ipv6 router rip Test2 ! control-plane ! banner motd ^CUnauthorized access is strictly prohibited.2.0.0.0 default-information originate no auto-summary ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip route 0.255.0 0. Página 19 de 22 .0. Todos los derechos reservados.201. Práctica de laboratorio: configuración básica de RIPv2 y RIPng transport input all ! scheduler allocate 20000 1000 ! end Router R3 R3#show run Building configuration..2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R3 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Página 20 de 22 . Todos los derechos reservados. Este documento es información pública de Cisco.2 ! no aaa new-model memory-size iomem 15 ! no ip domain lookup ip cef ipv6 unicast-routing ipv6 cef ! multilink bundle-name authenticated ! ! redundancy ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 description R3 LAN © 2014 Cisco y/o sus filiales. Current configuration : 1847 bytes ! version 15.. Este documento es información pública de Cisco.0 duplex auto speed auto ipv6 address FE80::3 link-local ipv6 address 2001:DB8:ACAD:C::3/64 ipv6 rip Test3 enable ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! interface Serial0/0/1 description Link to R2 ip address 10.0 network 172.2.0.255.0.30.255. Todos los derechos reservados.252 ipv6 address FE80::3 link-local ipv6 address 2001:DB8:ACAD:23::3/64 ipv6 rip Test3 enable ! router rip version 2 passive-interface GigabitEthernet0/1 network 10.255.30.1 255.1 255.30.0 no auto-summary ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ipv6 router rip Test3 ! control-plane ! banner motd ^CUnauthorized access is strictly prohibited.Práctica de laboratorio: configuración básica de RIPv2 y RIPng ip address 172. Página 21 de 22 .^C ! line con 0 password 7 02050D480809 logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 © 2014 Cisco y/o sus filiales.255.0.2. Este documento es información pública de Cisco.Práctica de laboratorio: configuración básica de RIPv2 y RIPng line vty 0 4 password 7 14141B180F0B login transport input all ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Página 22 de 22 . OSPF Inter. IS . A continuación.ISIS summary.Local. I2 .OSPF NSSA ext 2 R 2001:DB8:CAFE:1::/64 [120/3] via FE80::FE99:47FF:FE71:78A0.Static.ISIS interarea.default .RIP. ON2 . directly connected L 2001:DB8:CAFE:3::1/128 [0/0] via GigabitEthernet0/0.Destination. Diagrama de la tabla de routing R3# show ipv6 route IPv6 Routing Table .IPv6: detalles y más detalles (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. I1 . EX . Todos los derechos reservados. D . uno de los demás grupos de la clase. la distancia administrativa y la métrica de una ruta determinada para incluir IPv4/IPv6.ND Default. NDr . Serial0/0/1 R 2001:DB8:CAFE:2::/64 [120/2] via FE80::FE99:47FF:FE71:78A0. comparen sus respuestas con. U . Serial0/0/1 C 2001:DB8:CAFE:3::/64 [0/0] via GigabitEthernet0/0. Registren sus respuestas a las preguntas de reflexión.BGP. al menos.ISIS L2 IA . debería poder leer una tabla de routing e interpretar la información de routing IPv6 incluida en dicha tabla con facilidad. R .Connected. Objetivos Analice una tabla de routing para determinar el origen de la ruta. Con un compañero.OSPF NSSA ext 1.OSPF ext 2 ON1 . Situación Después de estudiar los conceptos presentados en este capítulo relacionados con IPv6. Página 1 de 3 .ND Prefix. utilice el diagrama de la tabla de routing IPv6 y el archivo .OSPF Intra. OE2 .8 entries Codes: C . Recursos necesarios • Diagrama de la tabla de routing (incluido a continuación) • Dos computadoras o dispositivos portátiles (BYOD): en una PC o BYOD se mostrará el diagrama de la tabla de routing al que accederá el grupo.OSPF ext 1.ISIS L1. OI . y registrarán las respuestas a las preguntas reflexión en la otra PC o el otro BYOD.pdf que se entregaron con esta actividad. S . OE1 .Redirect O . Esta actividad se centra en la revisión de conceptos y entradas de tablas de routing IPv6.Per-user Static route B . NDp . DCE . Este documento es información pública de Cisco. receive (output omitted) © 2014 Cisco y/o sus filiales. L .EIGRP.EIGRP external ND . 3. que indica la cantidad de saltos que se necesitan para llegar a la red especificada. El costo de esta ruta es 3. ¿Cuál es la distancia administrativa de esta ruta? ¿Cuál es el costo? ¿Cuál es la importancia de estos dos valores? _______________________________________________________________________________________ La distancia administrativa es 120. una vez con /64 y otra con /128. la ruta desaparecería. Utilice la primera ruta RIP incluida en la tabla de routing como referencia. según la referencia en el diagrama de la tabla de routing. Si el conteo de saltos aumentara a un costo de 16. © 2014 Cisco y/o sus filiales. Página 2 de 3 . 4. Utilice el prefijo /64 para este esquema de direccionamiento y una base de red IPv6 2001:DB8:CAFF:2::/64. 2001:DB8:CAFE:3::1/128 indica una entrada de ruta local. RIPv2 o RIPng? _______________________________________________________________________________________ Dos rutas son rutas RIP y ambas son RIPng porque muestran direcciones de red IPv6. La ruta 2001:DB8:CAFE:3:: aparece dos veces en la tabla de routing. Este valor se asigna automáticamente cuando se configura RIP sin hacer cambios específicos. como lo representan los primeros 64 bits de red. ¿Cuántas redes IPv6 diferentes se muestran en el diagrama de la tabla de routing? Enumérelas en la tabla proporcionada a continuación.IPv6: detalles y más detalles Reflexión 1. Este documento es información pública de Cisco. 5. _______________________________________________________________________________________ Tres. Redes IPv6 de la tabla de routing 2001:DB8:CAFE:1::/64 2001:DB8:CAFE:2::/64 2001:DB8:CAFE:3::/64 2. ¿Cuál es la importancia de esta entrada de red doble? _______________________________________________________________________________________ 2001:DB8:CAFE:3::/64 indica una red IPv6 específica. Todos los derechos reservados. 6. Utilice la segunda ruta RIP. Está diseñando un esquema de direccionamiento IPv6 para agregar otro router a la topología física de la red. ¿Cuántos saltos se necesitarían para llegar a la red 2001:DB8:CAFE:2::/64? ¿Qué ocurriría con esta entrada de la tabla de routing si el costo de esta ruta superara los 15 saltos? _______________________________________________________________________________________ Se necesitarían dos saltos para llegar a 2001:DB8:CAFE:2::/64. No se cuenta la ruta L. debido a que ya se la tiene en cuenta en la ruta C. ¿Cuántas rutas en esta tabla son rutas RIP? ¿Qué tipo de rutas RIP se incluyen: RIP. El prefijo /128 proporciona ayuda para los procesos de búsqueda de rutas para los paquetes cuyo destino son las interfaces. Todos los derechos reservados. Este documento es información pública de Cisco. _______________________________________________________________________________________ Posiblemente. el siguiente espacio de direcciones físicas se podría asignar como 2001:DB8:CAFF:3::/64. Página 3 de 3 . Si los primeros tres hextetos permanecieran iguales. los incrementos se aplicarían al cuarto hexteto. a menos que el prefijo /64 cambie. Identifique los elementos del modelo que corresponden a contenido relacionado con TI: • Direcciones IPv6 • Protocolo de routing RIPng • Distancia administrativa • Costo • Direcciones link-local • Hextetos • Prefijos de red © 2014 Cisco y/o sus filiales. Los últimos 64 bits se reservarían para el direccionamiento de host.IPv6: detalles y más detalles ¿Cuál sería la siguiente asignación de red numérica que podría usar si los primeros tres hextetos permanecieran iguales? Justifique su respuesta. ______________________________________________________________________________________ Las respuestas varían según la preferencia de los estudiantes después de leer la información del sitio. Objetivos Explicar el proceso mediante el cual los routers de estado de enlace descubren otras redes. Era un programador informático. entre otras cosas. • Luego.acm. el cual se basó en un esquema de cuadrados. Dijkstra creó el algoritmo SPF (Shortest Path First) para el routing de red. a los protocolos de routing. en el departamento de Ciencias de la Informática. Tómese unos minutos para ver la imagen y apunte tres observaciones sobre la representación visual. Tome nota de tres observaciones sobre la animación. preste mucha atención a lo que ocurre.gif. Recursos • Conexión a Internet • Navegador de Internet Reflexión 1.wikimedia.wikimedia. Lea el artículo acerca de la vida de Dijkstra.cfm. Todos los derechos reservados. Trabajó para Burroughs Corporation. Indique cinco datos sobre la vida de Edsger Wybe Dijkstra que le hayan resultado interesantes. Guarde el trabajo. Una de sus citas más famosas fue: “Preguntar si una computadora puede pensar es como preguntar si un submarino puede nadar”. Situación Edsger Wybe Dijkstra fue un famoso programador informático y físico teórico. • Visite el sitio web de la Association for Computing Machinery (ACM) en http://amturing. Pasó 20 años de su vida en la Universidad de Texas/Austin. Ahora. Mientras observa la animación. vea la animación de Dijkstra sobre cómo encontrar primero la ruta más corta que se encuentra en http://upload.org/award_winners/dijkstra_1053701. Reúnase con dos de sus compañeros de clase para comparar las respuestas. © 2014 Cisco y/o sus filiales. (Nota: utilice un traductor web si no conoce el significado de las palabras “Casa” y “Ufficio”). Página 1 de 2 . abra el PDF que se proporciona con esta actividad y responda las preguntas de reflexión. Enumere cinco datos que se mencionen en el artículo que le hayan parecido interesantes sobre él y su trabajo. Cambió la denominación de su profesión de “programador” a “físico teórico” cuando en los Países Bajos le negaron una licencia de matrimonio.gif. vea el gráfico que se encuentra en http://upload. Este documento es información pública de Cisco. Con esta actividad de creación de modelos.org/wikipedia/commons/5/57/Dijkstra_Animation. Algunas respuestas quizás sean: Dijkstra era oriundo de los Países Bajos.¿Los submarinos pueden nadar? (Versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Tardó solo 20 minutos en desarrollar el algoritmo para encontrar la ruta más corta primero. • Por último.org/wikipedia/commons/3/37/Ricerca_operativa_percorso_minimo_01. se pretende que los estudiantes se centren en la idea básica de usar la ruta más corta para descubrir la mejor ruta de la red para las comunicaciones de datos. El trabajo de Dijkstra se aplicó. ¿los saltos serían el factor principal para encontrar la mejor ruta de origen a destino? Si se compara con la comunicación de red. Indique tres observaciones sobre la animación ubicada en http://upload. los que se pueden sumar para encontrar la mejor ruta de origen a destino. encontrar la ruta más corta es clave para encontrar la ruta más corta de origen a destino. Todos los derechos reservados. 3. parece que la métrica de la ruta puede variar de origen a destino. Este documento es información pública de Cisco. ¿hay otra posibilidad mejor de encontrar la mejor ruta mediante una métrica diferente del conteo de saltos? Justifique su respuesta. Identifique los elementos del modelo que corresponden a contenido relacionado con TI: • • • • Rutas Dijkstra Ruta más corta primero Métricas © 2014 Cisco y/o sus filiales. 4.¿Los submarinos pueden nadar? 2. Los protocolos de routing vector distancia básicamente dependen de la cantidad de saltos para encontrar la mejor ruta de origen a destino. Página 2 de 2 .gif. El conteo de saltos se puede usar para encontrar la mejor ruta para las comunicaciones de red. Los números se muestran para calcular el costo de la ruta de un lugar a otro. Los cálculos se pueden realizar sobre la base de números. pueden proporcionar una métrica alternativa para encontrar la mejor ruta de origen a destino. Si aplica la información que aprendió en esta actividad de introducción al routing. _______________________________________________________________________________________ Casa y Ufficio indican las ubicaciones de origen y destino en el diagrama. Por lo tanto. Indique tres observaciones sobre la imagen que se muestra en http://commons. por eso. o bien se puede usar una métrica diferente. _______________________________________________________________________________________ Se muestran diferentes rutas de origen a destino.wikimedia.org/wikipedia/commons/5/57/Dijkstra_Animation. Algunas rutas son más cortas que otras. en lugar de los saltos. Algunos costos (cuando se sumen) serán más bajos o más altos que otros en el traslado de origen a destino. Los números se proporcionan para indicar el costo de viajar de origen a destino en cada línea. los números o el costo. _______________________________________________________________________________________ Con la información obtenida en esta actividad de investigación.gif.wikimedia.org/wiki/File:Ricerca_operativa_percorso_minimo_01. Este documento es información pública de Cisco. Topología © 2014 Cisco y/o sus filiales. Página 1 de 29 . Todos los derechos reservados.Práctica de laboratorio: configuración de OSPFv2 básico de área única (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Página 2 de 29 .255.168.0 N/A S0/0/0 192.255.255.168.252 N/A G0/0 192. configurará interfaces pasivas. configurará la topología de la red con routing OSPFv2.12.1 PC-C NIC 192.255.255.1 R2 R3 Objetivos Parte 1: armar la red y configurar los parámetros básicos de los dispositivos Parte 2: configurar y verificar el routing OSPF Parte 3: cambiar las asignaciones de ID del router Parte 4: configurar interfaces OSPF pasivas Parte 5: cambiar las métricas de OSPF Información básica/situación El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de estado de enlace para las redes IP.1 255.255.255.168.255.168.255.0 192.2 255.1.1 255.3. Nota: asegúrese de que los routers se hayan borrado y no tengan configuraciones de inicio.Práctica de laboratorio: configuración de OSPFv2 básico de área única Tabla de direccionamiento Dispositivo R1 Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 192. © 2014 Cisco y/o sus filiales. y converge en una nueva estructura de routing sin bucles muy rápidamente.2.13.168.1 255.255.1 PC-B NIC 192. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.168.252 N/A S0/0/1 192. consulte con el instructor.23. Computa cada ruta con el algoritmo de Dijkstra.3 255.252 N/A G0/0 192.255.3.168.1.255.0 192.0 192.1.255.255.168. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.2.0 N/A S0/0/0 (DCE) 192.12.168.255. Todos los derechos reservados.168.2.168.3 255. En esta práctica de laboratorio.255.255. un algoritmo SPF (Shortest Path First).255.255.3. Si no está seguro. y OSPFv3 para redes IPv6.1 255.0 N/A S0/0/0 (DCE) 192. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.252 N/A S0/0/1 192.252 N/A PC-A NIC 192.255.255.255. Se definió OSPFv2 para redes IPv4.168.168.255.168. Pueden utilizarse otros routers y otras versiones del IOS de Cisco.2(4)M3 (imagen universalk9).3 255.1 255. Este documento es información pública de Cisco.23.1 255. ajustará las métricas de OSPF y utilizará varios comandos de CLI para ver y verificar la información de routing OSPF.168.255.13. OSPF detecta cambios en la topología.252 N/A S0/0/1 (DCE) 192. Según el modelo y la versión de IOS de Cisco.2 255. cambiará las asignaciones de ID de router.2 255. como fallas de enlace. Desactive la búsqueda del DNS. e. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet y seriales. luego. Asigne cisco como la contraseña de consola y la contraseña de vty. a. c. g.2(4)M3.Práctica de laboratorio: configuración de OSPFv2 básico de área única Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. Paso 5: Probar la conectividad. Los routers deben poder hacerse ping entre sí. Copie la configuración en ejecución en la configuración de inicio Paso 4: configurar los equipos host. f. Establezca la frecuencia de reloj para todas las interfaces seriales DCE en 128000. Paso 3: configurar los parámetros básicos para cada router. Asigne class como la contraseña del modo EXEC privilegiado. Configure el nombre del dispositivo como se muestra en la topología. imagen universal o similar) • 3 computadoras (Windows 7. Configure un aviso de mensaje del día (MOTD) para advertir a los usuarios que el acceso no autorizado está prohibido. y cada computadora debe poder hacer ping a su gateway predeterminado. Las computadoras no pueden hacer ping a otras computadoras hasta que no se haya configurado el routing OSPF. Parte 2: Configurar y verificar el enrutamiento OSPF En la parte 2. Recursos necesarios • 3 routers (Cisco 1941 con IOS de Cisco versión 15. i. Después de verificar OSPF. Paso 1: realizar el cableado de red tal como se muestra en la topología. Página 3 de 29 . establecerá la topología de la red y configurará los parámetros básicos en los equipos host y los routers. b. h. Verifique y resuelva los problemas. Vista o XP con un programa de emulación de terminal. verificará que las tablas de routing se hayan actualizado correctamente. © 2014 Cisco y/o sus filiales. configurará el routing OSPFv2 en todos los routers de la red y. Este documento es información pública de Cisco. configurará la autenticación de OSPF en los enlaces para mayor seguridad. Configure la dirección IP que se indica en la tabla de direccionamiento para todas las interfaces. Todos los derechos reservados. d. Configure logging synchronous para la línea de consola. si es necesario. como se muestra en la topología Parte 1: armar la red y configurar los parámetros básicos de los dispositivos En la parte 1. Paso 2: inicializar y volver a cargar los routers según sea necesario. se muestran mensajes de adyacencia de vecino en el R1. B .OSPF.0 0.mobile.IS-IS level-2. Use el comando router ospf en el modo de configuración global para habilitar OSPF en el R1. L2 .0. S . 2 masks 192. GigabitEthernet0/0 192. R .168. GigabitEthernet0/0 192.255 area 0 R1(config-router)# network 192.168.per-user static route.23. Emita el comando show ip ospf neighbor para verificar que cada router indique a los demás routers en la red como vecinos. 00:32:33.12.1.13.23.2 192.23.0. IA . o .EIGRP.local. Nbr 192.0.0/24 [110/65] via 192.1/32 is directly connected.BGP D .connected.168. E2 . Nbr 192. Loading Done R1# Paso 3: verificar los vecinos OSPF y la información de routing.168.2 192.1. a.168. R1(config-router)# network 192.Práctica de laboratorio: configuración de OSPFv2 básico de área única Paso 1: Configure el protocolo OSPF en R1.12.IS-IS. R1# 00:22:29: %OSPF-5-ADJCHG: Process 1. EX .168.168.1.3. Serial0/0/0 192. E .OSPF external type 1.13.IS-IS inter area * . O .2 on Serial0/0/1 from LOADING to FULL.168. ia . R1(config)# router ospf 1 Nota: la ID del proceso OSPF se mantiene localmente y no tiene sentido para los otros routers de la red. Serial0/0/1 © 2014 Cisco y/o sus filiales.static.3 area 0 Paso 2: Configure OSPF en el R2 y el R3.168.0.0/24 is directly connected.12.2.2. Este documento es información pública de Cisco. N2 .168. Loading Done R1# 00:23:14: %OSPF-5-ADJCHG: Process 1. 00:31:48. M .ODR P .0/24 is variably subnetted.OSPF inter area N1 .IS-IS level-1.EGP i . C .1 Pri 0 0 State FULL/ FULL/ - Dead Time 00:00:33 00:00:30 Address 192.13.EIGRP external.2 Interface Serial0/0/1 Serial0/0/0 b. Emita el comando show ip route para verificar que todas las redes aparezcan en la tabla de routing de todos los routers.168. 2 subnets. L1 . R1# show ip ospf neighbor Neighbor ID 192.RIP. b. R1# show ip route Codes: L . Configure las instrucciones network para las redes en el R1. Use el comando router ospf y agregue las instrucciones network para las redes en el R2 y el R3.0 0.periodic downloaded static route Gateway of last resort is not set C L O O 192.168.0 0.168.1 on Serial0/0/0 from LOADING to FULL. Todos los derechos reservados.168.1. a. Página 4 de 29 .23.OSPF NSSA external type 2 E1 .0.candidate default. Utilice la ID de área 0.2. U .168.3 area 0 R1(config-router)# network 192.OSPF external type 2.168.0/24 [110/65] via 192.OSPF NSSA external type 1.0. Cuando el routing OSPF está configurado en el R2 y el R3. 13.0 0. R1# show ip ospf Routing Process "ospf 1" with ID 192.1 110 00:20:03 Distance: (default is 110) Paso 5: verificar la información del proceso OSPF.168. 1 normal 0 stub 0 nssa Maximum path: 4 Routing for Networks: 192.0 0. Todos los derechos reservados.12.13.1 Start time: 00:20:23.168.0/30 192.2. Este documento es información pública de Cisco.1/32 192.0.3 area 0 Routing Information Sources: Gateway Distance Last Update 192.168.12.0/24 is 192.13. Este comando muestra información de área OSPF y la última vez que se calculó el algoritmo SPF. Página 5 de 29 .0. Serial0/0/1 ¿Qué comando utilizaría para ver solamente las rutas OSPF en la tabla de routing? _______________________________________________________________________________________ show ip route ospf Paso 4: verificar la configuración del protocolo OSPF.2. Esta información incluye la ID del proceso OSPF.0.1 Number of areas in this router is 1. los vecinos de los que el router recibe actualizaciones y la distancia administrativa predeterminada.13.168.1.1/32 192. 2 subnets.168. 2 subnets.0/30 is 192.23.2 110 00:19:16 192.168.Práctica de laboratorio: configuración de OSPFv2 básico de área única C L 192.168. Serial0/0/1 subnetted.296 Supports only single TOS(TOS0) routes Supports opaque LSA Supports Link-local Signaling (LLS) Supports area transit capability © 2014 Cisco y/o sus filiales. Serial0/0/0 [110/128] via 192.0 0.13.0/30 C L O variably subnetted.13.168.23.255 area 0 192. Serial0/0/0 is directly connected. Use el comando show ip ospf para examinar la ID del proceso OSPF y la ID del router. Serial0/0/1 is directly connected.168. que para OSPF es 110. las redes que anuncia el router. 00:31:38. 2 masks is directly connected. 2 masks is directly connected. la ID del router. El comando show ip protocols es una manera rápida de verificar información fundamental de configuración de OSPF.260.168.168.12.0/24 is 192.3 area 0 192.168. 1 subnets [110/128] via 192.23.23. R1# show ip protocols *** IP Routing is NSF aware *** Routing Protocol is "ospf 1" Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Router ID 192.168.168.168.12. Serial0/0/0 variably subnetted.168.0.12.0. 00:31:38.168.0/30 192.0.13. Time elapsed: 00:25:08. a.1/30. Mode: cyclic Router is not originating router-LSAs with maximum metric Initial SPF schedule delay 5000 msecs Minimum hold time between two consecutive SPFs 10000 msecs Maximum wait time between two consecutive SPFs 10000 msecs Incremental-SPF disabled Minimum LSA interval 5 secs Minimum LSA arrival 1000 msecs LSA group pacing timer 240 secs Interface flood pacing timer 33 msecs Retransmission pacing timer 66 msecs Number of external LSA 0. Checksum Sum 0x000000 Number of DCbitless LSA 0 Number of indication LSA 0 Number of DoNotAge LSA 0 Flood list length 0 Paso 6: verificar la configuración de la interfaz OSPF.13. Checksum Sum 0x019A61 Number of opaque link LSA 0.13.168.1/24 Cost 64 64 1 State P2P P2P DR Nbrs F/C 1/1 1/1 0/0 b. 1 normal 0 stub 0 nssa Number of areas transit capable is 0 External flood list length 0 IETF NSF helper support enabled Cisco NSF helper support enabled Reference bandwidth unit is 100 mbps Area BACKBONE(0) Number of interfaces in this area is 3 Area has no authentication SPF algorithm last executed 00:22:53.168. Checksum Sum 0x000000 Number of DCbitless external and opaque AS LSA 0 Number of DoNotAge external and opaque AS LSA 0 Number of areas in this router is 1.Práctica de laboratorio: configuración de OSPFv2 básico de área única Supports NSSA (compatible with RFC 3101) Event-log enabled.12. Para obtener una lista detallada de todas las interfaces con OSPF habilitado. line protocol is up Internet Address 192. Checksum Sum 0x000000 Number of opaque AS LSA 0. Maximum number of events: 1000. Emita el comando show ip ospf interface brief para ver un resumen de las interfaces con OSPF habilitado.168.1. Todos los derechos reservados. Area 0. Este documento es información pública de Cisco.1/30 192.756 ago SPF algorithm executed 7 times Area ranges are Number of LSA 3. Página 6 de 29 . emita el comando show ip ospf interface.168.1/30 192. Attached via Network Statement © 2014 Cisco y/o sus filiales. R1# show ip ospf interface brief Interface Se0/0/1 Se0/0/0 Gi0/0 PID 1 1 1 Area 0 0 0 IP Address/Mask 192. R1# show ip ospf interface Serial0/0/1 is up. 1.168. Hello 10. Area 0.168. Router ID 192. Dead 40.1 No backup designated router on this network Timer intervals configured. State POINT_TO_POINT Timer intervals configured. Network Type POINT_TO_POINT. Attached via Network Statement Process ID 1. Todos los derechos reservados.1.168. maximum is 0 msec Neighbor Count is 1. Router ID 192. Network Type BROADCAST.1. Wait 40. State DR.168. Cost: 1 Topology-MTID Cost Disabled Shutdown Topology Name 0 1 no no Base Transmit Delay is 1 sec.1.1/24. flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 1.1/30. flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 1. Network Type POINT_TO_POINT. Retransmit 5 oob-resync timeout 40 Hello due in 00:00:01 Supports Link-local Signaling (LLS) Cisco NSF helper support enabled IETF NSF helper support enabled Index 3/3. Dead 40.13. Adjacent neighbor count is 1 Adjacent with neighbor 192.Práctica de laboratorio: configuración de OSPFv2 básico de área única Process ID 1.12.1. maximum is 1 Last flood scan time is 0 msec. Router ID 192. Retransmit 5 oob-resync timeout 40 Hello due in 00:00:01 Supports Link-local Signaling (LLS) Cisco NSF helper support enabled © 2014 Cisco y/o sus filiales. Dead 40.168.13.2 Suppress hello for 0 neighbor(s) Serial0/0/0 is up. Retransmit 5 oob-resync timeout 40 Hello due in 00:00:03 Supports Link-local Signaling (LLS) Cisco NSF helper support enabled IETF NSF helper support enabled Index 2/2. Area 0. Página 7 de 29 .23. maximum is 1 Last flood scan time is 0 msec.1 Suppress hello for 0 neighbor(s) GigabitEthernet0/0 is up. Adjacent neighbor count is 1 Adjacent with neighbor 192. State POINT_TO_POINT Timer intervals configured. Attached via Network Statement Process ID 1. line protocol is up Internet Address 192.168. Priority 1 Designated Router (ID) 192. Wait 40.13. Hello 10.1. Wait 40. maximum is 0 msec Neighbor Count is 1.168. Este documento es información pública de Cisco.168.168. Hello 10. Cost: 64 Topology-MTID Cost Disabled Shutdown Topology Name 0 64 no no Base Transmit Delay is 1 sec. Cost: 64 Topology-MTID Cost Disabled Shutdown Topology Name 0 64 no no Base Transmit Delay is 1 sec. line protocol is up Internet Address 192.13. Interface address 192.23. 255. También usará el comando router-id para cambiar la ID del router. Asigne una dirección IP al loopback 0 en el R1. si es necesario. Se debería poder hacer ping entre todas las computadoras de la topología. Verifique y resuelva los problemas. Este documento es información pública de Cisco. cambiará la asignación de ID del router OSPF con direcciones de loopback.2. maximum is 0 msec Neighbor Count is 0.255. Nota para el instructor: el comando clear ip ospf process no restablece la ID del router a la dirección de loopback. c. Utilice la dirección IP 2. R1(config)# interface lo0 R1(config-if)# ip address 1.1. d.3/32 para el R3. Una vez que se haya completado el proceso de recarga del router. si la hubiera 3) Dirección IP activa más alta de cualquiera de las interfaces físicas del router Dado que no se ha configurado ningún ID o interfaz de loopback en los tres routers. si la hubiera 2) Dirección IP más alta de cualquiera de las direcciones de loopback del router. Parte 3: cambiar las asignaciones de ID del router El ID del router OSPF se utiliza para identificar de forma única el router en el dominio de enrutamiento OSPF.255 R1(config-if)# end b.2/32 para el R2 y 3. volver a cargar el router lo hace. Paso 1: Cambie las ID de router con direcciones de loopback. a.3. Adjacent neighbor count is 0 Suppress hello for 0 neighbor(s) Paso 7: Verificar la conectividad de extremo a extremo. el ID de router para cada ruta se determina según la dirección IP más alta de cualquier interfaz activa.3. emita el comando show ip protocols para ver la nueva ID del router. Emita el comando reload en los tres routers. Asigne direcciones IP al loopback 0 en el R2 y el R3. Todos los derechos reservados. Debe volver a cargar los routers para restablecer la ID del router a la dirección de loopback. Página 8 de 29 .2. Guarde la configuración en ejecución en la configuración de inicio de todos los routers. flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 0. Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.Práctica de laboratorio: configuración de OSPFv2 básico de área única IETF NSF helper support enabled Index 1/1.1.1 255. En la parte 3. Presione Enter para confirmar la recarga. e. R1# show ip protocols *** IP Routing is NSF aware *** Routing Protocol is "ospf 1" Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set © 2014 Cisco y/o sus filiales. maximum is 0 Last flood scan time is 0 msec. Los routers Cisco derivan la ID del router en una de estas tres formas y con la siguiente prioridad: 1) Dirección IP configurada con el comando de OSPF router-id. 11.11.2 192.1.11 Number of areas in this router is 1.0.0.255 area 0 © 2014 Cisco y/o sus filiales.168.0.3 2. Este documento es información pública de Cisco.33.12. Luego.0.2. c. Emita el comando show ip ospf neighbor para mostrar los cambios de ID de router de los routers vecinos.Práctica de laboratorio: configuración de OSPFv2 básico de área única Router ID 1.13.2 R1# Pri 0 0 State FULL/ FULL/ - Dead Time 00:00:35 00:00:32 Address 192.22. Emita el comando router-id 11.168.2 110 00:01:14 Distance: (default is 110) f.2 Interface Serial0/0/1 Serial0/0/0 Paso 2: cambiar la ID del router R1 con el comando router-id.0 0. Observe el mensaje informativo que aparece al emitir el comando router-id.0 0.1 Number of areas in this router is 1.11. Todos los derechos reservados.1. R1# show ip protocols *** IP Routing is NSF aware *** Routing Protocol is "ospf 1" Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Router ID 11.11 Reload or use "clear ip ospf process" command. El método de preferencia para establecer la ID del router es mediante el comando router-id. Establezca la ID del router R2 22.255 area 0 192. a.3 area 0 Routing Information Sources: Gateway Distance Last Update 3. Página 9 de 29 . d.0 0. Emita el comando show ip protocols para verificar que la ID del router R1 haya cambiado.3.0. use el comando clear ip ospf process para restablecer el proceso de routing de OSPF.22.3.3 area 0 192. 1 normal 0 stub 0 nssa Maximum path: 4 Routing for Networks: 192.11 en el R1 para reasignar la ID del router.11.0. 1 normal 0 stub 0 nssa Maximum path: 4 Routing for Networks: 192.2.1.168.3 110 00:01:00 2. R1# show ip ospf neighbor Neighbor ID 3.0.0.168.2. Emita el comando clear ip ospf process en los tres routers.11. R1(config)# router ospf 1 R1(config-router)# router-id 11.168.2.13.0 0.168. Escriba yes (sí) como respuesta al mensaje de verificación de restablecimiento y presione Enter.22 y la ID del router R3 33.12.3.33.33.11. for this to take effect R1(config)# end b.3.1. Recibirá un mensaje informativo en el que se le indique que debe volver a cargar el router o usar el comando clear ip ospf process para que se aplique el cambio. Priority 1 Designated Router (ID) 11.11.1 No backup designated router on this network Timer intervals configured.Práctica de laboratorio: configuración de OSPFv2 básico de área única 192.2. Observe el temporizador que indica cuándo se espera el siguiente paquete de saludo.22. Todos los derechos reservados.168.3. luego.0.3 area 0 192.3.2.0 0.33.168.2 192. R1# show ip ospf interface g0/0 GigabitEthernet0/0 is up.33 110 22.1. Hello 10.33.2 Interface Serial0/0/1 Serial0/0/0 Parte 4: configurar las interfaces pasivas de OSPF El comando passive-interface evita que se envíen actualizaciones de routing a través de la interfaz de router especificada. Cost: 1 Topology-MTID Cost Disabled Shutdown Topology Name 0 1 no no Base Transmit Delay is 1 sec.168.168.0. Interface address 192. flood queue length 0 Next 0x0(0)/0x0(0) © 2014 Cisco y/o sus filiales.13. Retransmit 5 oob-resync timeout 40 Hello due in 00:00:02 Supports Link-local Signaling (LLS) Cisco NSF helper support enabled IETF NSF helper support enabled Index 1/1. State DR. Esto se hace comúnmente para reducir el tráfico en las redes LAN.22. Area 0.11.0.22 Pri 0 0 State FULL/ FULL/ - Dead Time 00:00:36 00:00:32 Address 192. Wait 40.12.168.22. Los paquetes de saludo se envían cada 10 segundos y se utilizan entre los routers OSPF para verificar que sus vecinos estén activos.33.3 area 0 Passive Interface(s): GigabitEthernet0/1 Routing Information Sources: Gateway Distance 33. Dead 40.1/24. ya que no necesitan recibir comunicaciones de protocolo de routing dinámico. habilitará anuncios de routing OSPF en interfaces seleccionadas.11. Página 10 de 29 . utilizará el comando passiveinterface para configurar una única interfaz como pasiva.22.13. Este documento es información pública de Cisco. También configurará OSPF para que todas las interfaces del router sean pasivas de manera predeterminada y.168. En la parte 4.22 110 3. line protocol is up Internet Address 192. Router ID 11.2 110 Distance: (default is 110) Last Update 00:00:19 00:00:31 00:00:41 00:00:41 e. a. Network Type BROADCAST.11. Emita el comando show ip ospf interface g0/0 en el R1.3 110 2.11.0 0.33.33 22. Emita el comando show ip ospf neighbor en el R1 para verificar que se muestren las nuevas ID de los routers R2 y R3. R1# show ip ospf neighbor Neighbor ID 33.0.1. Attached via Network Statement Process ID 1.11.12. Paso 1: configurar una interfaz pasiva. O .RIP. Emita el comando passive-interface para cambiar la interfaz G0/0 en el R1 a pasiva.OSPF inter area N1 . State DR. IA . % . R1(config)# router ospf 1 R1(config-router)# passive-interface g0/0 c.2. Cost: 1 Topology-MTID Cost Disabled Shutdown Topology Name 0 1 no no Base Transmit Delay is 1 sec.0. Dead 40.EIGRP external.connected.IS-IS.IS-IS summary.11. Adjacent neighbor count is 0 Suppress hello for 0 neighbor(s) b.BGP D . P . Network Type BROADCAST. H . R1# show ip ospf interface g0/0 GigabitEthernet0/0 is up.11. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de OSPFv2 básico de área única Last flood scan length is 0. Area 0. Hello 10.IS-IS level-2 ia . line protocol is up Internet Address 192.static.1.OSPF. su .EIGRP.0/24 [110/65] via 192. Página 11 de 29 .12.1.168.168.168. Retransmit 5 oob-resync timeout 40 No Hellos (Passive interface) Supports Link-local Signaling (LLS) Cisco NSF helper support enabled IETF NSF helper support enabled Index 1/1.periodic downloaded static route.11. M .1/24.1. maximum is 0 Last flood scan time is 0 msec.1.2.OSPF external type 1.next hop override Gateway of last resort is not set C O 2. EX . maximum is 0 msec Neighbor Count is 0. U . N2 . Vuelva a emitir el comando show ip ospf interface g0/0 para verificar que la interfaz G0/0 ahora sea pasiva.0/32 is subnetted. l .0/24. 1 subnets 2.168.11.LISP + . Todos los derechos reservados.OSPF NSSA external type 2 E1 .1. maximum is 0 msec Neighbor Count is 0. Serial0/0/0 © 2014 Cisco y/o sus filiales.NHRP.168.ODR.mobile.OSPF external type 2 i . B . Adjacent neighbor count is 0 Suppress hello for 0 neighbor(s) d.1 No backup designated router on this network Timer intervals configured.0. R2# show ip route Codes: L . S .IS-IS inter area.replicated route.local. C . Emita el comando show ip route en el R2 y el R3 para verificar que todavía haya disponible una ruta a la red 192. * . Attached via Network Statement Process ID 1. L1 .candidate default.per-user static route o .11.2 is directly connected.IS-IS level-1. Router ID 11. Loopback0 192. maximum is 0 Last flood scan time is 0 msec. Wait 40. L2 .11. 00:58:32. flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 0. Interface address 192. R . E2 . Priority 1 Designated Router (ID) 11.OSPF NSSA external type 1. 11.23.22.23. Attached via Network Statement Process ID 1.1/32 is directly connected. State POINT_TO_POINT Timer intervals configured.168.168. Hello 10.33.0/24 is directly connected. 2 masks 192.13.23.12.168.23.168. 2 masks 192.0/30 is subnetted.12. Serial0/0/1 [110/128] via 192.0/24 is variably subnetted. Serial0/0/0 192. 00:58:32. Serial0/0/0 192. Serial0/0/1 192.33.979: %OSPF-5-ADJCHG: Process 1.2/30. Emita el comando show ip ospf neighbor en el R1 para verificar que el R2 aparezca como un vecino OSPF.168.33 22.13. Todos los derechos reservados.2/32 is directly connected.22 Pri 0 0 State FULL/ FULL/ - Dead Time 00:00:31 00:00:32 Address 192. Neighbor Down: Interface down or detached *Apr 3 00:03:00. Página 12 de 29 . Retransmit 5 © 2014 Cisco y/o sus filiales. line protocol is up Internet Address 192.2.168.168. Nbr 11.2 192.1.11 on Serial0/0/0 from FULL to DOWN. R2(config)# router ospf 1 R2(config-router)# passive-interface default R2(config-router)# *Apr 3 00:03:00. 1 subnets 192.13.2 Interface Serial0/0/1 d.33. R1# show ip ospf neighbor Neighbor ID 33.22.33 on Serial0/0/1 from FULL to DOWN. el R2 ya no se mostrará como un vecino OSPF.168.168.0/30 is directly connected. Serial0/0/1 Paso 2: establecer la interfaz pasiva como la interfaz predeterminada en un router. R2# show ip ospf interface s0/0/0 Serial0/0/0 is up.168.12.168.11.168. GigabitEthernet0/0 192.22.2. Serial0/0/1 192. 2 subnets. Nbr 33. 2 masks 192.1/32 is directly connected. Wait 40.Práctica de laboratorio: configuración de OSPFv2 básico de área única C L O C L O C L 192. Una vez que el temporizador de tiempo muerto haya caducado. Network Type POINT_TO_POINT.0/24 [110/65] via 192.0 [110/128] via 192.13. Emita el comando passive-interface default en el R2 para establecer todas las interfaces OSPF como pasivas de manera predeterminada.0/24 is variably subnetted. Emita el comando show ip ospf interface S0/0/0 en el R2 para ver el estado de OSPF de la interfaz S0/0/0.33.2. Neighbor Down: Interface down or detached c. a. 2 subnets.168.979: %OSPF-5-ADJCHG: Process 1.2 Interface Serial0/0/1 Serial0/0/0 b.12. Dead 40. GigabitEthernet0/0 192.33.22. Cost: 64 Topology-MTID Cost Disabled Shutdown Topology Name 0 64 no no Base Transmit Delay is 1 sec. Vuelva a emitir el comando show ip ospf neighbor en el R1.33.168.168.23.12.0/24 is variably subnetted.3.0/30 is directly connected.22. Serial0/0/0 192. 2 subnets.168.168.168. Este documento es información pública de Cisco. Router ID 22. Area 0.2.2. R1# show ip ospf neighbor Neighbor ID 33.12.168. 00:58:19.33 Pri 0 State FULL/ - Dead Time 00:00:34 Address 192. 00:58:19. Serial0/0/0 ¿Qué interfaz usa el R3 para enrutarse a la red 192. En este caso.168. por lo que la información de routing OSPF no se anuncia en esa interfaz. maximum is 0 msec Neighbor Count is 0.2.0/24. además del enlace LAN Gigabit 0/0 del R2 (con un costo de 1). Cambie la interfaz S0/0/1 en el R2 para permitir que anuncie las rutas OSPF.2.168.463: %OSPF-5-ADJCHG: Process 1. Adjacent neighbor count is 0 Suppress hello for 0 neighbor(s) e.0/24? ____________ S0/0/0 ¿Cuál es la métrica de costo acumulado para la red 192. verá un mensaje informativo que explica que se estableció una adyacencia de vecino con el R1.168. 00:00:04. El costo acumulado de 129 se debe a que el tráfico del R3 a la red 192.544 Mb/s) (con un costo igual de 64 cada uno). f. Esto se puede verificar mediante el comando show ip route. O 192. y busque una ruta a la red 192.2.2. La interfaz S0/0/1 en el R2 sigue configurada como interfaz pasiva.2.168. Registre los comandos utilizados a continuación. Nbr 11.2.11. emita el comando no passive-interface para que el router envíe y reciba actualizaciones de routing OSPF. maximum is 0 Last flood scan time is 0 msec.11 on Serial0/0/0 from LOADING to FULL. Después de introducir este comando. Si todas las interfaces en el R2 son pasivas. ____________________________________________________________________________________ ____________________________________________________________________________________ © 2014 Cisco y/o sus filiales. Loading Done g. flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 0.168.Práctica de laboratorio: configuración de OSPFv2 básico de área única oob-resync timeout 40 No Hellos (Passive interface) Supports Link-local Signaling (LLS) Cisco NSF helper support enabled IETF NSF helper support enabled Index 2/2. pero todo el tráfico hacia la red 192.168.13.1.168.11.0/24.0/24 [110/129] via 192. Vuelva a emitir los comandos show ip route y show ipv6 ospf neighbor en el R1 y el R3. Todos los derechos reservados. Página 13 de 29 .168. R2(config)# router ospf 1 R2(config-router)# no passive-interface s0/0/0 R2(config-router)# *Apr 3 00:18:03. el R1 y el R3 ya no deberían tener una ruta a la red 192.0/24 desde el R3 se enrutará a través del R1. no se anuncia ninguna información de routing. Este documento es información pública de Cisco.2. En el R2.0/24 debe pasar a través de dos enlaces seriales T1 (1.0/24 en el R3? _________ 129 ¿El R2 aparece como vecino OSPF en el R1? ________ Sí ¿El R2 aparece como vecino OSPF en el R3? ________ No ¿Qué indica esta información? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Las respuestas varían. h. Práctica de laboratorio: configuración de OSPFv2 básico de área única R2(config)# router ospf 1 R2(config-router)# no passive-interface s0/0/1 i. Vuelva a emitir el comando show ip route en el R3. O 192.168.2.0/24 [110/65] via 192.168.23.1, 00:00:00, Serial0/0/1 ¿Qué interfaz usa el R3 para enrutarse a la red 192.168.2.0/24? ____________ S0/0/1 ¿Cuál es la métrica de costo acumulado para la red 192.168.2.0/24 en el R3 y cómo se calcula? ____________________________________________________________________________________ 65 (un enlace serial T1 (1,544 Mb/s) (con un costo de 64) más el enlace LAN Gigabit 0/0 del R2 (con un costo de 1). ¿El R2 aparece como vecino OSPF del R3? ________ Sí Parte 5: cambiar las métricas de OSPF En la parte 3, cambiará las métricas de OSPF con los comandos auto-cost reference-bandwidth, bandwidth e ip ospf cost. Nota: en la parte 1, se deberían haber configurado todas las interfaces DCE con una frecuencia de reloj de 128000. Paso 1: cambiar el ancho de banda de referencia en los routers. El ancho de banda de referencia predeterminado para OSPF es 100 Mb/s (velocidad Fast Ethernet). Sin embargo, la mayoría de los dispositivos de infraestructura moderna tienen enlaces con una velocidad superior a 100 Mb/s. Debido a que la métrica de costo de OSPF debe ser un número entero, todos los enlaces con velocidades de transmisión de 100 Mb/s o más tienen un costo de 1. Esto da como resultado interfaces Fast Ethernet, Gigabit Ethernet y 10G Ethernet con el mismo costo. Por eso, se debe cambiar el ancho de banda de referencia a un valor más alto para admitir redes con enlaces más rápidos que 100 Mb/s. a. Emita el comando show interface en el R1 para ver la configuración del ancho de banda predeterminado para la interfaz G0/0. R1# show interface g0/0 GigabitEthernet0/0 is up, line protocol is up Hardware is CN Gigabit Ethernet, address is c471.fe45.7520 (bia c471.fe45.7520) MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full Duplex, 100Mbps, media type is RJ45 output flow-control is unsupported, input flow-control is unsupported ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output 00:17:31, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts (0 IP multicasts) 0 runts, 0 giants, 0 throttles © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 29 Práctica de laboratorio: configuración de OSPFv2 básico de área única 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 0 multicast, 0 pause input 279 packets output, 89865 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 unknown protocol drops 0 babbles, 0 late collision, 0 deferred 1 lost carrier, 0 no carrier, 0 pause output 0 output buffer failures, 0 output buffers swapped out Nota: si la interfaz del equipo host solo admite velocidad Fast Ethernet, la configuración de ancho de banda de G0/0 puede diferir de la que se muestra arriba. Si la interfaz del equipo host no admite velocidad de gigabit, es probable que el ancho de banda se muestre como 100 000 Kbit/s. b. Emita el comando show ip route ospf en el R1 para determinar la ruta a la red 192.168.3.0/24. R1# show ip route ospf Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP + - replicated route, % - next hop override Gateway of last resort is not set O O 192.168.3.0/24 [110/65] via 192.168.13.2, 00:00:57, Serial0/0/1 192.168.23.0/30 is subnetted, 1 subnets 192.168.23.0 [110/128] via 192.168.13.2, 00:00:57, Serial0/0/1 [110/128] via 192.168.12.2, 00:01:08, Serial0/0/0 Nota: el costo acumulado del R1 a la red 192.168.3.0/24 es 65. c. Emita el comando show ip ospf interface en el R3 para determinar el costo de routing para G0/0. R3# show ip ospf interface g0/0 GigabitEthernet0/0 is up, line protocol is up Internet Address 192.168.3.1/24, Area 0, Attached via Network Statement Process ID 1, Router ID 3.3.3.3, Network Type BROADCAST, Cost: 1 Topology-MTID Cost Disabled Shutdown Topology Name 0 1 no no Base Transmit Delay is 1 sec, State DR, Priority 1 Designated Router (ID) 192.168.23.2, Interface address 192.168.3.1 No backup designated router on this network Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 oob-resync timeout 40 Hello due in 00:00:05 Supports Link-local Signaling (LLS) Cisco NSF helper support enabled IETF NSF helper support enabled Index 1/1, flood queue length 0 Next 0x0(0)/0x0(0) © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 29 Práctica de laboratorio: configuración de OSPFv2 básico de área única Last flood scan length is 0, maximum is 0 Last flood scan time is 0 msec, maximum is 0 msec Neighbor Count is 0, Adjacent neighbor count is 0 Suppress hello for 0 neighbor(s) d. Emita el comando show ip ospf interface s0/0/1 en el R1 para ver el costo de routing para S0/0/1. R1# show ip ospf interface s0/0/1 Serial0/0/1 is up, line protocol is up Internet Address 192.168.13.1/30, Area 0, Attached via Network Statement Process ID 1, Router ID 1.1.1.1, Network Type POINT_TO_POINT, Cost: 64 Topology-MTID Cost Disabled Shutdown Topology Name 0 64 no no Base Transmit Delay is 1 sec, State POINT_TO_POINT Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 oob-resync timeout 40 Hello due in 00:00:04 Supports Link-local Signaling (LLS) Cisco NSF helper support enabled IETF NSF helper support enabled Index 3/3, flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 1, maximum is 1 Last flood scan time is 0 msec, maximum is 0 msec Neighbor Count is 1, Adjacent neighbor count is 1 Adjacent with neighbor 192.168.23.2 Suppress hello for 0 neighbor(s) La suma de los costos de estas dos interfaces es el costo acumulado de la ruta a la red 192.168.3.0/24 en el R3 (1 + 64 = 65), como puede observarse en el resultado del comando show ip route. e. Emita el comando auto-cost reference-bandwidth 10000 en el R1 para cambiar la configuración de ancho de banda de referencia predeterminado. Con esta configuración, las interfaces de 10 Gb/s tendrán un costo de 1, las interfaces de 1 Gb/s tendrán un costo de 10, y las interfaces de 100 Mb/s tendrán un costo de 100. R1(config)# router ospf 1 R1(config-router)# auto-cost reference-bandwidth 10000 % OSPF: Reference bandwidth is changed. Please ensure reference bandwidth is consistent across all routers. f. Emita el comando auto-cost reference-bandwidth 10000 en los routers R2 y R3. g. Vuelva a emitir el comando show ip ospf interface para ver el nuevo costo de G0/0 en el R3 y de S0/0/1 en el R1. R3# show ip ospf interface g0/0 GigabitEthernet0/0 is up, line protocol is up Internet Address 192.168.3.1/24, Area 0, Attached via Network Statement Process ID 1, Router ID 3.3.3.3, Network Type BROADCAST, Cost: 10 Topology-MTID Cost Disabled Shutdown Topology Name 0 10 no no Base Transmit Delay is 1 sec, State DR, Priority 1 Designated Router (ID) 192.168.23.2, Interface address 192.168.3.1 No backup designated router on this network © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 29 Práctica de laboratorio: configuración de OSPFv2 básico de área única Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 oob-resync timeout 40 Hello due in 00:00:02 Supports Link-local Signaling (LLS) Cisco NSF helper support enabled IETF NSF helper support enabled Index 1/1, flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 0, maximum is 0 Last flood scan time is 0 msec, maximum is 0 msec Neighbor Count is 0, Adjacent neighbor count is 0 Suppress hello for 0 neighbor(s) Nota: si el dispositivo conectado a la interfaz G0/0 no admite velocidad de Gigabit Ethernet, el costo será diferente del que se muestra en el resultado. Por ejemplo, el costo será de 100 para la velocidad Fast Ethernet (100 Mb/s). R1# show ip ospf interface s0/0/1 Serial0/0/1 is up, line protocol is up Internet Address 192.168.13.1/30, Area 0, Attached via Network Statement Process ID 1, Router ID 1.1.1.1, Network Type POINT_TO_POINT, Cost: 6476 Topology-MTID Cost Disabled Shutdown Topology Name 0 6476 no no Base Transmit Delay is 1 sec, State POINT_TO_POINT Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 oob-resync timeout 40 Hello due in 00:00:05 Supports Link-local Signaling (LLS) Cisco NSF helper support enabled IETF NSF helper support enabled Index 3/3, flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 1, maximum is 1 Last flood scan time is 0 msec, maximum is 0 msec Neighbor Count is 1, Adjacent neighbor count is 1 Adjacent with neighbor 192.168.23.2 Suppress hello for 0 neighbor(s) h. Vuelva a emitir el comando show ip route ospf para ver el nuevo costo acumulado de la ruta 192.168.3.0/24 (10 + 6476 = 6486). Nota: si el dispositivo conectado a la interfaz G0/0 no admite velocidad de Gigabit Ethernet, el costo total será diferente del que se muestra en el resultado. Por ejemplo, el costo acumulado será 6576 si G0/0 está funcionando con velocidad Fast Ethernet (100 Mb/s). R1# show ip route ospf Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 29 Práctica de laboratorio: configuración de OSPFv2 básico de área única + - replicated route, % - next hop override Gateway of last resort is not set O O O 192.168.2.0/24 [110/6486] via 192.168.12.2, 00:05:40, Serial0/0/0 192.168.3.0/24 [110/6486] via 192.168.13.2, 00:01:08, Serial0/0/1 192.168.23.0/30 is subnetted, 1 subnets 192.168.23.0 [110/12952] via 192.168.13.2, 00:05:17, Serial0/0/1 [110/12952] via 192.168.12.2, 00:05:17, Serial0/0/ Nota: cambiar el ancho de banda de referencia en los routers de 100 a 10 000 cambió los costos acumulados de todas las rutas en un factor de 100, pero el costo de cada enlace y ruta de interfaz ahora se refleja con mayor precisión. i. Para restablecer el ancho de banda de referencia al valor predeterminado, emita el comando auto-cost reference-bandwidth 100 en los tres routers. R1(config)# router ospf 1 R1(config-router)# auto-cost reference-bandwidth 100 % OSPF: Reference bandwidth is changed. Please ensure reference bandwidth is consistent across all routers. ¿Por qué querría cambiar el ancho de banda de referencia OSPF predeterminado? _______________________________________________________________________________________ _______________________________________________________________________________________ Las respuestas pueden variar, pero los equipos actuales admiten velocidades de enlace más rápidas que 100 Mb/s. Para obtener un cálculo más preciso del costo de estos enlaces más rápidos, se necesita una configuración del ancho de banda de referencia predeterminado más alta. Paso 2: cambiar el ancho de banda de una interfaz. En la mayoría de los enlaces seriales, la métrica del ancho de banda será 1544 Kbits de manera predeterminada (la de un T1). Si esta no es la velocidad real del enlace serial, se deberá cambiar la configuración del ancho de banda para que coincida con la velocidad real, a fin de permitir que el costo de la ruta se calcule correctamente en OSPF. Use el comando bandwidth para ajusta la configuración del ancho de banda de una interfaz. Nota: un concepto erróneo habitual es suponer que con el comando bandwidth se cambia el ancho de banda físico, o la velocidad, del enlace. El comando modifica la métrica de ancho de banda que utiliza OSPF para calcular los costos de routing, pero no modifica el ancho de banda real (la velocidad) del enlace. a. Emita el comando show interface s0/0/0 en el R1 para ver la configuración actual del ancho de banda de S0/0/0. Aunque la velocidad de enlace/frecuencia de reloj en esta interfaz estaba configurada en 128 Kb/s, el ancho de banda todavía aparece como 1544 Kb/s. R1# show interface s0/0/0 Serial0/0/0 is up, line protocol is up Hardware is WIC MBRD Serial Internet address is 192.168.12.1/30 MTU 1500 bytes, BW 1544 Kbit/sec, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Keepalive set (10 sec) <Output Omitted> © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 29 Práctica de laboratorio: configuración de OSPFv2 básico de área única b. Emita el comando show ip route ospf en el R1 para ver el costo acumulado de la ruta a la red 192.168.23.0/24 con S0/0/0. Observe que hay dos rutas con el mismo costo (128) a la red 192.168.23.0/24, una a través de S0/0/0 y otra a través de S0/0/1. R1# show ip route ospf Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP + - replicated route, % - next hop override Gateway of last resort is not set O O c. 192.168.3.0/24 [110/65] via 192.168.13.2, 00:00:26, Serial0/0/1 192.168.23.0/30 is subnetted, 1 subnets 192.168.23.0 [110/128] via 192.168.13.2, 00:00:26, Serial0/0/1 [110/128] via 192.168.12.2, 00:00:42, Serial0/0/0 Emita el comando bandwidth 128 para establecer el ancho de banda en S0/0/0 en 128 Kb/s. R1(config)# interface s0/0/0 R1(config-if)# bandwidth 128 d. Vuelva a emitir el comando show ip route ospf. En la tabla de routing, ya no se muestra la ruta a la red 192.168.23.0/24 a través de la interfaz S0/0/0. Esto es porque la mejor ruta, la que tiene el costo más bajo, ahora es a través de S0/0/1. R1# show ip route ospf Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP + - replicated route, % - next hop override Gateway of last resort is not set O O 192.168.3.0/24 [110/65] via 192.168.13.2, 00:04:51, Serial0/0/1 192.168.23.0/30 is subnetted, 1 subnets 192.168.23.0 [110/128] via 192.168.13.2, 00:04:51, Serial0/0/1 e. Emita el comando show ip ospf interface brief. El costo de S0/0/0 cambió de 64 a 781, que es una representación precisa del costo de la velocidad del enlace. R1# show ip ospf interface brief Interface Se0/0/1 Se0/0/0 Gi0/0 PID 1 1 1 Area 0 0 0 IP Address/Mask 192.168.13.1/30 192.168.12.1/30 192.168.1.1/24 Cost 64 781 1 State P2P P2P DR Nbrs F/C 1/1 1/1 0/0 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 29 Práctica de laboratorio: configuración de OSPFv2 básico de área única f. Cambie el ancho de banda de la interfaz S0/0/1 a la misma configuración que S0/0/0 en el R1. R1(config)# interface s0/0/1 R1(config-if)# bandwidth 128 g. Vuelva a emitir el comando show ip route ospf para ver el costo acumulado de ambas rutas a la red 192.168.23.0/24. Observe que otra vez hay dos rutas con el mismo costo (845) a la red 192.168.23.0/24: una a través de S0/0/0 y otra a través de S0/0/1. R1# show ip route ospf Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP + - replicated route, % - next hop override Gateway of last resort is not set O O 192.168.3.0/24 [110/782] via 192.168.13.2, 00:00:09, Serial0/0/1 192.168.23.0/30 is subnetted, 1 subnets 192.168.23.0 [110/845] via 192.168.13.2, 00:00:09, Serial0/0/1 [110/845] via 192.168.12.2, 00:00:09, Serial0/0/0 Explique la forma en que se calcularon los costos del R1 a las redes 192.168.3.0/24 y 192.168.23.0/30. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Costo a 192.168.3.0/24: S0/0/1 del R1 + G0/0 del R3 (781+1=782). Costo a 192.168.23.0/30: S0/0/1 del R1 y S0/0/1 del R3 (781+64=845). h. Emita el comando show ip route ospf en el R3. El costo acumulado de 192.168.1.0/24 todavía se muestra como 65. A diferencia del comando clock rate, el comando bandwidth se tiene que aplicar en ambos extremos de un enlace serial. R3# show ip route ospf Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP + - replicated route, % - next hop override Gateway of last resort is not set O 192.168.1.0/24 [110/65] via 192.168.13.1, 00:30:58, Serial0/0/0 192.168.12.0/30 is subnetted, 1 subnets © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 29 Práctica de laboratorio: configuración de OSPFv2 básico de área única O i. 192.168.12.0 [110/128] via 192.168.23.1, 00:30:58, Serial0/0/1 [110/128] via 192.168.13.1, 00:30:58, Serial0/0/0 Emita el comando bandwidth 128 en todas las interfaces seriales restantes de la topología. ¿Cuál es el nuevo costo acumulado a la red 192.168.23.0/24 en el R1? ¿Por qué? ____________________________________________________________________________________ ____________________________________________________________________________________ 1562. Ahora, cada enlace serial tiene un costo de 781 y la ruta a la red 192.168.23.0/24 atraviesa dos enlaces seriales. 781 + 781 = 1562. Paso 3: cambiar el costo de la ruta. De manera predeterminada, OSPF utiliza la configuración de ancho de banda para calcular el costo de un enlace. Sin embargo, puede reemplazar este cálculo si configura manualmente el costo de un enlace mediante el comando ip ospf cost. Al igual que el comando bandwidth, el comando ip ospf cost solo afecta el lado del enlace en el que se aplicó. a. Emita el comando show ip route ospf en el R1. R1# show ip route ospf Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP + - replicated route, % - next hop override Gateway of last resort is not set O O O 192.168.2.0/24 [110/782] via 192.168.12.2, 00:00:26, Serial0/0/0 192.168.3.0/24 [110/782] via 192.168.13.2, 00:02:50, Serial0/0/1 192.168.23.0/30 is subnetted, 1 subnets 192.168.23.0 [110/1562] via 192.168.13.2, 00:02:40, Serial0/0/1 [110/1562] via 192.168.12.2, 00:02:40, Serial0/0/0 b. Aplique el comando ip ospf cost 1565 a la interfaz S0/0/1 en el R1. Un costo de 1565 es mayor que el costo acumulado de la ruta a través del R2, que es 1562. R1(config)# int s0/0/1 R1(config-if)# ip ospf cost 1565 c. Vuelva a emitir el comando show ip route ospf en el R1 para mostrar el efecto que produjo este cambio en la tabla de routing. Todas las rutas OSPF para el R1 ahora se enrutan a través del R2. R1# show ip route ospf Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 21 de 29 Práctica de laboratorio: configuración de OSPFv2 básico de área única + - replicated route, % - next hop override Gateway of last resort is not set O O O 192.168.2.0/24 [110/782] via 192.168.12.2, 00:02:06, Serial0/0/0 192.168.3.0/24 [110/1563] via 192.168.12.2, 00:05:31, Serial0/0/0 192.168.23.0/30 is subnetted, 1 subnets 192.168.23.0 [110/1562] via 192.168.12.2, 01:14:02, Serial0/0/0 Nota: la manipulación de costos de enlace mediante el comando ip ospf cost es el método de preferencia y el más fácil para cambiar los costos de las rutas OSPF. Además de cambiar el costo basado en el ancho de banda, un administrador de red puede tener otros motivos para cambiar el costo de una ruta, como la preferencia por un proveedor de servicios específico o el costo monetario real de un enlace o de una ruta. Explique la razón por la que la ruta a la red 192.168.3.0/24 en el R1 ahora atraviesa el R2. _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ OSPF elige la ruta con el menor costo acumulado. La ruta con el menor costo acumulado es: S0/0/0 del R1 + S0/0/1 del R2 + G0/0 del R3, o 781 + 781 + 1 = 1563. Este métrica es menor que el costo acumulado de S0/0/1 R1 + G0/0 R3, o 1565 + 1 = 1566. Reflexión 1. ¿Por qué es importante controlar la asignación de ID de router al utilizar el protocolo OSPF? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Las asignaciones de ID de router controlan el proceso de elección de router designado (DR) y router designado de respaldo (BDR) en una red de accesos múltiples. Si la ID del router está asociada a una interfaz activa, puede cambiar si la interfaz deja de funcionar. Por esta razón, se debe establecer con la dirección IP de una interfaz loopback (que siempre está activa) o con el comando router-id. 2. ¿Por qué el proceso de elección de DR/BDR no es una preocupación en esta práctica de laboratorio? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ El proceso de elección de DR/BDR es solo un problema en una red de accesos múltiples, como Ethernet o Frame Relay. Los enlaces seriales que se usan en esta práctica de laboratorio son enlaces punto a punto, así que no se realiza una elección de DR/BDR. 3. ¿Por qué querría configurar una interfaz OSPF como pasiva? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Las respuestas varían, pero configurar una interfaz LAN como pasiva elimina la información de routing OSPF innecesaria en esa interfaz y libera ancho de banda. El router seguirá anunciando la red a sus vecinos. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 22 de 29 Práctica de laboratorio: configuración de OSPFv2 básico de área única Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. Configuraciones de dispositivos, final Router R1 R1#sh run Building configuration... Current configuration : 1794 bytes ! version 15.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no aaa new-model memory-size iomem 15 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 23 de 29 Práctica de laboratorio: configuración de OSPFv2 básico de área única ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! interface Loopback0 ip address 1.1.1.1 255.255.255.255 ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 ip address 192.168.1.1 255.255.255.0 duplex auto speed auto ! interface GigabitEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 bandwidth 128 ip address 192.168.12.1 255.255.255.252 clock rate 128000 ! interface Serial0/0/1 bandwidth 128 ip address 192.168.13.1 255.255.255.252 ip ospf cost 1565 ! router ospf 1 router-id 11.11.11.11 passive-interface GigabitEthernet0/0 network 192.168.1.0 0.0.0.255 area 0 network 192.168.12.0 0.0.0.3 area 0 network 192.168.13.0 0.0.0.3 area 0 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! control-plane ! ! © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 24 de 29 Práctica de laboratorio: configuración de OSPFv2 básico de área única banner motd ^C Unauthorized Access is Prohibited! ^C ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 password cisco login transport input all line vty 1 4 login transport input all ! scheduler allocate 20000 1000 ! end Router R2 R2#sh run Building configuration... Current configuration : 1912 bytes ! version 15.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no aaa new-model memory-size iomem 15 ! © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 25 de 29 252 clock rate 128000 ! router ospf 1 router-id 22.0 0.12. Este documento es información pública de Cisco.255.0 0.255. Todos los derechos reservados.2.2 255.3 area 0 network 192.255.23.252 ! interface Serial0/0/1 bandwidth 128 ip address 192.Práctica de laboratorio: configuración de OSPFv2 básico de área única no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! interface Loopback0 ip address 2.12.0 duplex auto speed auto ! interface GigabitEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 bandwidth 128 ip address 192.168.2.168.0.168.1 255.0.168.3 area 0 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! control-plane ! banner motd ^C © 2014 Cisco y/o sus filiales.255.0 0.2.0.255.255.0.168.0.168.2 255.255.22.22. Página 26 de 29 .0.23.255 area 0 network 192.255.255 ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 ip address 192.2.1 255.22 passive-interface default no passive-interface Serial0/0/0 no passive-interface Serial0/0/1 network 192. .Práctica de laboratorio: configuración de OSPFv2 básico de área única Unauthorized Access is Prohibited! ^C ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 password cisco login transport input all line vty 1 4 login transport input all ! scheduler allocate 20000 1000 ! end Router R3 R3#sh run Building configuration. Todos los derechos reservados. Este documento es información pública de Cisco.2 ! no aaa new-model memory-size iomem 10 ! no ip domain lookup © 2014 Cisco y/o sus filiales. Current configuration : 1674 bytes ! version 15.. Página 27 de 29 .2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R3 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. 255.255.13.255 ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 ip address 192.2 255.0.2 255.3.3.33.3. Todos los derechos reservados.3 255.0.168.0 0.3 area 0 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! control-plane ! banner motd ^C Unauthorized Access is Prohibited! ^C ! line con 0 © 2014 Cisco y/o sus filiales.168.1 255.33.255.0 duplex auto speed auto ! interface GigabitEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 bandwidth 128 ip address 192.13.255.255.3.255.255 area 0 network 192.3 area 0 network 192.23.0 0.252 ! router ospf 1 router-id 33.168.33 network 192.252 clock rate 128000 ! interface Serial0/0/1 bandwidth 128 ip address 192.0.168.0 0.168.168. Página 28 de 29 .Práctica de laboratorio: configuración de OSPFv2 básico de área única ip cef no ipv6 cef multilink bundle-name authenticated ! interface Loopback0 ip address 3.255.0.255.0.0.23. Este documento es información pública de Cisco. Todos los derechos reservados. Página 29 de 29 .Práctica de laboratorio: configuración de OSPFv2 básico de área única password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Práctica de laboratorio: configuración de OSPFv3 básico de área única (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Todos los derechos reservados. Topología © 2014 Cisco y/o sus filiales. Página 1 de 17 . Este documento es información pública de Cisco. Todos los derechos reservados. asignará ID de router.2(4)M3 (imagen universalk9). los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. © 2014 Cisco y/o sus filiales. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15. Según el modelo y la versión de IOS de Cisco.Práctica de laboratorio: configuración de OSPFv3 básico de área única Tabla de direccionamiento Dispositivo Interfaz Dirección IPv6 Gateway predeterminado G0/0 2001:DB8:ACAD:A::1/64 FE80::1 link-local No aplicable S0/0/0 (DCE) 2001:DB8:ACAD:12::1/64 FE80::1 link-local No aplicable S0/0/1 2001:DB8:ACAD:13::1/64 FE80::1 link-local No aplicable G0/0 2001:DB8:ACAD:B::2/64 FE80::2 link-local No aplicable S0/0/0 2001:DB8:ACAD:12::2/64 FE80::2 link-local No aplicable S0/0/1 (DCE) 2001:DB8:ACAD:23::2/64 FE80::2 link-local No aplicable G0/0 2001:DB8:ACAD:C::3/64 FE80::3 link-local No aplicable S0/0/0 (DCE) 2001:DB8:ACAD:13::3/64 FE80::3 link-local No aplicable S0/0/1 2001:DB8:ACAD:23::3/64 FE80::3 link-local No aplicable PC-A NIC 2001:DB8:ACAD:A::A/64 FE80::1 PC-B NIC 2001:DB8:ACAD:B::B/64 FE80::2 PC-C NIC 2001:DB8:ACAD:C::C/64 FE80::3 R1 R2 R3 Objetivos Parte 1: armar la red y configurar los parámetros básicos de los dispositivos Parte 2: configurar y verificar el routing OSPFv3 Parte 3: configurar interfaces pasivas OSPFv3 Información básica/situación El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de estado de enlace para las redes IP. y OSPFv3 para redes IPv6. Página 2 de 17 . configurará la topología de la red con routing OSPFv3. Este documento es información pública de Cisco. Pueden utilizarse otros routers y otras versiones del IOS de Cisco. En esta práctica de laboratorio. Se definió OSPFv2 para redes IPv4. configurará interfaces pasivas y utilizará varios comandos de CLI para ver y verificar la información de routing OSPFv3. e. Los routers deben poder hacerse ping entre sí. Desactive la búsqueda del DNS. Paso 1: realizar el cableado de red tal como se muestra en la topología. Habilite el routing de unidifusión IPv6 en cada router. Configure logging synchronous para la línea de consola. i.Práctica de laboratorio: configuración de OSPFv3 básico de área única Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos. Configure un mensaje MOTD para advertir a los usuarios que se prohíbe el acceso no autorizado. imagen universal o similar) • 3 computadoras (Windows 7. Cifre las contraseñas de texto no cifrado. g. Todos los derechos reservados. c. d. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. Si no está seguro. consulte con el instructor. y cada computadora debe poder hacer ping a su gateway predeterminado. Vista o XP con un programa de emulación de terminal. Copie la configuración en ejecución en la configuración de inicio Paso 4: configurar los equipos host. Paso 5: Probar la conectividad. b. h. Verifique y resuelva los problemas. Página 3 de 17 .2(4)M3. © 2014 Cisco y/o sus filiales. Configure el nombre del dispositivo como se muestra en la topología. Asigne cisco como la contraseña de vty. Configure las direcciones link-local y de unidifusión IPv6 que se indican en la tabla de direccionamiento para todas las interfaces. si es necesario. Paso 3: configurar los parámetros básicos para cada router. como se muestra en la topología Parte 1: armar la red y configurar los parámetros básicos de los dispositivos En la parte 1. Recursos necesarios • 3 routers (Cisco 1941 con IOS de Cisco versión 15. a. Nota: asegúrese de que los routers se hayan borrado y no tengan configuraciones de inicio. Asigne class como la contraseña del modo EXEC privilegiado. Paso 2: inicializar y volver a cargar los routers según sea necesario. f. Las computadoras no pueden hacer ping a otras computadoras hasta que no se haya configurado el routing OSPFv3. establecerá la topología de la red y configurará los parámetros básicos en los equipos host y los routers. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet y seriales. j. Este documento es información pública de Cisco. R1(config)# ipv6 router ospf 1 Nota: la ID del proceso OSPF se mantiene localmente y no tiene sentido para los otros routers de la red. d. a. Asigne la ID de router OSPFv3 1. b.3. Emita el comando show ipv6 ospf para verificar las ID de router de todos los routers. R2# show ipv6 ospf Routing Process "ospfv3 1" with ID 2.1 al R1.Práctica de laboratorio: configuración de OSPFv3 básico de área única Parte 2: configurar el routing OSPFv3 En la parte 2. asigne manualmente la ID del router mediante el comando router-id. Debido a que no hay direcciones IPv4 configuradas en los routers. es común tener varias direcciones IPv6 configuradas en una interfaz. R1(config-rtr)# router-id 1.2.3 al R3. configurará el routing OSPFv3 en todos los routers de la red y. Página 4 de 17 . En cambio.2. Paso 1: asignar ID a los routers. Nbr 2.2 on Serial0/0/0 from to FULL.1. a.1.2 al R2 y la ID de router 3. Mode: cyclic Router is not originating router-LSAs with maximum metric <Output Omitted> Paso 2: configurar OSPFv6 en el R1.2. Al agregar las interfaces al área 0. Todos los derechos reservados.2 Event-log enabled.2. Emita el comando ipv6 ospf 1 area 0 para cada interfaz en el R1 que participará en el routing OSPFv3.2. La instrucción network se eliminó en OSPFv3.1 c.3. Este documento es información pública de Cisco. el routing OSPFv3 se habilita en el nivel de la interfaz.1. Nbr 3.1.763: %OSPFv3-5-ADJCHG: Process 1.2.3.3 on Serial0/0/1 from to FULL. verificará que las tablas de routing se hayan actualizado correctamente. Loading Done © 2014 Cisco y/o sus filiales. b. OSPFv3 sigue utilizando una dirección de 32 bits para la ID del router. debería ver mensajes de adyacencia de vecino. Emita el comando ipv6 router ospf para iniciar un proceso OSPFv3 en el router. Asigne las interfaces en el R2 y el R3 al área 0 de OSPFv3. Maximum number of events: 1000. R1(config)# interface g0/0 R1(config-if)# ipv6 ospf 1 area 0 R1(config-if)# interface s0/0/0 R1(config-if)# ipv6 ospf 1 area 0 R1(config-if)# interface s0/0/1 R1(config-if)# ipv6 ospf 1 area 0 Nota: la ID del proceso debe coincidir con la ID del proceso que usó en el paso 1a. Inicie el proceso de routing de OSPFv3 y asigne la ID de router 2.3. luego. Con IPv6.251: %OSPFv3-5-ADJCHG: Process 1. R1# *Mar 19 LOADING R1# *Mar 19 LOADING 22:14:43. Loading Done 22:14:46. 1.1 Number of areas: 1 normal.2. R1# show ipv6 ospf interface Serial0/0/1 is up. a. Hello 10. Página 5 de 17 . Cost: 64 Transmit Delay is 1 sec.3 2. State POINT_TO_POINT Timer intervals configured.1.1. Dead 40. los dos routers no formaron una adyacencia OSPF. Router ID 1. flood queue length 0 Next 0x0(0)/0x0(0)/0x0(0) Last flood scan length is 1. Instance ID 0. 0 stub. Wait 40. Process ID 1. Este documento es información pública de Cisco. El comando show ipv6 protocols es una manera rápida de verificar información fundamental de configuración de OSPFv3. R1# show ipv6 protocols IPv6 Routing Protocol is "connected" IPv6 Routing Protocol is "ND" IPv6 Routing Protocol is "ospf 1" Router ID 1. R1# show ipv6 ospf neighbor OSPFv3 Router with ID (1.Práctica de laboratorio: configuración de OSPFv3 básico de área única Paso 3: verificar vecinos de OSPFv3. Retransmit 5 Hello due in 00:00:05 Graceful restart helper support enabled Index 1/3/3. 0 nssa Interfaces (Area 0): Serial0/0/1 Serial0/0/0 GigabitEthernet0/0 Redistribution: None Paso 5: verificar las interfaces OSPFv3.1 Network Type POINT_TO_POINT.2. Si no se muestra la ID del router vecino o este no se muestra en el estado FULL. Todos los derechos reservados.1) (Process ID 1) Neighbor ID 3.3 © 2014 Cisco y/o sus filiales. maximum is 0 msec Neighbor Count is 1. line protocol is up Link Local Address FE80::1. Adjacent neighbor count is 1 Adjacent with neighbor 3.3.1. Interface ID 7 Area 0. incluidas la ID del proceso OSPF.3.1. la ID del router y las interfaces habilitadas para OSPFv3. Emita el comando show ipv6 ospf interface para mostrar una lista detallada de cada interfaz habilitada para OSPF. maximum is 1 Last flood scan time is 0 msec.3. Emita el comando show ipv6 ospf neighbor para verificar que el router haya formado una adyacencia con los routers vecinos.3.1.2 Pri 0 0 State FULL/ FULL/ - Dead Time 00:00:39 00:00:36 Interface ID 6 6 Interface Serial0/0/1 Serial0/0/0 Paso 4: verificar la configuración del protocolo OSPFv3. maximum is 0 msec Neighbor Count is 1.2. line protocol is up Link Local Address FE80::1.1. Retransmit 5 Hello due in 00:00:03 Graceful restart helper support enabled Index 1/1/1. U . Dead 40. Hello 10.2 Suppress hello for 0 neighbor(s) GigabitEthernet0/0 is up.RIP.ISIS L1. Dead 40. L .Per-user Static route B . S . local address FE80::1 No backup designated router on this network Timer intervals configured. Adjacent neighbor count is 0 Suppress hello for 0 neighbor(s) b. Retransmit 5 Hello due in 00:00:00 Graceful restart helper support enabled Index 1/2/2. maximum is 2 Last flood scan time is 0 msec. I1 .Static.1. Process ID 1. State POINT_TO_POINT Timer intervals configured.default . maximum is 0 Last flood scan time is 0 msec.ISIS summary. flood queue length 0 Next 0x0(0)/0x0(0)/0x0(0) Last flood scan length is 1. maximum is 0 msec Neighbor Count is 0. I2 . Este documento es información pública de Cisco. Emita el comando show ipv6 route para verificar que todas las redes aparezcan en la tabla de routing.1.Local.10 entries Codes: C . State DR. R2# show ipv6 route IPv6 Routing Table . R1# show ipv6 ospf interface brief Interface Se0/0/1 Se0/0/0 Gi0/0 PID 1 1 1 Area 0 0 0 Intf ID 7 6 3 Cost 64 64 1 State P2P P2P DR Nbrs F/C 1/1 1/1 0/0 Paso 6: verificar la tabla de routing IPv6.1 Network Type BROADCAST. Cost: 64 Transmit Delay is 1 sec.ISIS L2 IA . Interface ID 3 Area 0. Wait 40.2.ND Prefix. R . Cost: 1 Transmit Delay is 1 sec. Wait 40. Interface ID 6 Area 0. NDr . Para mostrar un resumen de las interfaces con OSPFv3 habilitado. flood queue length 0 Next 0x0(0)/0x0(0)/0x0(0) Last flood scan length is 0. Hello 10.Redirect © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración de OSPFv3 básico de área única Suppress hello for 0 neighbor(s) Serial0/0/0 is up. Router ID 1.1 Network Type POINT_TO_POINT.BGP. Adjacent neighbor count is 1 Adjacent with neighbor 2.1.Connected. Página 6 de 17 . EX .Destination. D .ISIS interarea. emita el comando show ipv6 ospf interface brief. DCE . line protocol is up Link Local Address FE80::1. Process ID 1. Todos los derechos reservados. Router ID 1. Instance ID 0.1.1.EIGRP external ND . NDp . Instance ID 0.1. Priority 1 Designated Router (ID) 1.EIGRP.ND Default. IS . Verifique y resuelva los problemas. Esto se hace comúnmente para reducir el tráfico en las redes LAN. Parte 3: configurar las interfaces pasivas de OSPFv3 El comando passive-interface evita que se envíen actualizaciones de routing a través de la interfaz de router especificada. R1# show ipv6 ospf interface g0/0 GigabitEthernet0/0 is up. Todos los derechos reservados.OSPF NSSA ext 1. utilizará el comando passiveinterface para configurar una única interfaz como pasiva. habilitará anuncios de routing OSPF en interfaces seleccionadas. si es necesario. Serial0/0/1 via FE80::1. Los paquetes de saludo se envían cada 10 segundos y se utilizan entre los routers OSPF para verificar que sus vecinos estén activos. ya que no necesitan recibir comunicaciones de protocolo de routing dinámico. directly connected 2001:DB8:ACAD:B::2/128 [0/0] via GigabitEthernet0/0. Emita el comando show ipv6 ospf interface g0/0 en el R1. OE2 . directly connected 2001:DB8:ACAD:12::2/128 [0/0] via Serial0/0/0. receive FF00::/8 [0/0] via Null0. Serial0/0/0 2001:DB8:ACAD:23::/64 [0/0] via Serial0/0/1.OSPF Intra. directly connected 2001:DB8:ACAD:23::2/128 [0/0] via Serial0/0/1. Observe el temporizador que indica cuándo se espera el siguiente paquete de saludo. receive ¿Qué comando utilizaría para ver solamente las rutas OSPF en la tabla de routing? _______________________________________________________________________________________ show ipv6 route ospf Paso 7: Verificar la conectividad de extremo a extremo. a.OSPF ext 1. luego. Interface ID 3 © 2014 Cisco y/o sus filiales. ON2 . Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas. Paso 1: configurar una interfaz pasiva. line protocol is up Link Local Address FE80::1.OSPF Inter. receive 2001:DB8:ACAD:13::/64 [110/128] via FE80::3.OSPF ext 2 ON1 . También configurará OSPFv3 para que todas las interfaces del router sean pasivas de manera predeterminada y. OI . OE1 .OSPF NSSA ext 2 2001:DB8:ACAD:A::/64 [110/65] via FE80::1. Serial0/0/0 2001:DB8:ACAD:B::/64 [0/0] via GigabitEthernet0/0. Serial0/0/1 2001:DB8:ACAD:12::/64 [0/0] via Serial0/0/0. receive 2001:DB8:ACAD:C::/64 [110/65] via FE80::3. Este documento es información pública de Cisco. Página 7 de 17 .Práctica de laboratorio: configuración de OSPFv3 básico de área única O C L O C L O C L L O . En la parte 3. Se debería poder hacer ping entre todas las computadoras de la topología. I1 . Adjacent neighbor count is 0 Suppress hello for 0 neighbor(s) b. Priority 1 Designated Router (ID) 1. D . Instance ID 0.OSPF Inter. OI . R . State DR. I2 . Vuelva a emitir el comando show ipv6 ospf interface g0/0 para verificar que la interfaz G0/0 ahora sea pasiva.BGP. NDr . maximum is 0 msec Neighbor Count is 0. Process ID 1. OE1 . Instance ID 0. maximum is 0 Last flood scan time is 0 msec. State WAITING. Cost: 1 Transmit Delay is 1 sec. maximum is 0 Last flood scan time is 0 msec. Interface ID 3 Area 0.10 entries Codes: C .EIGRP. Wait 40.1.1. S . Priority 1 No designated router on this network No backup designated router on this network Timer intervals configured.ISIS interarea.default .1.Práctica de laboratorio: configuración de OSPFv3 básico de área única Area 0. Router ID 1. Retransmit 5 Hello due in 00:00:05 Graceful restart helper support enabled Index 1/1/1. Emita el comando passive-interface para cambiar la interfaz G0/0 en el R1 a pasiva. Emita el comando show ipv6 route ospf en el R2 y el R3 para verificar que todavía haya disponible una ruta a la red 2001:DB8:ACAD:A::/64. Router ID 1.ISIS L1. Process ID 1.RIP.Per-user Static route B . Dead 40. R2# show ipv6 route ospf IPv6 Routing Table . Página 8 de 17 . OE2 .OSPF ext 2 ON1 . L . Retransmit 5 No Hellos (Passive interface) Wait time before Designated router selection 00:00:34 Graceful restart helper support enabled Index 1/1/1. Wait 40.Local. Este documento es información pública de Cisco.OSPF NSSA ext 1. R1# show ipv6 ospf interface g0/0 GigabitEthernet0/0 is up. line protocol is up Link Local Address FE80::1.ND Default.1 Network Type BROADCAST.1.ISIS summary.EIGRP external ND . maximum is 0 msec Neighbor Count is 0.Static.Redirect O .ND Prefix. IS . EX . DCE .1 Network Type BROADCAST. R1(config)# ipv6 router ospf 1 R1(config-rtr)# passive-interface g0/0 c. local address FE80::1 No backup designated router on this network Timer intervals configured. U .ISIS L2 IA .OSPF NSSA ext 2 © 2014 Cisco y/o sus filiales. flood queue length 0 Next 0x0(0)/0x0(0)/0x0(0) Last flood scan length is 0. Hello 10.1. flood queue length 0 Next 0x0(0)/0x0(0)/0x0(0) Last flood scan length is 0. Cost: 1 Transmit Delay is 1 sec. Todos los derechos reservados.OSPF ext 1. ON2 . Dead 40.OSPF Intra. Hello 10. NDp . Adjacent neighbor count is 0 Suppress hello for 0 neighbor(s) d.Destination.1.1.Connected. Router ID 2. R2(config)# ipv6 router ospf 1 R2(config-rtr)# passive-interface default b. e. a. State POINT_TO_POINT Timer intervals configured. Instance ID 0.2. Si todas las interfaces OSPFv3 en el R2 son pasivas. R1# show ipv6 ospf neighbor OSPFv3 Router with ID (1.3. Hello 10. Dead 40. Después de introducir este comando. R2# show ipv6 ospf interface s0/0/0 Serial0/0/0 is up. Process ID 1. Esto se puede verificar mediante el comando show ipv6 route. Ejecute el comando no passive-interface para cambiar S0/0/1 en el R2 a fin de que envíe y reciba actualizaciones de routing OSPFv3. Emita el comando show ipv6 ospf neighbor en el R1. Cost: 64 Transmit Delay is 1 sec.2 Network Type POINT_TO_POINT. Serial0/0/1 via FE80::1. Si este es el caso. Interface ID 6 Area 0. Wait 40.Práctica de laboratorio: configuración de OSPFv3 básico de área única O O O 2001:DB8:ACAD:A::/64 [110/65] via FE80::1. R2(config)# ipv6 router ospf 1 R2(config-rtr)# no passive-interface s0/0/1 © 2014 Cisco y/o sus filiales.3 c. Una vez que el temporizador de tiempo muerto caduca. el R1 y el R3 ya no deberían tener una ruta a la red 2001:DB8:ACAD:B::/64. Serial0/0/0 Paso 2: establecer la interfaz pasiva como la interfaz predeterminada en el router. Adjacent neighbor count is 0 Suppress hello for 0 neighbor(s) d. Retransmit 5 No Hellos (Passive interface) Graceful restart helper support enabled Index 1/2/2.3. flood queue length 0 Next 0x0(0)/0x0(0)/0x0(0) Last flood scan length is 2. el R2 ya no se muestra como un vecino OSPF. no se anuncia ninguna información de routing. Pri 0 State FULL/ - Dead Time 00:00:37 Interface ID 6 Interface Serial0/0/1 En el R2. Serial0/0/1 2001:DB8:ACAD:13::/64 [110/128] via FE80::3.1. Serial0/0/0 2001:DB8:ACAD:C::/64 [110/65] via FE80::3.2.1) (Process ID 1) Neighbor ID 3. line protocol is up Link Local Address FE80::2. maximum is 0 msec Neighbor Count is 0. aparece un mensaje informativo que explica que se estableció una adyacencia de vecino con el R3. Página 9 de 17 . maximum is 3 Last flood scan time is 0 msec. Este documento es información pública de Cisco. Todos los derechos reservados. emita el comando show ipv6 ospf interface s0/0/0 para ver el estado OSPF de la interfaz S0/0/0.1. Emita el comando passive-interface default en el R2 para establecer todas las interfaces OSPFv3 como pasivas de manera predeterminada. g. y busque una ruta a la red 2001:DB8:ACAD:B::/64. Vuelva a emitir los comandos show ipv6 route y show ipv6 ospf neighbor en el R1 y el R3. En el R2. por lo que la información de routing OSPFv3 no se anuncia en esa interfaz. ¿Cuál podría haber sido la razón para eliminar el comando network en OSPFv3? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Las respuestas varían.3. © 2014 Cisco y/o sus filiales. O 2001:DB8:ACAD:B::/64 [110/129] via FE80::3.3 on Serial0/0/1 from LOADING to FULL. no es necesario que coincida con la ID del proceso que se usa en los otros routers en el área OSPFv3. Además.0/24 debe pasar a través de dos enlaces seriales T1 (1. Página 10 de 17 . Todos los derechos reservados.Práctica de laboratorio: configuración de OSPFv3 básico de área única *Apr 8 19:21:57. La ID del proceso OSPFv3 se usa solo localmente en el router. Verifique que el R1 y el R2 ahora sean vecinos OSPFv3. todas las redes de multidifusión en esa interfaz se asignan automáticamente al área OSPFv6 y se crea una ruta para ellas en la tabla de routing IPv6. Si la configuración OSPFv6 del R1 tiene la ID de proceso 1 y la configuración OSPFv3 del R2 tiene la ID de proceso 2. además del enlace LAN Gigabit 0/0 del R2 (con un costo de 1). emita el comando no passive-interface S0/0/0 para permitir que se anuncien las actualizaciones de routing OSPFv3 en esa interfaz.168. La interfaz S0/0/0 en el R2 sigue configurada como interfaz pasiva. Este documento es información pública de Cisco.544 Mb/s) (con un costo igual de 64 cada uno). Nbr 3. Reflexión 1. 2.3. h. pero todo el tráfico hacia la red 2001:DB8:ACAD:B::/64 desde el R1 se enrutará a través del R3. Loading Done f. Al asignar una interfaz a un área OSPFv3. pero eliminar la instrucción network ayuda a evitar erratas en direcciones IPv6. Serial0/0/1 ¿Qué interfaz usa el R1 para enrutarse a la red 2001:DB8:ACAD:B::/64? _________ S0/0/1 ¿Cuál es la métrica de costo acumulado para la red 2001:DB8:ACAD:B::/64 en el R1? _______ 129 ¿El R2 aparece como vecino OSPFv3 en el R1? ________ No ¿El R2 aparece como vecino OSPFv3 en el R3? ________ Sí ¿Qué indica esta información? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Las respuestas varían.939: %OSPFv3-5-ADJCHG: Process 1. El costo acumulado de 129 se debe a que el tráfico del R3 a la red 192. ¿se puede intercambiar información de routing entre ambos routers? ¿Por qué? _______________________________________________________________________________________ _______________________________________________________________________________________ Sí. una interfaz IPv6 puede tener varias direcciones IPv6 asignadas a ella.2. no se incluye ningún otro tipo de interfaz. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de OSPFv3 básico de área única Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n.. En esta tabla. Current configuration : 1673 bytes ! version 15. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router.2 ! no aaa new-model memory-size iomem 15 ! © 2014 Cisco y/o sus filiales. En esta tabla. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo. Página 11 de 17 .. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. Todos los derechos reservados.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router.º 2 Interfaz serial #1 Interfaz serial n. final Router R1 R1#sh run Building configuration. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Configuraciones de dispositivos. 1.1.Práctica de laboratorio: configuración de OSPFv3 básico de área única ip cef ! no ip domain lookup ipv6 unicast-routing ipv6 cef multilink bundle-name authenticated ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address duplex auto speed auto ipv6 address FE80::1 link-local ipv6 address 2001:DB8:ACAD:A::1/64 ipv6 ospf 1 area 0 ! interface GigabitEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 no ip address ipv6 address FE80::1 link-local ipv6 address 2001:DB8:ACAD:12::1/64 ipv6 ospf 1 area 0 clock rate 2000000 ! interface Serial0/0/1 no ip address ipv6 address FE80::1 link-local ipv6 address 2001:DB8:ACAD:13::1/64 ipv6 ospf 1 area 0 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ! ipv6 router ospf 1 router-id 1. Página 12 de 17 .1 passive-interface GigabitEthernet0/0 ! control-plane © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Todos los derechos reservados. Current configuration : 1736 bytes ! version 15.2 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname R2 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no aaa new-model memory-size iomem 15 ! ip cef ! no ip domain lookup © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco.. Todos los derechos reservados.Práctica de laboratorio: configuración de OSPFv3 básico de área única ! banner motd ^C Unauthorized Access is Prohibited! ^C ! line con 0 exec-timeout 0 0 logging synchronous line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password 7 030752180500 login transport input all ! scheduler allocate 20000 1000 ! end Router R2 R2#sh run Building configuration.. Página 13 de 17 . 2.2. Este documento es información pública de Cisco. Todos los derechos reservados. Página 14 de 17 .2 passive-interface default no passive-interface Serial0/0/0 no passive-interface Serial0/0/1 ! control-plane ! banner motd ^C © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración de OSPFv3 básico de área única ipv6 unicast-routing ipv6 cef multilink bundle-name authenticated ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address duplex auto speed auto ipv6 address FE80::2 link-local ipv6 address 2001:DB8:ACAD:B::2/64 ipv6 ospf 1 area 0 ! interface GigabitEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 no ip address ipv6 address FE80::2 link-local ipv6 address 2001:DB8:ACAD:12::2/64 ipv6 ospf 1 area 0 ! interface Serial0/0/1 no ip address ipv6 address FE80::2 link-local ipv6 address 2001:DB8:ACAD:23::2/64 ipv6 ospf 1 area 0 clock rate 2000000 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ipv6 router ospf 1 router-id 2. Todos los derechos reservados.2 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname R3 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Current configuration : 1680 bytes ! version 15. Este documento es información pública de Cisco.2 ! no aaa new-model memory-size iomem 15 ! ip cef ! no ip domain lookup ipv6 unicast-routing ipv6 cef multilink bundle-name authenticated © 2014 Cisco y/o sus filiales..Práctica de laboratorio: configuración de OSPFv3 básico de área única Unauthorized Access is Prohibited! ^C ! line con 0 logging synchronous line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password 7 045802150C2E login transport input all ! scheduler allocate 20000 1000 ! end Router R3 R3#sh run Building configuration. Página 15 de 17 .. Todos los derechos reservados.Práctica de laboratorio: configuración de OSPFv3 básico de área única ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address duplex auto speed auto ipv6 address FE80::3 link-local ipv6 address 2001:DB8:ACAD:C::3/64 ipv6 ospf 1 area 0 ! interface GigabitEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 no ip address ipv6 address FE80::3 link-local ipv6 address 2001:DB8:ACAD:13::3/64 ipv6 ospf 1 area 0 clock rate 2000000 ! interface Serial0/0/1 no ip address ipv6 address FE80::3 link-local ipv6 address 2001:DB8:ACAD:23::3/64 ipv6 ospf 1 area 0 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ipv6 router ospf 1 router-id 3.3.3.3 ! control-plane ! banner motd ^C Unauthorized Access is Prohibited! ^C ! line con 0 logging synchronous line aux 0 © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Página 16 de 17 . Página 17 de 17 .Práctica de laboratorio: configuración de OSPFv3 básico de área única line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password 7 1511021F0725 login transport input all ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. las notificaciones de estado de enlace. comparta su diseño de red y el proceso OSPF (Open Shortest Path First) con otro grupo. Recuerde. Cada círculo representará el router de un estudiante. Hable con el compañero a su izquierda. Los números de red IPv6 se deben elegir con el siguiente formato: 2002:DB8:AAAA:?::0/64. Compartirán todos los números de redes IPv6 y enlaces y el costo de las redes a las que están conectados. Diseñará una red y realizará el direccionamiento de esta. se pusieron de acuerdo sobre dos redes con direcciones de enlace y el costo de la ruta. Paso 2: a. b. Instrucciones Paso 1: a. puede utilizar solamente 1 (Gigabit Ethernet) o 10 (Fast Ethernet) para el costo. comunicará el esquema de direcciones de red y el funcionamiento de los enlaces de red a los miembros del grupo y calculará el SPF. Lleve los dos números de redes IPv6 y costos al grupo. y las líneas de conexión representarán las redes y los enlaces que se acordarán. Pónganse de acuerdo sobre los números de red IPv6. Compare los números de red y de costo que llevó al grupo. todas las personas en el grupo conocerán todas las redes. Este documento es información pública de Cisco. incluida la información sobre la adyacencia de vecino.Paso a paso por OSPFv3 (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Cada miembro del grupo debe seguir los pasos 1 a 4 (a continuación) en el orden que se indica. enlaces y costo que quieran usar entre sus dos routers. Realice el mismo proceso con el compañero a su derecha. Objetivos Explicar el proceso mediante el cual los routers de estado de enlace descubren otras redes. Un estudiante del grupo se desempeñará como secretario y dibujará tres círculos en un papel y los conectará. El objetivo es revisar el proceso de routing SPF (Shortest Path First). A medida que el grupo avanza por la actividad. las entradas en la tabla de topología y el algoritmo SPF. necesitará dos números de redes IPv6 y costos diferentes. Situación Esta actividad de clase está diseñada para grupos de tres estudiantes. Página 1 de 2 . Al hablar con sus dos vecinos directos. Casi inmediatamente. c. los enlaces y el costo de las redes individuales entre vecinos. Complete los pasos como se muestra en el PDF de esta actividad de clase. cada estudiante debe tomar notas personales sobre su propio router. Cuando se hayan puesto de acuerdo sobre la red y los números de enlace y hayan determinado el costo de la ruta. Si tiene tiempo. Esta actividad de clase se diseñó para grupos de tres estudiantes. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Recursos Como preparación para esta actividad. El objetivo es revisar el proceso de routing Shortest Path First. Tiene dos opciones para el costo: 10 (red Fast Ethernet) o 1 (red Gigabit Ethernet). Registre la información en el gráfico en papel. donde ? es un número de red seleccionado por el estudiante. registren la información en el gráfico en papel que creó el secretario del grupo. Cada estudiante hablará solo con sus vecinos directos. b. Paso 4: a. ¿Qué paso del proceso de OSPFv3 se revisa en el paso 4 de esta actividad? _______________________________________________________________________________________ En el paso 4. En su propia hoja. Utilice alguno o todos los comandos que se indican a continuación para probar el funcionamiento de OSPF: R1# R1# R1# R1# show show show show ipv6 interface brief ipv6 protocols ip protocols ipv6 route Reflexión 1. ¿Qué paso del procesamiento OSPFv3 se revisa en el paso 1 de esta actividad? _______________________________________________________________________________________ En el paso 1. Todos los derechos reservados. cree una tabla que incluya todas las rutas posibles a las otras redes. Utilice la fórmula que se proporciona en este capítulo n(n – 1)/2. Tendrá un total de cuatro rutas posibles para incluir en su tabla. En la tabla creada en el paso 3 a. Este documento es información pública de Cisco. b. agregue una columna con los encabezados Número de red IPv6 y Costo. 4. Cuando haya completado estos cuatro pasos. se revisa la creación de adyacencias con vecinos directos. se revisa el proceso de notificación de estado de enlace OSPFv3. Si tiene tiempo. se revisa la forma en que se arma una tabla de topología para toda la red. ¿Qué proceso de OSPFv3 se revisa en el paso 3 de esta actividad? __________________________________________________________________ En el paso 3. 3. c. consulte su tabla de topología y arme la red con equipos reales o en Packet Tracer. Coloque un asterisco al lado de las rutas con el costo más bajo a todos los otros routers. Vuelva a la tabla creada en el paso 3. Revise con los miembros del grupo que todos tengan la misma información para trabajar en el paso 3. armado una tabla de topología y creado una tabla de routing con el mejor costo a todas las demás redes dentro del grupo o área.Paso a paso por OSPFv3 b. Paso 3: a. habrá establecido adyacencias de vecinos. 2. ¿Qué paso del procesamiento OSPFv3 se revisa en el paso 2 de esta actividad? _______________________________________________________________________________________ En el paso 2. se revisa el uso del proceso SPF para calcular las entradas de la tabla de routing. intercambiado notificaciones de estado de enlace. Identifique los elementos del modelo que corresponden a contenido relacionado con TI: • Topología física • Adyacencias de vecinos • Procesos y comandos de verificación de OSPFv3 • Notificaciones de estado de enlace • • Red IPv6 y direccionamiento de enlaces Tabla de topología • • Costo Tabla de routing IPv6 • Comandos de operación de OSPFv3 © 2014 Cisco y/o sus filiales. Página 2 de 2 . Complete la tabla con la información que conoce sobre las redes en la topología de su grupo. A continuación. a su criterio y en cualquier momento. desde donde observará el resto del proceso de solicitud de empleo. © 2014 Cisco y/o sus filiales. Si los candidatos contestan correctamente. Estos dos estudiantes usarán solo su lista de preguntas y respuestas en la siguiente parte de esta actividad. En este momento. o más adelante en el proceso. pueden detener el proceso y decir “tiene permiso para avanzar al siguiente nivel de entrevistas” o “lo lamentamos. El entrevistador no necesita hacer todas las preguntas de la lista.Permítame que lo ayude (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. También deben registrarse las respuestas preferidas. el entrevistador hará la siguiente pregunta. Luego. pueden permanecer en el grupo de candidatos. es posible que los instructores deseen decir: “Tienen 2 minutos para completar el proceso de entrevista”. Página 1 de 2 . a fin de administrar el tiempo de la actividad. según lo especificado por las preguntas y respuestas originales de los entrevistadores. pero no tiene las calificaciones para avanzar al siguiente nivel de entrevistas”. Todos los derechos reservados. toda la clase se reunirá y expondrá sus observaciones con respecto al proceso para permitirles o denegarles a los candidatos la oportunidad de pasar el siguiente nivel de entrevistas. La lista de preguntas se debe armar en orden de importancia para seleccionar un buen candidato para el puesto. Objetivo Explicar el propósito y el funcionamiento de las ACL. Si el candidato no cumple con los requisitos de edad. y cada mitad se asignará a uno de los entrevistadores. el candidato será eliminado del grupo de candidatos y deberá ir a otra área de la sala. Se formarán grupos y se les permitirá o denegará la realización de un trabajo a los “candidatos”. el instructor les solicitará a dos estudiantes que actúen como entrevistadores. • El resto de la clase se dividirá en dos mitades. • Después de tres minutos de intercambiar ideas para la lista de preguntas. El instructor le explicará solamente a los dos entrevistadores que. Este documento es información pública de Cisco. comenzarán las entrevistas a los candidatos. Los estudiantes diseñarán un proceso para seleccionar un candidato para la acreditación de seguridad. por ejemplo: “¿Es mayor de 18 años?”. Situación • Cada persona de la clase registrará cinco preguntas que le haría a un candidato que solicita una acreditación de seguridad para un puesto de asistente de red en una pequeña o mediana empresa. • Los dos entrevistadores seleccionados harán la primera pregunta de la lista que crearon. • Una vez que se hayan formado los grupos para cada entrevistador. 4. aun si quedaran algunos candidatos disponibles? _______________________________________________________________________________________ Las respuestas varían. ¿Qué tan difícil fue pensar cinco preguntas de seguridad para hacer durante las entrevistas? ¿Por qué se le pidió que ordenara las preguntas según la importancia para la selección de un buen candidato? _______________________________________________________________________________________ Todos los estudiantes deben mencionar que las calificaciones más importantes deben enumerarse primero a fin de eliminar rápidamente a los candidatos que no cumplen con los criterios. • Los criterios deben establecerse antes de permitir o denegar el tráfico de la red. • Las ACL son procesos que determinan el tráfico de la red deseado y no deseado. pero la respuesta más probable sería para proporcionar un conjunto de candidatos a los que se les permitirá o denegará la oportunidad de pasar al siguiente nivel del proceso de solicitud de empleo.Permítame que lo ayude Reflexión 1. 3. 2. experiencia. ¿Qué factores tuvo en cuanta al armar su lista de criterios para la acreditación de seguridad del asistente de red? _______________________________________________________________________________________ Las respuestas varían: edad. Este documento es información pública de Cisco. Ejemplo de Packet Tracer (las respuestas varían) Nota para el instructor: identifique los elementos del modelo que corresponden a contenido relacionado con TI. es posible que se le deniegue o se le permita la participación en la red a más de un host. • Al finalizar el proceso. • El orden de importancia debe establecerse al elaborar los criterios para permitir o denegar la participación en la red. Página 2 de 2 . parte del tráfico se permite y parte se deniega. ¿Por qué podría detenerse el proceso de eliminación. © 2014 Cisco y/o sus filiales. etcétera. Todos los derechos reservados. ¿En qué forma podrían aplicarse esta situación y estos resultados al tráfico de la red? _______________________________________________________________________________________ En las redes. conocimiento sobre redes. según los criterios especificados. Este documento es información pública de Cisco. Topología © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Página 1 de 18 .Práctica de laboratorio: configuración y verificación de ACL estándar (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. 255. Página 2 de 18 . • Verificar la conectividad entre los dispositivos. Este documento es información pública de Cisco.1 S3 VLAN 1 192.Práctica de laboratorio: configuración y verificación de ACL estándar Tabla de direccionamiento Dispositivo R1 Interfaz Máscara de subred Dirección IP Gateway predeterminado G0/1 192.1 255.11 255.0 N/A S0/0/1 10.255.1 255.2.1 ISP R3 Objetivos Parte 1: establecer la topología e inicializar los dispositivos • Configurar los equipos para que coincidan con la topología de la red.255.255.255.1.255.2.255.168.0 192.224 N/A G0/1 192.1. © 2014 Cisco y/o sus filiales.30.1 255.255. • Inicializar y volver a cargar los routers y los switches.30.2 255.255.2 255.10.1 255.2.168.255.10.255. • Configurar.0 192.2.168.255.168.10.168.255.10.255.1.10.168. Parte 2: configurar los dispositivos y verificar la conectividad • Asignar una dirección IP estática a las computadoras.252 N/A S1 VLAN 1 192.168.255.3 255.168. aplicar y verificar una ACL con nombre.255.255.168. el ISP y el R3.30. aplicar y verificar una ACL estándar numerada.40. • Configurar los parámetros básicos en los routers.1 255.200.255. Parte 4: modificar una ACL estándar • Modificar y verificar una ACL estándar con nombre. Todos los derechos reservados.255.0 N/A Lo0 192.255.168.0 N/A S0/0/0 (DCE) 10. • Configurar los parámetros básicos en los switches.0 192.255.3 255.0 192.1 255. Parte 3: configurar y verificar ACL estándar numeradas y con nombre • Configurar.255.11 255.252 N/A S0/0/0 10. • Probar la ACL.255.165.168.30.255.255.0 N/A Lo0 192.225 255.1 PC-C NIC 192.1 PC-A NIC 192.255.252 N/A S0/0/1 (DCE) 10.168.20.252 N/A Lo0 209. • Configurar los procesos de routing EIGRP en el R1.30.1. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la práctica de laboratorio para obtener los identificadores de interfaz correctos. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. Según el modelo y la versión de IOS de Cisco. Usted no tiene permitido el acceso administrativo al router ISP. configurará los parámetros básicos en los routers. establecerá reglas de filtrado para dos oficinas representadas por el R1 y el R3.2(4)M3 (imagen universalk9). Paso 2: inicializar y volver a cargar los routers y los switches. que usted debe implementar. Este documento es información pública de Cisco. Paso 1: configurar las direcciones IP en la PC-A y en la PC-C. los switches y las computadoras. Paso 1: realizar el cableado de red tal como se muestra en la topología. La administración estableció algunas políticas de acceso entre las redes LAN ubicadas en el R1 y el R3.Práctica de laboratorio: configuración y verificación de ACL estándar Información básica/situación La seguridad de red es una cuestión importante al diseñar y administrar redes IP. En esta práctica de laboratorio. Recursos necesarios • 3 routers (Cisco 1941 con IOS de Cisco versión 15. La capacidad para configurar reglas apropiadas para filtrar los paquetes. establecerá la topología de la red y borrará cualquier configuración. consulte con el instructor. en caso de ser necesario. como se muestra en la topología Parte 1: establecer la topología e inicializar los dispositivos En la parte 1.2(4)M3. imagen lanbasek9 o similar) • 2 computadoras (Windows 7. Todos los derechos reservados. Parte 2: Configurar dispositivos y verificar la conectividad En la parte 2. b. Consulte la topología y la tabla de direccionamiento para conocer los nombres de los dispositivos y obtener información de direcciones. Paso 2: configurar los parámetros básicos de los routers. imagen universal o similar) • 2 switches (Cisco 2960 con IOS de Cisco versión 15. Vista o XP con un programa de emulación de terminal. Se pueden utilizar otros routers. Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. a. Desactive la búsqueda del DNS. es una aptitud valiosa. Si no está seguro.0(2) (imagen de lanbasek9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15. sobre la base de las políticas de seguridad establecidas. Configure los nombres de los dispositivos como se muestra en la topología. Página 3 de 18 . © 2014 Cisco y/o sus filiales. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. debido a que solo puede controlar y administrar sus propios equipos. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15. El router ISP que se ubica entre el R1 y el R3 no tendrá ninguna ACL. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet y seriales.0(2). switches y otras versiones del IOS de Cisco. Este documento es información pública de Cisco. g. el ISP y el R3.Práctica de laboratorio: configuración y verificación de ACL estándar c. Paso 4: Configure los procesos de routing de EIGRP en el R1. f. Asigne cisco como la contraseña de vty y habilite acceso por Telnet. Desactivar la sumarización automática. a. b. Asigne cisco como la contraseña de consola. a. Paso 3: (optativo) configurar los parámetros básicos en los switches. Asigne cisco como la contraseña de vty y habilite acceso por Telnet. el ISP y el R3. ¿Los pings se realizaron correctamente? _______ Sí © 2014 Cisco y/o sus filiales. como se muestra en la topología y en la tabla de direccionamiento. Configure class como la contraseña del modo EXEC privilegiado. Configure las direcciones IP de interfaz. haga ping a la PC-C y a la interfaz loopback en el R3. Desde el R3. Configure class como la contraseña del modo EXEC privilegiado. e. Desde la PC-C. d. ¿Los pings se realizaron correctamente? _______ Sí b. haga ping a la PC-C y a la interfaz loopback en el R3. g. verifique que todos los routers tengan tablas de routing completas con todas las redes. como se muestra en la topología y en la tabla de direccionamiento. c. Configure un gateway predeterminado. Paso 5: verificar la conectividad entre los dispositivos. Tiene que asegurarse de que la red funcione adecuadamente antes de empezar a filtrar el tráfico. d. ¿Los pings se realizaron correctamente? _______ Sí c. Configure la dirección IP de la interfaz de administración. f. Desactive la búsqueda del DNS. Asigne la frecuencia de reloj 128000 a las interfaces seriales DCE. Nota: es muy importante probar si la conectividad funciona antes de configurar y aplicar listas de acceso. De lo contrario. Cree interfaces loopback en cada router como se muestra en la tabla de direccionamiento. Desde la PC-A. Después de configurar EIGRP en el R1. Configure el sistema autónomo (AS) número 10 y anuncie todas las redes en el R1. Todos los derechos reservados. el ISP y el R3. h. resuelva el problema. ¿Los pings se realizaron correctamente? _______ Sí d. b. e. haga ping a la PC-A y a la interfaz loopback en el R1. Configure los nombres de los dispositivos como se muestra en la topología. Asigne cisco como la contraseña de consola. Página 4 de 18 . haga ping a la PC-A y a la interfaz loopback en el R1. Desde el R1. a. 168. Aplique la ACL a la interfaz apropiada en el sentido correcto. La política de seguridad también indica que debe haber una entrada de control de acceso (ACE) deny any. La ACL debe aplicarse en sentido de salida.Práctica de laboratorio: configuración y verificación de ACL estándar Parte 3: configurar y verificar ACL estándar numeradas y con nombre Paso 1: configurar una ACL estándar numerada.168.255 permit 192.0/24. Para la primera lista de acceso.0.168. Este documento es información pública de Cisco.0/24 acceda a todos los hosts en la red 192.0.168.10. ¿Qué comando usaría para ver la lista de acceso 1 en su totalidad. también conocida como “instrucción de ACL”. El uso de diversos comandos show puede ayudarle a verificar la sintaxis y la colocación de las ACL en el router. R3(config)# R3(config)# R3(config)# R3(config)# access-list access-list access-list access-list 1 1 1 1 remark Allow R1 LANs Access permit 192. con todas las ACE? ____________________________________________________________________________________ R3# show access-lists 1 or R3# show access-lists ¿Qué comando usaría para ver dónde se aplicó la lista de acceso y en qué sentido? ____________________________________________________________________________________ R3# show ip interface g0/1 or R3# show ip interface © 2014 Cisco y/o sus filiales.0 0.10. Todos los derechos reservados. R3(config)# interface g0/1 R3(config-if)# ip access-group 1 out c.0. Verifique una ACL numerada.0/24? _______________________________________________________________________________________ 0.0.0 0. ¿Qué máscara wildcard usaría para permitir que todos los hosts en la red 192.168.40. Destaque que esto también bloquearía el acceso de todas las LAN del R1 a la red 192.0/24 accedan a la red 192.30.0/24 y de todos los hosts en la red 192.20.168. a.0/24. Configure la ACL en el R3. al final de todas las ACL.0. Una práctica recomendada típica para las ACL estándar es configurarlas y aplicarlas lo más cerca posible del destino.255 deny any b.168. Página 5 de 18 . Las ACL estándar filtran el tráfico únicamente sobre la base de la dirección IP de origen.10.168.0. Use 1 como el número de lista de acceso.30. ¿en qué router colocaría esta ACL? ___________ R3 ¿En qué interfaz colocaría esta ACL? ¿En qué sentido la aplicaría? _______________________________________________________________________________________ G0/1.255 Según las mejores prácticas recomendadas por Cisco.20. cree una ACL estándar numerada que permita que el tráfico proveniente de todos los hosts en la red 192. Es posible que la respuesta de los estudiantes sea colocar la ACL en la interfaz S0/0/1 del R3 en sentido de entrada. 168. wildcard bits 0.168. Página 6 de 18 . emita el comando show ip interface g0/1.255 30 deny any 2) En el R3.0. R3# show ip interface g0/1 GigabitEthernet0/1 is up.168. wildcard bits 0.20.20.3 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: 192.10.3.10 Outgoing access list is 1 Inbound access list is not set Output omitted 3) Pruebe la ACL para ver si permite que el tráfico de la red 192.255 Address determined by non-volatile memory MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Multicast reserved groups joined: 224.168.30.168. line protocol is up Internet address is 192.168. ¿Tuvieron éxito los pings? _______ Sí R1# ping Protocol [ip]: Target IP address: 192.255.30.30.168. Este documento es información pública de Cisco. Desde el símbolo del sistema en la PC-A.0.20.30. Timestamp.0.1 !!!!! Success rate is 100 percent (5/5). Record.0/24.30. haga ping a la dirección IP de la PC-C.168. Debe hacer un ping extendido y usar la dirección loopback 0 en el R1 como origen. Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Strict. timeout is 2 seconds: Packet sent with a source address of 192.0.0/24 acceda a la red 192. Sending 5.10.168.0. round-trip min/avg/max = 28/29/32 ms © 2014 Cisco y/o sus filiales. Todos los derechos reservados.168.0/24. 100-byte ICMP Echos to 192. emita el comando show access-lists 1.0.0/24 acceda a la red 192.255. ¿Tuvieron éxito los pings? _______ Sí 4) Pruebe la ACL para ver si permite que el tráfico de la red 192.0. Haga ping a la dirección IP de la PC-C.1/24 Broadcast address is 255.0.20.168.1 Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD]: Loose.255 20 permit 192.Práctica de laboratorio: configuración y verificación de ACL estándar 1) En el R3. R3# show access-list 1 Standard IP access list 1 10 permit 192. 0/24. La dirección de origen de los pings era 10.168.255 R1(config-std-nacl)# end R1# *Feb 15 15:56:55. Verifique una ACL con nombre.255 © 2014 Cisco y/o sus filiales.707: %SYS-5-CONFIG_I: Configured from console by console Observe la primera ACE permit en la lista de acceso.Práctica de laboratorio: configuración y verificación de ACL estándar d.10. Este documento es información pública de Cisco.168.0/24 y 192. Además. Destaque que esto también bloquearía el acceso de todo el tráfico de las LAN del R3 a la red 192. La ACL debe aplicarse en sentido de salida.168. R1# config t R1(config)# interface g0/1 R1(config-if)# ip access-group BRANCH-OFFICE-POLICY out c.0/24.0.0.0.3 ¿El ping se realizó correctamente? ¿Por qué o por qué no? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ No.3 20 permit 192.0.1. Todos los derechos reservados.0/24.10. solo debe permitir el acceso del host PC-C a la red 192. Paso 2: configurar una ACL estándar con nombre.40.168. R1(config)# ip access-list standard BRANCH-OFFICE-POLICY R1(config-std-nacl)# permit host 192.168.0/24.0. R1# ping 192. emita el comando show access-lists.20. vuelva a hacer ping a la dirección IP de la PC-C.0 0. ¿Cuál sería otra forma de escribir esto? ____________________________________________________________________________________ R1(config-std-nacl)# permit 192.10. Cuando hace ping desde el router.0 b.168.168.30. Según las mejores prácticas recomendadas por Cisco.1. wildcard bits 0.0/24 tenga acceso a todos los hosts en la red 192.168. este usa la interfaz más cercana al destino como la dirección de origen. los pings fallaron.168.30.3 R1(config-std-nacl)# permit 192.168.40. R1# show access-lists Standard IP access list BRANCH-OFFICE-POLICY 10 permit 192. Cree la ACL estándar con nombre BRANCH-OFFICE-POLICY en el R1. Desde la petición de entrada del R1.0.3. El nombre de esta lista de acceso debe ser BRANCH-OFFICE-POLICY. Aplique la ACL a la interfaz apropiada en el sentido correcto. Página 7 de 18 .30.3 0.20.40. 1) En el R1. a.168.168. ¿en qué router colocaría esta ACL? ___________ R1 ¿En qué interfaz colocaría esta ACL? ¿En qué sentido la aplicaría? _______________________________________________________________________________________ G0/1.1.0. La lista de acceso en el R3 solo permite el acceso de las redes 192. Es posible que la respuesta de los estudiantes sea colocar la ACL en la interfaz S0/0/0 del R1 en sentido de entrada. Cree una ACL estándar con nombre que se ajuste a la siguiente política: permitir que el tráfico de todos los hosts en la red 192. 3 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: 192. Timestamp.10. Es fácil olvidar la instrucción deny any implícita cuando se resuelven problemas en las ACL.0.168.1/24 Broadcast address is 255. Página 8 de 18 . Este documento es información pública de Cisco.0/24. emita el comando show ip interface g0/1.255. 100-byte ICMP Echos to 192. Todos los derechos reservados. ¿Tuvieron éxito los pings? _______ No R3# ping Protocol [ip]: Target IP address: 192.1 Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD]: Loose. timeout is 2 seconds: © 2014 Cisco y/o sus filiales.168.0. Haga ping a la dirección IP de la PC-A.3. Desde el símbolo del sistema en la PC-C.10. la instrucción está implícita.10 Outgoing access list is BRANCH-OFFICE-POLICY Inbound access list is not set <Output Omitted> 3) Pruebe la ACL. Esto podría provocar que se deniegue el acceso a tráfico que se debería haber permitido.168. 2) En el R1. Es aconsejable que configuren realmente la ACE deny any.255. Sending 5. line protocol is up Internet address is 192. ¿Tuvieron éxito los pings? _______ Sí 4) Pruebe la ACL para asegurarse de que solo el host PC-C tenga acceso a la red 192. haga ping a la dirección IP de la PC-A. Strict. Quizá desee hacer énfasis en esto.Práctica de laboratorio: configuración y verificación de ACL estándar ¿Hay alguna diferencia entre esta ACL en el R1 y la ACL en el R3? Si es así.10. Record. Debe hacer un ping extendido y usar la dirección G0/1 en el R3 como origen. ya que esto refuerza el concepto debido a que aparece en la ACL cuando se emite un comando show access-lists.168. ¿cuál es? ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ Aunque no hay una línea 30 con deny any en el R1.168.10.255 Address determined by non-volatile memory MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Multicast reserved groups joined: 224. R1# show ip interface g0/1 GigabitEthernet0/1 is up. Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort.30. Haga ping a la dirección IP de la PC-A.168.0/24. Esto puede ser práctico.10.U 5) Pruebe la ACL para ver si permite que el tráfico de la red 192. Este documento es información pública de Cisco. Página 9 de 18 . ¿Tuvieron éxito los pings? _______ Sí R3# ping Protocol [ip]: Target IP address: 192.1 U.30.200. Debe hacer un ping extendido y usar la dirección loopback 0 en el R3 como origen.165. Al volver a escribir toda la ACL. Timestamp.0/24. especialmente con las ACL que tienen muchas líneas de código. quizá sea necesario modificar las ACL. Debe modificar la ACL BRANCHOFFICE-POLICY. puede volver a escribir toda la ACL o cortarla y pegarla con un editor de texto. el filtrado se sigue implementando. es común que las políticas de seguridad cambien. Se debe colocar una ACE deny any al final de todas las ACL. La administración también desea que las ACL en todos sus routers se ajusten a reglas coherentes. una vez que la ACL ya no esté.10.168. cambiará una de las ACL que configuró anteriormente para que coincida con una nueva política de administración que se debe implementar.168. Independientemente de lo que suceda.168. Nota: para esta práctica de laboratorio. debido a que no quitó el comando ip access-group de la interfaz G0/1. round-trip min/avg/max = 32/40/60 ms Parte 4: modificar una ACL estándar En el ámbito empresarial. Todos los derechos reservados. se pueden producir errores con facilidad.168. Hay dos formas de hacer esto: OPCIÓN 1: emita un comando no ip access-list standard BRANCH-OFFICE-POLICY en el modo de configuración global.3 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: 192.168.1 !!!!! Success rate is 100 percent (5/5).10.40. Agregará dos líneas adicionales a esta ACL.10. timeout is 2 seconds: Packet sent with a source address of 192.168.168.40. Sending 5. Según el IOS del router. Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort.1 Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD]: Loose. Strict.40.U. 100-byte ICMP Echos to 192.3.Práctica de laboratorio: configuración y verificación de ACL estándar Packet sent with a source address of 192. © 2014 Cisco y/o sus filiales. OPCIÓN 2: puede modificar las ACL implementadas y agregar o eliminar líneas específicas dentro de las ACL. ocurriría una de las siguientes situaciones: se cancelaría todo el filtrado de paquetes y se permitiría el acceso de todos los paquetes al router o bien. Record.0/24 acceda a la red 192.224/27 no deben tener acceso total a la red 192. La administración decidió que los usuarios de la red 209. La modificación de las líneas específicas dentro de la ACL se logra fácilmente. o al cortarla y pegarla. En la parte 4. Por este motivo. utilice la opción 2. Esto quitaría la ACL completa del router. Como puede observar. 2) Desde la entrada de comandos del ISP. modifique la ACL BRANCH-OFFICE-POLICY. wildcard bits 0. Verifique la ACL.0.Práctica de laboratorio: configuración y verificación de ACL estándar Paso 1: modificar una ACL estándar con nombre. 1) En el R1. no son granulares.168.0.3 (8 matches) 20 permit 192.30.255 (5 matches) b.31 R1(config-std-nacl)# 40 deny any R1(config-std-nacl)# end c. Este documento es información pública de Cisco. En el modo EXEC privilegiado en el R1.0.30. © 2014 Cisco y/o sus filiales. R1# show access-lists Standard IP access list BRANCH-OFFICE-POLICY 10 permit 192.165.200.0. Pruebe la ACL para ver si permite que el tráfico de la red 209. ¿Tuvieron éxito los pings? _______ Sí Reflexión 1. Permiten o deniegan TODO (protocolos y servicios). R1# show access-lists Standard IP access list BRANCH-OFFICE-POLICY 10 permit 192. Agregue dos líneas adicionales al final de la ACL.224.168.0.0. son adecuadas para las redes complejas en las que quizá necesite permitir solo el acceso de ciertos puertos a las redes y denegar otros.0. emita un ping extendido.168.165. En el modo de configuración global.40. Debe hacer un ping extendido y usar la dirección loopback 0 en el ISP como origen. las ACL estándar son muy eficaces y funcionan muy bien.165.168. wildcard bits 0. emita el comando show access-lists.10.224 0. R1#(config)# ip access-list standard BRANCH-OFFICE-POLICY R1(config-std-nacl)# 30 permit 209. emita el comando show access-lists.224/27 acceda a la red 192.3 (8 matches) 20 permit 192. Si bien las ACL extendidas son más difíciles de componer.0.200.31 40 deny any ¿Debe aplicar la ACL BRANCH-OFFICE-POLICY a la interfaz G0/1 en el R1? ________________________________________________________________________________ ________________________________________________________________________________ No.200.0. el comando ip access-group BRANCH-OFFICE-POLICY out todavía está implementado en G0/1. Todos los derechos reservados. ¿Por qué tendría la necesidad de usar ACL extendidas? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Las ACL estándar solo realizan filtrado según la dirección de origen.0/24. Haga ping a la dirección IP de la PCA.255 (5 matches) 30 permit 209. a.0.168.40. wildcard bits 0. Además. Página 10 de 18 . se recomienda tener una ACL con nombre. La primera razón es que usar ACL con nombre le proporciona la capacidad de modificar líneas específicas dentro de la ACL.Práctica de laboratorio: configuración y verificación de ACL estándar 2. En esta tabla. se requiere escribir más al usar una ACL con nombre que una ACL numerada. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. Página 11 de 18 . Generalmente.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router.º 2 Interfaz serial #1 Interfaz serial n. En esta tabla. En segundo lugar. si bien puede haber interfaces de otro tipo en un router determinado. Este documento es información pública de Cisco. no se incluye ningún otro tipo de interfaz.2 service timestamps debug datetime msec © 2014 Cisco y/o sus filiales. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. La interfaz BRI ISDN es un ejemplo. ya que ayuda a registrar el propósito de la ACL con un nombre descriptivo. Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n. sin necesidad de volver a escribir todo. NOTA: las versiones más recientes del IOS permiten la modificación de las ACL numeradas del mismo modo que las ACL con nombre.. Current configuration : 1590 bytes ! version 15. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. ¿Por qué elegiría ACL con nombre en vez de ACL numeradas? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Los estudiantes podrían mencionar dos razones aquí. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. Configuraciones de dispositivos Router R1 R1#sh run Building configuration.. Todos los derechos reservados. 1.10. Página 12 de 18 .1 255.255.168.252 clock rate 128000 ! interface Serial0/0/1 no ip address shutdown clock rate 128000 ! ! router eigrp 10 network 10.20.255.0.1 255.0.0 ! ip forward-protocol nd ! no ip http server © 2014 Cisco y/o sus filiales. Todos los derechos reservados.0 ip access-group BRANCH-OFFICE-POLICY out duplex auto speed auto ! interface Serial0/0/0 ip address 10.255.3 network 192.255.0 ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192.168.1 255.1.1.168.Práctica de laboratorio: configuración y verificación de ACL estándar service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker enable secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY ! no aaa new-model ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! interface Loopback0 ip address 192.255.255.20.168.10.0 0.0 network 192. Este documento es información pública de Cisco.1. Current configuration : 1506 bytes ! version 15.165.0..Práctica de laboratorio: configuración y verificación de ACL estándar no ip http secure-server ! ! ip access-list standard BRANCH-OFFICE-POLICY permit 192. Todos los derechos reservados.0.40.0.224 0..2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R3 ! boot-start-marker boot-end-marker enable secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY ! no aaa new-model ! ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Página 13 de 18 .255 permit 209.168.3 permit 192.31 deny any control-plane ! ! ! line con 0 line aux 0 line vty 0 4 password class login transport input all ! scheduler allocate 20000 1000 ! end Router R3 R3#sh run Building configuration.0 0.30.168.0.200. 0.Práctica de laboratorio: configuración y verificación de ACL estándar ! ! ! ! interface Loopback0 ip address 192. Página 14 de 18 .10.40.30.30.255 access-list 1 deny any ! ! ! control-plane ! ! © 2014 Cisco y/o sus filiales.255.168.255.252 ! ! router eigrp 10 network 10.168.2. Todos los derechos reservados.0.2.1 255.255.20.0.0.0 0.0 ip access-group 1 out duplex auto speed auto ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! interface Serial0/0/1 ip address 10.1 255.0.40.0 network 192.1 255.2. Este documento es información pública de Cisco.168.255.168.0 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ! access-list 1 remark Allow R1 LANs Access access-list 1 permit 192.255.0 0.0 ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192.168.0 0.0.168.255.2.255 access-list 1 permit 192.3 network 192. Página 15 de 18 .165. Todos los derechos reservados.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encrypt ! hostname ISP ! boot-start-marker boot-end-marker ! ! enable secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY ! no aaa new-model ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! interface Loopback0 ip address 209.255.225 255..Práctica de laboratorio: configuración y verificación de ACL estándar ! line con 0 line aux 0 line vty 0 4 password class login transport input all ! scheduler allocate 20000 1000 ! end Router ISP ISP#sh run Building configuration. Current configuration : 1313 bytes ! version 15.200. Este documento es información pública de Cisco.255.224 ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 no ip address © 2014 Cisco y/o sus filiales.. 224 0.1.1.0 0.0.255..252 clock rate 128000 ! ! router eigrp 10 network 209.0.0.0 no service pad © 2014 Cisco y/o sus filiales. Current configuration : 2990 bytes ! version 15.1.2.252 ! interface Serial0/0/1 ip address 10.. Este documento es información pública de Cisco.255.3 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ! ! ! ! control-plane ! ! ! line con 0 line aux 0 line vty 0 4 password class login transport input all ! scheduler allocate 20000 1000 ! end Switch S1 S1# show run Building configuration.31 network 10.0.2 255.2.Práctica de laboratorio: configuración y verificación de ACL estándar shutdown duplex auto speed auto ! interface Serial0/0/0 ip address 10.1.0.255.2 255.0. Página 16 de 18 .165.0 0.255. Todos los derechos reservados.200.3 network 10.2.2. 168. Este documento es información pública de Cisco.0 ! ip default-gateway 192.0 no service pad © 2014 Cisco y/o sus filiales.168. Página 17 de 18 .11 255.Práctica de laboratorio: configuración y verificación de ACL estándar service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname S1 ! boot-start-marker boot-end-marker ! enable secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY ! no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! !<output omitted> ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 ip address 192.255.10.1 ip http server ip http secure-server ! ! line con 0 line vty 0 4 password cisco login line vty 5 15 password cisco login ! end Switch S3 S3# show start Using 1696 out of 65536 bytes ! version 15.255.10. Todos los derechos reservados. 30.1 ip http server ip http secure-server ! ! line con 0 line vty 0 4 password cisco login line vty 5 15 password cisco login ! end © 2014 Cisco y/o sus filiales.30.168.0 ! ip default-gateway 192.168.Práctica de laboratorio: configuración y verificación de ACL estándar service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname S3 ! boot-start-marker boot-end-marker ! enable secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY ! no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! !<output omitted> ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 ip address 192. Todos los derechos reservados. Este documento es información pública de Cisco.255.11 255. Página 18 de 18 .255. 1.1 PC-A NIC 192.0 N/A S1 VLAN 1 192.0. Nota: en los resultados del dispositivo de Cisco.1 Objetivos Parte 1: configurar los parámetros básicos de los dispositivos Parte 2: configurar y aplicar la lista de control de acceso en el R1 Parte 3: verificar la lista de control de acceso mediante Telnet Parte 4: configurar y aplicar la lista de control de acceso en el S1 (desafío) Información básica/situación Es aconsejable restringir el acceso a las interfaces de administración del router.168.1 PC-B NIC 192.255.168.0 192. © 2014 Cisco y/o sus filiales. lo que asegura que solo la computadora del administrador tenga permiso para acceder al router mediante telnet o SSH.1.168.168. Todos los derechos reservados. Este documento es información pública de Cisco. como las líneas de consola y las líneas vty.0 192.1 255.0.1.168. Después de crear y aplicar la ACL. creará y aplicará una ACL estándar con nombre para restringir el acceso remoto a las líneas vty del router. la ACL se abrevia como access-list.3 255.255.0 192.0 N/A G0/1 192. En esta práctica de laboratorio se le proporcionarán los comandos necesarios para crear y aplicar la ACL. Topología Tabla de direccionamiento Dispositivo R1 Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 192.255.168.255.1.255.255.255.168. Se puede utilizar una lista de control de acceso (ACL) para permitir el acceso de direcciones IP específicas.255.168.1 255. Página 1 de 13 .Práctica de laboratorio: configuración y verificación de restricciones de VTY (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. En esta práctica de laboratorio.255. probará y verificará la ACL intentando acceder al router desde diferentes direcciones IP mediante Telnet.255.3 255.2 255.1.0. establecerá la topología de la red y configurará las direcciones IP de las interfaces. como se muestra en la topología Nota: las interfaces Gigabit Ethernet en los routers Cisco 1941 cuentan con detección automática. Paso 3: inicializar y volver a cargar el router y el switch.0(2) (imagen de lanbasek9). Si utiliza otro modelo de router Cisco. según el diagrama de la topología. j. y se puede utilizar un cable directo de Ethernet entre el router y la PC-B. Cifre las contraseñas de texto no cifrado. consulte con el instructor. Página 2 de 13 . el acceso a los dispositivos y las contraseñas del router. b. e. © 2014 Cisco y/o sus filiales. Desactive la búsqueda del DNS.0(2). active logging synchronous y habilite el inicio de sesión. Paso 1: Realice el cableado de red tal como se muestra en el diagrama de topología. Asigne cisco como la contraseña de consola. i. Vista o XP con un programa de emulación de terminal. switches y otras versiones del IOS de Cisco. f. puede ser necesario usar un cable cruzado Ethernet. Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no autorizado está prohibido. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet. Todos los derechos reservados.2(4)M3 (imagen universalk9). Parte 1: Configurar los parámetros básicos de dispositivos En la parte 1. Asigne class como la contraseña cifrada del modo EXEC privilegiado. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la práctica de laboratorio para obtener los identificadores de interfaz correctos. según la tabla de direccionamiento. active logging synchronous y habilite el inicio de sesión.Práctica de laboratorio: configuración y verificación de restricciones de VTY Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15. Paso 2: configurar los parámetros de red de la PC-A y la PC-A. Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.2(4)M3. Si no está seguro. h. Guarde la configuración en ejecución en el archivo de configuración de inicio. Asigne cisco como la contraseña de vty. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. a. Se pueden utilizar otros routers. Configure los nombres de los dispositivos. c. Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. d. Configure las direcciones IP en las interfaces que se indican en la tabla de direccionamiento. Recursos necesarios • 1 router (Cisco 1941 con IOS de Cisco versión 15. imagen universal o similar) • 1 switch (Cisco 2960 con IOS de Cisco versión 15. Configure el gateway predeterminado del switch. imagen lanbasek9 o comparable) • 2 computadoras (Windows 7. Este documento es información pública de Cisco. Según el modelo y la versión de IOS de Cisco. g. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. use un espacio y un signo de interrogación para ver las opciones de comandos de ip access-list.1.0.1.168.168.255. que deniega todo el tráfico.1.168.4 0. Extended Access List Access List acts on helper-address Control access list log updates Control access list logging Resequence Access List Standard Access List Use un espacio y un signo de interrogación para ver las opciones de comandos de ip access-list standard. a.0.Práctica de laboratorio: configuración y verificación de restricciones de VTY Parte 2: configurar y aplicar la lista de control de acceso en el R1 En la parte 2. configurará una ACL estándar con nombre y la aplicará a las líneas de terminal virtual del router para restringir el acceso remoto al router.3 R1(config-std-nacl)# permit 192. Se podría haber usado la ACE permit 192. R1(config-std-nacl)# permit host 192. debido al uso de la palabra clave host. Todos los derechos reservados.168.3 © 2014 Cisco y/o sus filiales. Recuerde que al final de la ACL hay una instrucción implícita deny any.1. Este documento es información pública de Cisco.4 a 192.1. La segunda ACE permit admite los hosts 192.3. que es lo inverso de la máscara de subred 255.1.3 0.1.0.0.7 debido a que se usa el carácter comodín 0. Cree una ACE permit para la PC-A de Administrador en 192.3 y una ACE permit adicional para admitir otras direcciones IP administrativas reservadas desde 192. R1(config)# ip access-list standard ADMIN-MGT R1(config-std-nacl)# e.252.0. R1(config)# ip access-list standard ? <1-99> <1300-1999> WORD Standard IP access-list number Standard IP access-list number (expanded range) Access-list name d.7. Introduzca la entrada de control de acceso (ACE) permit o deny de su ACL. Página 3 de 13 . Ahora se encuentra en el modo de configuración de listas de acceso estándar con nombre (config-std-nacl). Observe que la primera ACE permit indica un único host. también conocida como “instrucción de ACL”. Agregue ADMIN-MGT al final del comando ip access-list standard y presione Enter.1.255. Acceda al router R1 mediante el puerto de consola y habilite el modo EXEC privilegiado.0.168.0. de a una línea por vez. R1(config-std-nacl)# ? Standard Access List configuration commands: <1-2147483647> Sequence Number default Set a command to its defaults deny Specify packets to reject exit Exit from access-list configuration mode no Negate a command or set its defaults permit Specify packets to forward remark Access list entry comment f.168. En el modo de configuración global. Introduzca un signo de interrogación para ver las opciones de comandos. b. R1(config)# ip access-list ? extended helper log-update logging resequence standard c. Paso 1: configurar y aplicar una ACL estándar con nombre.168.168.4 hasta 192. visto el mensaje de aviso y recibido una petición de entrada de comandos del R1. En esta práctica de laboratorio.1: bytes=32 time=5ms TTL=64 Reply from 192.1.168. Este documento es información pública de Cisco.168. porque hay una ACE deny any implícita al final de la ACL. Todos los derechos reservados. Use el símbolo del sistema de la PC-A para iniciar el programa cliente de Telnet y acceda al router mediante telnet.1 Unauthorized access is prohibited! User Access Verification Password: R1>enable Password: R1# ¿La conexión Telnet se realizó correctamente? ____________________________________________________ La conexión Telnet debería haberse realizado correctamente.1.1 with 32 bytes of data: Reply from 192. se usa Telnet por cuestiones de facilidad.1.168. usará Telnet para acceder al router y verificar que la ACL con nombre funcione correctamente.168.168. a. c. Abra un símbolo del sistema en la PC-A y verifique que pueda comunicarse con el router mediante el comando ping. Introduzca los datos de inicio de sesión y luego las contraseñas de enable.1: bytes=32 time=1ms TTL=64 Ping statistics for 192. C:\Users\user1> ping 192.1. Maximum = 5ms. R1(config)# line vty 0 4 R1(config-line)# access-class ADMIN-MGT in R1(config-line)# exit Parte 3: verificar la lista de control de acceso mediante Telnet En la parte 3. Página 4 de 13 . g. Nota: SSH es más seguro que Telnet.1. y el estudiante debería recibir la petición de entrada de contraseña del router R1.1: bytes=32 time=1ms TTL=64 Reply from 192. C:\Users\user1> telnet 192.Práctica de laboratorio: configuración y verificación de restricciones de VTY R1(config-std-nacl)# exit No es necesario introducir una ACE deny.168. Average = 2ms C:\Users\user1> b. Ahora que creó una ACL con nombre.1 Pinging 192.1: Packets: Sent = 4.1. Escriba exit en el símbolo del sistema y presione Enter para salir de la sesión de Telnet.1. Lost = 0 (0% loss).1: bytes=32 time=1ms TTL=64 Reply from 192. © 2014 Cisco y/o sus filiales. Received = 4.168.1. sin embargo. aplíquela a las líneas vty. Debería haber iniciado sesión correctamente. Approximate round trip times in milli-seconds: Minimum = 1ms. SSH requiere que el dispositivo de red esté configurado para aceptar conexiones SSH.168. 7 acceda al router mediante telnet.0.1.1.168. En el resultado del comando.Práctica de laboratorio: configuración y verificación de restricciones de VTY d.3 (2 matches) Debido a que se establecieron correctamente dos conexiones Telnet al router y cada sesión de Telnet se inició desde una dirección IP que coincide con una de las ACE permit.168.168. abra el símbolo del sistema de Windows e intente acceder al router R1 mediante telnet.1.1.4 a 192. En el modo EXEC privilegiado en el R1.3 (2 matches) 20 permit 192.168. Después de cambiar la dirección IP de la PC-A.1.168. Intente acceder al R1 mediante telnet en 192. hay coincidencias para cada ACE permit.7. ¿Qué mensaje recibió? ___________________________________________________________ Connecting To 192.1… No se pudo abrir la conexión al host en el puerto 23: la conexión falló) f.1. Cambie la dirección IP de la PC-A para comprobar si la ACL con nombre permite que un host con una dirección IP en el rango de 192.1…Could not open connection to the host. R1# show ip access-lists Standard IP access list ADMIN-MGT 10 permit 192. on port 23: Connect failed (Conectando a 192.0. Los estudiantes quizá reconozcan que las dos coincidencias con las ACE permit corresponden a la forma en que opera el protocolo Telnet mientras establece las conexiones telnet.4 a 192. ¿La sesión de Telnet se estableció correctamente? ____________________________________________________________________________________ Si se cambió la dirección IP de la PC-A. Cambie la dirección IP para comprobar si la ACL con nombre bloquea direcciones IP no permitidas. Este documento es información pública de Cisco.168. Todos los derechos reservados.168. ¿Por qué piensa que hay dos coincidencias para cada ACE permit cuando se inició solo una conexión desde cada dirección IP? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ La respuesta varía. escriba el comando show ip access-lists y presione Enter. g. la conexión Telnet no debería realizarse correctamente.100 en la PC-A. Cambie la dirección IPv4 a 192.4. lo que genera una coincidencia con la ACE permit del router. El hecho de que haya dos coincidencias por cada conexión hace referencia a la cantidad de veces que se envía información de control al router. e.1.1.1 otra vez.168. ¿La sesión de Telnet se estableció correctamente? ____________________________________________________________________________________ ____________________________________________________________________________________ Si la dirección IP de la PC-A se cambió a una dirección en el rango de 192.168.168.1. wildcard bits 0. Página 5 de 13 . observe la forma en que el IOS de Cisco asigna automáticamente los números de línea a las ACE de la ACL en incrementos de 10 y muestra la cantidad de veces que se encontraron coincidencias para cada ACE permit (entre paréntesis).1. la conexión telnet debería realizarse correctamente. © 2014 Cisco y/o sus filiales. pero los estudiantes quizá reconozcan que el protocolo Telnet debe realizar tres intentos para crear una sesión de Telnet. como Wireshark. a.3 (2 matches) 30 deny any (3 matches) La conexión Telnet fallida produce más coincidencias con la ACE deny explícita que una conexión correcta. Este documento es información pública de Cisco. R1(config)# ip access-list standard ADMIN-MGT R1(config-std-nacl)# deny any R1(config-std-nacl)# exit Nota: debido a que hay una ACE deny any implícita al final de todas las ACL.1.4. wildcard bits 0.0. h. ¿Por qué cree que sucede esto? ____________________________________________________________________________________ ____________________________________________________________________________________ Las respuestas pueden variar. Esto crea una coincidencia con la ACE deny any en la lista de acceso con nombre ADMIN-MGT. j. ingrese al modo de configuración global. Ingrese al modo de configuración de lista de acceso para la lista de acceso con nombre ADMIN-MGT y agregue una ACE deny any al final de la lista de acceso.1. Acceda mediante Telnet desde cada una de las computadoras para verificar que la ACL de vty funcione correctamente. © 2014 Cisco y/o sus filiales. intente configurar la ACL en el S1 y permita solo la dirección IP de la PC-A. Página 6 de 13 .Práctica de laboratorio: configuración y verificación de restricciones de VTY ¿De qué forma determinaría el momento en el que el protocolo Telnet ocasiona las dos coincidencias durante la conexión Telnet? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Las respuestas varían. R1# show ip access-lists Standard IP access list ADMIN-MGT 10 permit 192. Intente acceder al R1 mediante telnet desde la PC-B. Paso 2: probar la ACL de vty en el S1. Parte 4: configurar y aplicar la lista de control de acceso en el S1 (desafío) Paso 1: configurar y aplicar una ACL estándar con nombre para las líneas vty en el S1. escriba el comando show ip access-lists y presione Enter.168. En el modo EXEC privilegiado. agregar una ACE deny any explícita es innecesario. pero no desde la PC-B.168. Todos los derechos reservados. pero los estudiantes deben reconocer que un analizador de protocolos. b. Sin consultar los comandos de configuración del R1. k. Aplique la ACL a las líneas vty del S1. Debería poder acceder al S1 mediante telnet desde la PC-A. i. pero puede serle útil al administrador de red a efectos de registro o simplemente para saber la cantidad de veces que se produjeron coincidencias con la ACE deny any de la lista de acceso. Ahora debería ver varias coincidencias con la ACE deny any. Recuerde que hay más líneas vty en un switch que en un router.0. En el R1. les permitiría capturar y analizar los paquetes de protocolo Telnet a fin de determinar el momento en el que se generan las coincidencias de ACE permit de la ACL.3 (2 matches) 20 permit 192. Los estudiantes quizá reconozcan que las ACL también se pueden aplicar a aplicaciones de red. no hacen nada para cifrar los datos propiamente dichos que se envían por la red. pero los estudiantes deben reconocer que.Práctica de laboratorio: configuración y verificación de restricciones de VTY Reflexión 1. las ACL de vty se pueden aplicar una vez. Además. al aplicar la ACL a las líneas vty lógicas. en lugar de tener que aplicarse a varias interfaces. las ACL son filtros de contenido eficaces que tienen una aplicación más allá de las interfaces de red de entrada y de salida. Página 7 de 13 . como aplicaciones de servidor. Todos los derechos reservados. en vez de a interfaces específicas? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Las respuestas pueden variar. pero los estudiantes deben reconocer que. Si otro programa en un host diferente en la red captura o detecta esa información. ¿Por qué tiene sentido aplicar una ACL a las líneas vty. ¿La aplicación de una ACL a una interfaz de administración remota de vty mejora la seguridad de una conexión Telnet? ¿Esto convierte a Telnet en una herramienta de administración de acceso remoto más viable? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Las respuestas pueden variar. aunque las ACL ayudan a restringir el acceso de administración remota a los dispositivos de red. 2. Este documento es información pública de Cisco. no importa por qué interfaz llega la solicitud de Telnet o SSH. Como lo demuestra el acceso remoto a vty. la red no es segura. ¿De qué otras formas se pueden aplicar las ACL? _______________________________________________________________________________________ _______________________________________________________________________________________ Las respuestas pueden variar. © 2014 Cisco y/o sus filiales. 3. Las ACL de vty no dependen de interfaces. Current configuration : 1467 bytes ! version 15. si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo.2 ! no aaa new-model ! ! © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración y verificación de restricciones de VTY Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz.2 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene.. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. Página 8 de 13 . Este documento es información pública de Cisco.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router. En esta tabla. En esta tabla. Todos los derechos reservados. Configuraciones de dispositivos Router R1 Building configuration. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. no se incluye ningún otro tipo de interfaz..º 2 Interfaz serial #1 Interfaz serial n. Página 9 de 13 .255.0 duplex auto speed auto ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! interface Serial0/0/1 no ip address shutdown ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ! © 2014 Cisco y/o sus filiales.168.1 255. Todos los derechos reservados.255.0.168.1 255.255.Práctica de laboratorio: configuración y verificación de restricciones de VTY ! ! ! ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! ! ! ! ! ! ! ! ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 ip address 192.255.1. Este documento es información pública de Cisco.0 duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192. Este documento es información pública de Cisco.Práctica de laboratorio: configuración y verificación de restricciones de VTY ip access-list standard ADMIN-MGT permit 192. Current configuration : 1782 bytes ! ! version 15.168..4 0. Página 10 de 13 . Todos los derechos reservados.0.3 permit 192.0 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname S1 © 2014 Cisco y/o sus filiales.168.1..1.0.3 deny any ! ! ! ! control-plane ! ! banner motd ^CNo unauthorized access allowed!^C ! line con 0 password 7 070C285F4D06 logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 access-class ADMIN-MGT in password 7 13061E010803 logging synchronous login transport input all ! scheduler allocate 20000 1000 ! end Switch S1 Building configuration. 2 ! no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! ! ! ! ! ! ! ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! ! ! ! ! ! interface FastEthernet0/1 ! interface FastEthernet0/2 ! interface FastEthernet0/3 ! interface FastEthernet0/4 ! interface FastEthernet0/5 ! interface FastEthernet0/6 ! interface FastEthernet0/7 ! interface FastEthernet0/8 ! interface FastEthernet0/9 ! interface FastEthernet0/10 ! © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco.Práctica de laboratorio: configuración y verificación de restricciones de VTY ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Página 11 de 13 . Todos los derechos reservados. 2 255.Práctica de laboratorio: configuración y verificación de restricciones de VTY interface FastEthernet0/11 ! interface FastEthernet0/12 ! interface FastEthernet0/13 ! interface FastEthernet0/14 ! interface FastEthernet0/15 ! interface FastEthernet0/16 ! interface FastEthernet0/17 ! interface FastEthernet0/18 ! interface FastEthernet0/19 ! interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 ip address 192.1.0 ! ip default-gateway 192.1.3 ! banner motd ^CNo unauthorized access allowed!^C ! line con 0 password 7 01100F175804 logging synchronous login line vty 0 4 © 2014 Cisco y/o sus filiales.1 ip http server ip http secure-server ! ip access-list standard ADMIN-MGT permit 192. Página 12 de 13 . Todos los derechos reservados.1.255.168.168.255. Este documento es información pública de Cisco.168. Este documento es información pública de Cisco. Todos los derechos reservados. Página 13 de 13 .Práctica de laboratorio: configuración y verificación de restricciones de VTY access-class ADMIN-MGT in password 7 01100F175804 logging synchronous login line vty 5 14 access-class ADMIN-MGT in password 7 01100F175804 logging synchronous login line vty 15 password 7 0822455D0A16 login ! end © 2014 Cisco y/o sus filiales. Topología © 2014 Cisco y/o sus filiales. Página 1 de 16 . Todos los derechos reservados. Este documento es información pública de Cisco.Práctica de laboratorio: configuración y verificación de ACL extendidas (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. 10.1 255.1 255.0 192.224 N/A G0/1 192.168.255.224 N/A Lo1 209.11 255.10.30.255. dado que solo puede controlar y administrar sus propios equipos.1 PC-A NIC 192.255. Usted no tiene permitido el acceso administrativo al router ISP.3 255.0 N/A Lo0 192. establecerá reglas de filtrado para dos oficinas representadas por el R1 y el R3.255.165.255. Parte 4: modificar y verificar ACL extendidas Información básica/situación Las listas de control de acceso (ACL) extendidas son sumamente eficaces.168.0 N/A Lo0 192.200.255.1.255.0 192.1. que usted debe implementar. aplicar y verificar una ACL extendida numerada.168.2.30.168.255.1 255.168.168. Todos los derechos reservados.255.2 255.20.11 255.10.255.255.165. el ISP y el R3.40.10. Ofrecen un mayor grado de control que las ACL estándar en cuanto a los tipos de tráfico que se pueden filtrar y también en cuanto al lugar de origen y el destino del tráfico.0 N/A S0/0/0 (DCE) 10.1. El router ISP que se ubica entre el R1 y el R3 no tiene ninguna ACL.168.168.255.252 N/A Lo0 209.0 192.2 255.255. aplicar y verificar una ACL extendida con nombre.Práctica de laboratorio: configuración y verificación de ACL extendidas Tabla de direccionamiento Dispositivo R1 Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/1 192.255.0 192.30. Página 2 de 16 .1 ISP R3 Objetivos Parte 1: establecer la topología e inicializar los dispositivos Parte 2: configurar los dispositivos y verificar la conectividad • Configurar los parámetros básicos de las computadoras.1 255.1 S3 VLAN 1 192.168.252 N/A S0/0/1 (DCE) 10.2.201.225 255.10.1.252 N/A S0/0/0 10.168.1 255.255.168.255.255.0 N/A S0/0/1 10.255.255.255. En esta práctica de laboratorio.255.255.2.255. Este documento es información pública de Cisco.1 255.255.30. • Configurar los procesos de routing EIGRP en el R1. © 2014 Cisco y/o sus filiales.255. Parte 3: configurar y verificar ACL extendidas numeradas y con nombre • Configurar.252 N/A S1 VLAN 1 192. • Configurar.168.30. los routers y los switches.3 255.255.1 PC-C NIC 192.1 255.2.255.255. La administración estableció algunas políticas de acceso entre las redes LAN ubicadas en el R1 y el R3. Este documento es información pública de Cisco. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Parte 2: Configurar dispositivos y verificar la conectividad En la parte 2. los switches y las computadoras. si fuera necesario. a. switches y otras versiones del IOS de Cisco. Configure el nombre del dispositivo como se muestra en la topología. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la práctica de laboratorio para obtener los identificadores de interfaz correctos. y habilite el acceso por Telnet. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. Según el modelo y la versión de IOS de Cisco. Consulte la topología y la tabla de direccionamiento para conocer los nombres de los dispositivos y obtener información de direcciones. Recursos necesarios • 3 routers (Cisco 1941 con IOS de Cisco versión 15. Configure class como la contraseña del modo EXEC privilegiado. establecerá la topología de la red y borrará cualquier configuración. consulte con el instructor. Si no está seguro. Se pueden utilizar otros routers. Paso 2: configurar los parámetros básicos en el R1. Configure logging synchronous para las líneas de consola y las líneas vty. como se muestra en la topología y en la tabla de direccionamiento. como se muestra en la topología Parte 1: establecer la topología e inicializar los dispositivos En la parte 1.2(4)M3 (imagen universalk9). f. © 2014 Cisco y/o sus filiales. Paso 1: realizar el cableado de red tal como se muestra en la topología. c. g. e. Paso 1: configurar las direcciones IP en la PC-A y en la PC-C. configurará los parámetros básicos en los routers. d. Todos los derechos reservados. imagen universal o similar) • 2 switches (Cisco 2960 con IOS de Cisco versión 15.Práctica de laboratorio: configuración y verificación de ACL extendidas Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.0(2). Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. imagen lanbasek9 o similar) • 2 computadoras (Windows 7.2(4)M3. Desactive la búsqueda del DNS. Página 3 de 16 . b. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet y seriales. Asigne cisco como la contraseña de vty y la contraseña de consola. Vista o XP con un programa de emulación de terminal. Configure las direcciones IP de interfaz. Cree una interfaz loopback en el R1. Asigne la frecuencia de reloj 128000 a la interfaz S0/0/0. Paso 2: inicializar y volver a cargar los routers y los switches.0(2) (imagen de lanbasek9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15. Configure class como la contraseña del modo EXEC privilegiado. y habilite el acceso por Telnet. Cree una interfaz loopback en el R3. e. Desactive la búsqueda del DNS. R3(config)# ip domain-name cisco. h. como se muestra en la topología y en la tabla de direccionamiento. b. Desactive la búsqueda del DNS. a. Configure las direcciones IP de interfaz. Asigne cisco como la contraseña de consola y configure logging synchronous en la línea de consola. Este documento es información pública de Cisco. e. Configure las direcciones IP de las interfaces de administración como se muestra en la topología y en la tabla de direccionamiento. d. Habilite SSH en el R3. Utilice los mismos parámetros que en el paso 2h. Configure el nombre del dispositivo como se muestra en la topología. e. R1(config)# ip http server R1(config)# ip http authentication local R1(config)# username admin privilege 15 secret class Paso 3: configurar los parámetros básicos en el ISP. b. Cree las interfaces loopback en el ISP. f. Asigne cisco como la contraseña de vty y la contraseña de consola. Configure las direcciones IP de interfaz. Paso 5: (optativo) configurar los parámetros básicos en el S1 y el S3. Configure los nombres de host como se muestra en la topología. g. f. c. Asigne la frecuencia de reloj 128000 a la interfaz S0/0/1. g. c. Configure el nombre del dispositivo como se muestra en la topología. Habilite el acceso web en el R1 para simular un servidor web con autenticación local para el usuario admin.Práctica de laboratorio: configuración y verificación de ACL extendidas h. Utilice los mismos parámetros que en el paso 2h. Todos los derechos reservados. Habilite el acceso web en el ISP.com R3(config)# crypto key generate rsa modulus 1024 R3(config)# line vty 0 4 R3(config-line)# login local R3(config-line)# transport input ssh h. Desactive la búsqueda del DNS. Configure la dirección de gateway predeterminado. c. como se muestra en la topología y en la tabla de direccionamiento. d. d. © 2014 Cisco y/o sus filiales. a. Configure logging synchronous para las líneas de consola y las líneas vty. Habilite el acceso web en el R3. Página 4 de 16 . a. Asigne class como la contraseña del modo EXEC privilegiado. Asigne class como la contraseña del modo EXEC privilegiado. b. Paso 4: configurar los parámetros básicos en el R3. haga ping a la PC-C y a las interfaces loopback y de serie en el R3. Permitir una conexión SSH a la interfaz serial del R3 desde la PC-A. Desde la PC-A.20. Se le pide que introduzca un nombre de usuario y contraseña. el ISP y el R3.0/24. h. a. haga ping a la PC-C y a las interfaces loopback y serial en el R3.0. ¿Los pings se realizaron correctamente? ________ Sí d.200. acéptela. puertos de origen. Desde el R3. Utilice admin como el nombre de usuario y class como la contraseña. Asegúrese de que la red funcione adecuadamente antes de empezar a filtrar el tráfico.168. Utilice admin como el nombre de usuario y class como la contraseña.1. b. El router cargará Cisco Configuration Professional (CCP) Express en una ventana diferente.225 en el ISP. 3.0/24 vaya a cualquier red.10. el ISP y el R3. Configure el sistema autónomo (AS) número 10 y anuncie todas las redes en el R1.165. Desde el R1. Las políticas de seguridad son las siguientes: 1. Nota: es muy importante verificar la conectividad antes de configurar y aplicar ACL. Utilice admin como el nombre de usuario y class como la contraseña. resuelva el problema.0/24 tenga acceso a cualquier otra red a través de la web. Página 5 de 16 .24 accedan a la red 192. haga ping a la PC-A y a las interfaces loopback y serial en el R1.168. ¿Los pings se realizaron correctamente? ________ Sí c. Permitir que el tráfico web que se origina en la red 192. 4.224/27 en el ISP. Las ACL extendidas pueden realizar el filtrado según direcciones IP de origen.1 en el R1. NO se debe permitir que la red 192.1. verifique que todos los routers tengan tablas de routing completas con todas las redes. ¿Los pings se realizaron correctamente? ________ Sí e. Es posible que se le solicite un nombre de usuario y una contraseña. Se le pide que introduzca un nombre de usuario y contraseña.168. acéptela. El router cargará CCP Express en una ventana diferente. Después de configurar EIGRP en el R1. Si se le solicita que acepte una firma.0/24 acceda al R1 mediante la interfaz web y la red 209. el ISP y el R3. ¿Los pings se realizaron correctamente? ________ Sí f.168. Desde la PC-C. Permitir que los usuarios en la red 192.200. Si se le solicita que acepte una firma. dirección IP de destino y puertos de destino. Abra un navegador web en la PC-A y vaya a http://209. ¿Los pings se realizaron correctamente? ________ Sí b.Práctica de laboratorio: configuración y verificación de ACL extendidas Paso 6: Configure el routing de EIGRP en el R1.10. 2. Es posible que se le solicite un nombre de usuario y una contraseña. ¿Los pings se realizaron correctamente? ________ Sí g. Paso 7: verificar la conectividad entre los dispositivos.30. Este documento es información pública de Cisco.168. Desde la PC-C. así como según varios protocolos y servicios.30. haga ping a la PC-A y a las interfaces loopback y serial en el R1. © 2014 Cisco y/o sus filiales. Utilice admin como el nombre de usuario y class como la contraseña. a. Desactivar la sumarización automática. Todos los derechos reservados. Desde la PC-A. haga ping a las interfaces loopback en el router ISP. De lo contrario. Permitir que el tráfico web que se origina en la red 192. Parte 3: configurar y verificar ACL extendidas numeradas y con nombre Las ACL extendidas filtran el tráfico de diferentes formas. haga ping a las interfaces loopback en el router ISP. Abra un navegador web en la PC-C y vaya a http://10.165. Paso 1: configurar una ACL extendida numerada en el R1 para las políticas de seguridad 1 y 2. Este documento es información pública de Cisco. Verifique la ACL 100. de lo contrario.2.165. 2) Establezca una conexión SSH de la PC-A al R3 con 10. respetaremos esta práctica. ¿En qué sentido se debería aplicar la ACL 100? ____________________________________________________________________________________ ____________________________________________________________________________________ Si en la respuesta anterior se mencionó la interfaz G0/1. ¿Cuáles son los rangos de las ACL extendidas? _______________________________________________________________________________________ 100 a 199 y 2000 a 2699 a. de lo contrario.2.2. La conexión debería realizarse correctamente.20. 3) En la petición de entrada del modo EXEC privilegiado en el R1.1 eq 22 R1(config)# access-list 100 permit tcp any any eq 80 ¿Qué indica el 80 que aparece en el resultado del comando anterior? ____________________________________________________________________________________ 80 es el puerto de destino. Una práctica recomendada es colocar ACL extendidas lo más cerca posible del origen. la ACL 100 debe aplicarse en sentido de salida.1 como dirección IP.225 (el router ISP). resuelva el problema. como la red 192. b. Por este motivo. 1) Abra un navegador web en la PC-A y vaya a http://209. R1(config)# int s0/0/0 R1(config-if)# ip access-group 100 out c. emita el comando show accesslists. El puerto TCP 80 es un puerto bien conocido que se usa para el protocolo HTTP. La colocación de la ACL en G0/1 podría bloquear el acceso de los usuarios en la red 192.168. sabe que necesitará al menos dos ACL para cumplir con ellas. la ACL 100 debe aplicarse en sentido de entrada. ¿A qué interfaz debe aplicarse la ACL 100? ____________________________________________________________________________________ ____________________________________________________________________________________ Hay dos respuestas posibles aquí: G0/1 y S0/0/0.3 host 10. R1# show access-lists Extended IP access list 100 10 permit tcp host 192. Si el estudiante respondió con S0/0/0. la colocará en S0/0/0.168.2.168.10.168. Todos los derechos reservados.3 host 10. Configure la ACL en el R1. Página 6 de 16 .0/24 a otras LAN conectadas al R1.Práctica de laboratorio: configuración y verificación de ACL extendidas Al observar las políticas de seguridad mencionadas anteriormente. Aplique la ACL 100 a la interfaz S0/0/0. R1(config)# access-list 100 remark Allow Web & SSH Access R1(config)# access-list 100 permit tcp host 192. La conexión debería realizarse correctamente. resuelva el problema.2.10.200. Use 100 como el número de la ACL.10.2. Usará una ACL extendida numerada en el R1. Inicie sesión con las credenciales admin y class. Para estas políticas.0/24.1 eq 22 (22 matches) 20 permit tcp any any eq www (111 matches) © 2014 Cisco y/o sus filiales. 1. ¿Cuál fue el resultado y por qué? ________________________________________________________________________________ Los pings fallaron.1 eq 80 R3(config-ext-nacl)# permit tcp 192. emita el comando show ip interface s0/0/1. Esto se debe a la instrucción deny any implícita al final de cada ACL.10.225 (el router ISP).2.255 host 10. Página 7 de 16 . La conexión debería fallar. 4) Desde la PC-C. Este documento es información pública de Cisco. El mensaje fue “Reply from 192. R3(config)# ip access-list extended WEB-POLICY R3(config-ext-nacl)# permit tcp 192. La ACL 100 solo permite tráfico de salida web y SSH. La conexión debería realizarse correctamente.0. Asigne el nombre WEB-POLICY a la ACL.0.201.168. 3) Desde la PC-C. Explique los resultados. En el modo EXEC privilegiado en el R1. haga ping a la PC-A. Debe modificar las ACL en el R1 y el R3.200.1.200. inicie una sesión web en http://10.165.2. inicie una sesión web en http://209. Configure la política en el R3. Todos los derechos reservados. 5) Desde el símbolo del sistema de la PC-C. Paso 1: modificar la ACL 100 en el R1.10.0/24 y 192.165.1.168.30. La administración decidió que debe permitirse todo el tráfico entre las redes 192. solo se permite la salida de tráfico web.Práctica de laboratorio: configuración y verificación de ACL extendidas 4) Desde el símbolo del sistema de la PC-A. emita el comando show access-lists.0 0. a. Parte 4: modificar y verificar ACL extendidas Debido a las ACL aplicadas en el R1 y el R3. a. En la red 192.1: red de destino inalcanzable).168. si tiene un nombre? ______________________________________ WEB-POLICY ¿En qué sentido se aplicó la ACL? _______________________________________ De salida 2) Abra un navegador web en la PC-C y vaya a http://209.31 eq 80 b. resuelva el problema.1. no se permiten pings ni ningún otro tipo de tráfico entre las redes LAN en el R1 y el R3.165.10.0.168.30.224 0. R3(config-ext-nacl)# int S0/0/1 R3(config-if)# ip access-group WEB-POLICY out c. 1) En la petición de entrada del modo EXEC privilegiado en el R3. Verifique la ACL WEB-POLICY.1 (router ISP).0. de lo contrario. resuelva el problema. de lo contrario. © 2014 Cisco y/o sus filiales.0.1 (R1). ¿Cuántas líneas hay en esta lista de acceso? _____________________ 2 líneas.30. Aplique la ACL WEB-POLICY a la interfaz S0/0/1.0/24. de lo contrario. Paso 2: configurar una ACL extendida con nombre en el R3 para la política de seguridad 3.º 20.1. ¿Cuál es el nombre de la ACL.255 209.30.º 10 y la n. La conexión debería realizarse correctamente. resuelva el problema.168. ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ Los pings fallaron. la n.168.0.1: Destination net unreachable” (Respuesta desde 192.0 0. emita un ping a 10.168.0/24. 255 R3(config-ext-nacl)# end c.168.º 20. Paso 2: modificar la ACL WEB-POLICY en el R3.0. Emita el comando show access-lists. haga ping a la dirección IP de la PC-A. emita el comando show access-lists.0.0.255 R1(config-ext-nacl)# end c. Emita el comando show access-lists para verificar que la línea nueva se haya agregado al final de la ACL. Este documento es información pública de Cisco.0.10. la n.30. Todos los derechos reservados.º 10 y la n.º 30.0. Desde la PC-C. Paso 3: verificar las ACL modificadas. Qué tipo de ACL es mejor: ¿estándar o extendida? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ © 2014 Cisco y/o sus filiales.10. R1(config)# ip access-list extended 100 R1(config-ext-nacl)# 30 permit ip 192. 2.0 0.168. Desde la PC-A.Práctica de laboratorio: configuración y verificación de ACL extendidas b. ¿Por qué es necesario planificar y probar meticulosamente las ACL? _______________________________________________________________________________________ _______________________________________________________________________________________ Las ACL pueden bloquear involuntariamente la entrada o la salida de tráfico legítimo en una red. a.0 0. Página 8 de 16 .0. ¿En qué lugar de la ACL 100 apareció la línea nueva que acaba de agregar? ____________________________________________________________________________________ Línea n. ¿Tuvieron éxito los pings? ______________ Sí ¿Por qué las ACL funcionaron inmediatamente para los pings después de que las cambió? ____________________________________________________________________________________ Las ACL en el R1 y el R3 todavía estaban aplicadas a las interfaces respectivas con el comando ip access-group command.255 192. Ingrese al modo de configuración global y modifique la ACL en el R3. haga ping a la dirección IP de la PC-C. Reflexión 1.0.0 0. R3(config)# ip access-list extended WEB-POLICY R3(config-ext-nacl)# 30 permit ip 192. ¿Tuvieron éxito los pings? ______________ Sí b. En el modo EXEC privilegiado en el R3. b. ¿Cuántas líneas hay en esta lista de acceso? ________________________ 2 líneas.168.30.168.0.255 192. La última línea de la ACL. Ingrese al modo de configuración global y modifique la ACL en el R1.0 0. a. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. deny any implícita de las ACL aplicadas al R1 y el R3 no bloquea los paquetes de saludo ni las actualizaciones de routing EIGRP? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Las actualizaciones EIGRP se originan en las interfaces seriales del R1 y el R3. ¿Por qué la entrada de control de acceso (ACE). si bien puede haber interfaces de otro tipo en un router determinado. En esta tabla. Esto podría haber ocasionado una pérdida de conectividad entre las LAN de la PC-A y la PC-B.2 © 2014 Cisco y/o sus filiales.º 2 Interfaz serial #1 Interfaz serial n. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. Las ACL filtran el tráfico que atraviesa el router y no el tráfico que se origina en él. Las ACL extendidas se pueden escribir para que filtren prácticamente todo tipo de tráfico generado. Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. no se incluye ningún otro tipo de interfaz. si necesita permitir o denegar todo el tráfico. al igual que otras comunicaciones de router a router. Página 9 de 16 . es posible que haya bloqueado las actualizaciones EIGRP entre el R1 y el R3. Configuraciones de dispositivos Router R1 R1# show run Current configuration : 1811 bytes version 15. En esta tabla. Si se colocó una ACL en el router ISP. Este documento es información pública de Cisco. y no en la red LAN. Sin embargo. La desventaja de las ACL estándar es que solo pueden revisar direcciones de origen y no tienen granularidad.Práctica de laboratorio: configuración y verificación de ACL extendidas Ambas tienen un propósito y un lugar en una red. La interfaz BRI ISDN es un ejemplo.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router. Las ACL estándar son fáciles de componer y configurar. Todos los derechos reservados. puede ser complicado configurarlas y entenderlas. 3. o la instrucción de ACL. 0 duplex auto speed auto ! interface Serial0/0/0 ip address 10.0.2.255.255 ! line con 0 password cisco logging synchronous login line vty 0 4 password cisco logging synchronous login transport input all ! end © 2014 Cisco y/o sus filiales.168. Este documento es información pública de Cisco.3 network 192.2.0 network 192.252 ip access-group 100 out clock rate 128000 ! router eigrp 10 network 10. Todos los derechos reservados.168.10.0.255 192.10.0.20.1 255.0.3 host 10.10.1.255.168.1 255.168.168.1.0 ! interface GigabitEthernet0/1 ip address 192.2 ! no ip domain lookup ! username admin privilege 15 secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.1.0 0.255. Página 10 de 16 .30.10.255.0.2 interface Loopback0 ip address 192.0 0.1 eq 22 access-list 100 permit tcp any any eq www access-list 100 permit ip 192.255.1.0.20.168.Práctica de laboratorio: configuración y verificación de ACL extendidas service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.255.0 0.1 255.168.0 ! ip http server ip http authentication local no ip http secure-server ! access-list 100 remark Allow Web & SSH Access access-list 100 permit tcp host 192. 252 clock rate 128000 ! router eigrp 10 network 10.1..252 ! interface Serial0/0/1 ip address 10.255.0.255. Current configuration : 1657 bytes version 15.0 0.2 ! no ip domain lookup ! username admin privilege 15 secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.0.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname ISP ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.1.165.Práctica de laboratorio: configuración y verificación de ACL extendidas Router ISP ISP# sh run Building configuration.165.201.3 network 10.165.225 255.2.2.255.0.255.0 0.255.201.2.2.224 ! interface Loopback1 ip address 209. Página 11 de 16 .224 0.0.2 ! interface Loopback0 ip address 209.200.0 0.0.255.1 255. Todos los derechos reservados.31 network 209.1.224 ! interface Serial0/0/0 ip address 10.0.31 ! ip http server ip http authentication local no ip http secure-server ! line con 0 password cisco logging synchronous login line vty 0 4 password cisco logging synchronous login transport input all © 2014 Cisco y/o sus filiales.0.165.1.2 255. Este documento es información pública de Cisco.3 network 209..255.0.200.2 255.255. 255 ! © 2014 Cisco y/o sus filiales.2.168.0.165.0.255.255.168..0 0.3 network 192.168.0.0 network 192.0 0.168.2 ! ip ssh version 1 ! interface Loopback0 ip address 192.Práctica de laboratorio: configuración y verificación de ACL extendidas ! end Router R3 R3# show run Building configuration.2.0 duplex auto speed auto ! interface Serial0/0/1 ip address 10. Página 12 de 16 .0. Current configuration : 1802 bytes version 15.1 255.168.0 ! ip http server ip http authentication local no ip http secure-server ! ip access-list extended WEB-POLICY permit tcp 192.10.252 ip access-group WEB-POLICY out ! router eigrp 10 network 10.1 255. Todos los derechos reservados.30.0.0.2.1.0 ! interface GigabitEthernet0/1 ip address 192.30.2 ! no ip domain lookup ip domain name cisco.30.30.255.30.0.0.200.255..255 192.1 255.168.40.com ! username admin privilege 15 secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.168.0 0.0.255.255 209.0.0 0.0.255.255 host 10.0 0.2.1 eq www permit tcp 192. Este documento es información pública de Cisco.40.224 0.31 eq www permit ip 192.0.1.168.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R3 ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. .0 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname S1 ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.Práctica de laboratorio: configuración y verificación de ACL extendidas line con 0 password cisco logging synchronous login line vty 0 4 login local transport input ssh ! end Switch S1 S1# sh run Building configuration.. Página 13 de 16 . Current configuration : 1416 bytes version 15. Todos los derechos reservados. Este documento es información pública de Cisco.2 ! no ip domain-lookup ! spanning-tree mode pvst spanning-tree extend system-id ! interface FastEthernet0/1 ! interface FastEthernet0/2 ! interface FastEthernet0/2 ! interface FastEthernet0/3 ! interface FastEthernet0/4 ! interface FastEthernet0/5 ! interface FastEthernet0/6 ! interface FastEthernet0/7 ! interface FastEthernet0/8 ! interface FastEthernet0/9 ! © 2014 Cisco y/o sus filiales. 168.255. Página 14 de 16 .168.11 255.0 ! ip default-gateway 192.. Current configuration : 1416 bytes © 2014 Cisco y/o sus filiales.10.255.Práctica de laboratorio: configuración y verificación de ACL extendidas interface FastEthernet0/10 ! interface FastEthernet0/11 ! interface FastEthernet0/12 ! interface FastEthernet0/13 ! interface FastEthernet0/14 ! interface FastEthernet0/15 ! interface FastEthernet0/16 ! interface FastEthernet0/17 ! interface FastEthernet0/18 ! interface FastEthernet0/19 ! interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 ip address 192.1 ip http server ip http secure-server line con 0 line vty 5 15 ! end Switch S3 S3# show run Building configuration. Este documento es información pública de Cisco.10. Todos los derechos reservados.. 2 ! no ip domain-lookup ! spanning-tree mode pvst spanning-tree extend system-id ! interface FastEthernet0/1 ! interface FastEthernet0/2 ! interface FastEthernet0/2 ! interface FastEthernet0/3 ! interface FastEthernet0/4 ! interface FastEthernet0/5 ! interface FastEthernet0/6 ! interface FastEthernet0/7 ! interface FastEthernet0/8 ! interface FastEthernet0/9 ! interface FastEthernet0/10 ! interface FastEthernet0/11 ! interface FastEthernet0/12 ! interface FastEthernet0/13 ! interface FastEthernet0/14 ! interface FastEthernet0/15 ! interface FastEthernet0/16 ! © 2014 Cisco y/o sus filiales.0 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname S3 ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Todos los derechos reservados. Página 15 de 16 . Este documento es información pública de Cisco.Práctica de laboratorio: configuración y verificación de ACL extendidas version 15. Este documento es información pública de Cisco.30.30. Todos los derechos reservados.0 ! ip default-gateway 192.168.255.11 255.1 ip http server ip http secure-server ! line con 0 line vty 5 15 ! end © 2014 Cisco y/o sus filiales.255.168.Práctica de laboratorio: configuración y verificación de ACL extendidas interface FastEthernet0/17 ! interface FastEthernet0/18 ! interface FastEthernet0/19 ! interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 interface Vlan1 ip address 192. Página 16 de 16 . Topología © 2014 Cisco y/o sus filiales.Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Este documento es información pública de Cisco. Todos los derechos reservados. Página 1 de 13 . 168. Esta zona aloja los servidores privados y los clientes internos (192. Cada instrucción de ACL individual se denomina “entrada de control de acceso” (ACE).255.168.1.168. Este documento es información pública de Cisco.3.255.252 N/A Lo0 192.1.11 255.Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL Tabla de direccionamiento Dispositivo HQ Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/1 192. Se permite el acceso de ICMP a la red para fines de resolución de problemas.168.255.0 192.255.255. A esa red solo pueden acceder las respuestas a las solicitudes que se originaron dentro de la red corporativa. Esto incluye solicitudes basadas en TCP de los hosts internos.255.4. • La ACL 102 se usa para limitar el tráfico entrante a la red corporativa. Las ACL se usan para seleccionar los tipos de tráfico que se deben procesar.1 PC-C NIC 192. y al final de la lista hay una ACE deny all implícita. Todos los derechos reservados. La red de la empresa se divide en dos zonas: zona de red corporativa y zona perimetral (DMZ). © 2014 Cisco y/o sus filiales. como web y FTP. Las ACL también controlan los tipos de tráfico entrante y saliente de una red según los hosts o las redes de origen y destino.168.1. una pequeña empresa acaba de agregar un servidor web a la red para permitir que los clientes tengan acceso a información confidencial.255.0 192.255.3.255. de forma que los hosts internos pueden recibir mensajes ICMP entrantes generados en respuesta a pings.1.168. Ninguna otra red debe poder acceder a ella.255. Para procesar el tráfico deseado correctamente.1.168.1. la ubicación de las ACL es fundamental.255.255.0 N/A S0/0/1 10.1.1. La zona de red corporativa aloja los servidores privados y los clientes internos. Debido a que la empresa solo puede administrar su propio router HQ.11 255.1 255.168.168.1 ISP Objetivos Parte 1: armar la red y configurar los parámetros básicos de los dispositivos Parte 2: resolver problemas de acceso interno Parte 3: resolver problemas de acceso remoto Información básica/situación Una lista de control de acceso (ACL) es una serie de comandos de IOS que proporcionan un filtrado de tráfico básico en un router Cisco.255.255.168.3 255.1 255.1 255. En esta práctica de laboratorio. todas las ACL deben aplicarse al router HQ.255.3.252 N/A S1 VLAN 1 192.3.0 192. La DMZ aloja el servidor web al que se puede acceder de forma externa (simulado por Lo0 en HQ).0 N/A G0/1 192.255. Las ACE en la ACL se evalúan de arriba abajo.1 255.3.168.1.255.0 192.0 N/A S0/0/0 (DCE) 10.2 255.1 PC-A NIC 192.1.0/24).255.1 S3 VLAN 1 192. • La ACL 101 se implementa para limitar el tráfico saliente de la zona de red corporativa.168. Página 2 de 13 .3 255. como 127. Si no está seguro. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet y seriales. Configure los nombres de host como se muestra en la topología. las direcciones de loopback. Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Asigne cisco como la contraseña de consola y la contraseña de vty.1. Este documento es información pública de Cisco.0. se deniega el acceso a la red corporativa a las direcciones privadas internas válidas. Desactive la búsqueda del DNS. como EIGRP. Además. configurará los parámetros de IP de las computadoras en la topología. switches y otras versiones del IOS de Cisco. Configure la dirección IP y el gateway predeterminado en la tabla de direccionamiento. y las direcciones de multidifusión. Solo se permite el acceso de tráfico HTTP al servidor web DMZ (simulado por Lo0 en el R1). Vista o XP con un programa de emulación de terminal. Se permite cualquier otro tráfico relacionado con la red. Recursos necesarios • 2 routers (Cisco 1941 con IOS de Cisco versión 15. Todos los derechos reservados.0. c. imagen universal o similar) • 2 switches (Cisco 2960 con IOS de Cisco versión 15. como 192. como se muestra en la topología Parte 1: armar la red y configurar los parámetros básicos de los dispositivos En la parte 1. establecerá la topología de la red y configurará los routers y los switches con algunos parámetros básicos.0. También se proporcionan configuraciones predefinidas para la configuración inicial del router.2(4)M3.Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL • La ACL 121 controla el tráfico externo hacia la DMZ y la red corporativa. Paso 3: inicializar y volver a cargar los routers y los switches según sea necesario. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. Paso 1: realizar el cableado de red tal como se muestra en la topología. a. consulte con el instructor. b.0(2) (imagen de lanbasek9). © 2014 Cisco y/o sus filiales. Según el modelo y la versión de IOS de Cisco. con el fin de impedir ataques malintencionados de usuarios externos a la red. Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15. desde redes externas. Además. Se pueden utilizar otros routers. d.0. como contraseñas y direcciones IP. Página 3 de 13 . Paso 2: configurar los equipos host. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la práctica de laboratorio para obtener los identificadores de interfaz correctos. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15. Paso 4: (optativo) configurar los parámetros básicos de cada switch. imagen lanbasek9 o similar) • 2 computadoras (Windows 7.0(2).168.2(4)M3 (imagen universalk9). 168. Asigne class como la contraseña del modo EXEC privilegiado. Página 4 de 13 . b.1.1 255.1.3.255.4. Las credenciales de usuario local se configuran para acceder al servidor web simulado (192.0 0. y su trabajo es determinar las configuraciones incorrectas y corregirlas. Asigne cisco como la contraseña de consola y la contraseña de vty. Paso 6: Configure el acceso HTTP y las credenciales de usuario en el router HQ.Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL e.168.255.0 interface GigabitEthernet0/1 ip address 192.1. Estas configuraciones contienen errores.0.255.255.255.168.1).3 network 192. Se le proporcionan las configuraciones de los routers ISP y HQ. Este documento es información pública de Cisco.0 no auto-summary end Router HQ hostname HQ interface Loopback0 ip address 192.0 ip access-group 101 out !ip access-group 101 in ip access-group 102 in !ip access-group 102 out © 2014 Cisco y/o sus filiales.255. f.1 255.0 no shutdown interface Serial0/0/0 ip address 10. Configure los nombres de host como se muestra en la topología.168.1. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de comandos. HQ(config)# ip http server HQ(config)# username admin privilege 15 secret adminpass HQ(config)# ip http authentication local Paso 7: cargar las configuraciones de los routers. Router ISP hostname ISP interface GigabitEthernet0/1 ip address 192.255.1 255.4.0.1 255. Desactive la búsqueda del DNS. d.168.1. Todos los derechos reservados. e. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de comandos. Asigne class como la contraseña del modo EXEC privilegiado. a.3. Paso 5: configurar los parámetros básicos para cada router. c.255.252 clock rate 128000 no shutdown router eigrp 1 network 10. 0.0.11.11. La ACL 101 se implementa para limitar el tráfico saliente de la zona de red corporativa.255 any access-list 121 deny ip 127.3 network 192. Este documento es información pública de Cisco.0 0.4.4.168.252 ip access-group 121 in no shutdown router eigrp 1 network 10.255.2 255.Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL no shutdown interface Serial0/0/1 ip address 10.0.1.0 0.168.1. Esta zona solo aloja clientes internos y servidores privados.255. ¿Existe algún problema en la ACL 101? ____________________________________________________________________________________ Sí.0/24 puede salir de esta zona de red corporativa.0 /24.255.168.0.168.168.1 eq 89 !access-list 121 permit tcp any host 192.168.0.1.0.4.168.0. ¿Se puede hacer ping de la PC-A a su gateway predeterminado? ______________ No b. examine el router HQ y vea el resumen de la ACL 101 para encontrar posibles errores de configuración.255.168. Página 5 de 13 .168.0 0.0.0.0.0.1. Solo la red 192.1.0 0.168.0.255 any 20 deny ip any any c.168.4.0 no auto-summary access-list 101 permit ip 192. Paso 1: resolver problemas en la ACL 101.255.255 any !access-list 101 permit ip 192.0.1. a.1. se examinan las ACL en el router HQ para determinar si se configuraron correctamente.255 any access-list 121 deny ip 224.1.0 31.255 any access-list 121 permit ip any any access-list 121 deny ip any any end Parte 2: resolver problemas de acceso interno En la parte 2.4.0.1 eq www access-list 121 deny icmp any host 192. Después de verificar que la PC-A esté configurada correctamente. HQ# show access-lists 101 Extended IP access list 101 10 permit ip 192. Introduzca el comando show access-lists 101.0 network 192.11.168. La ACL 101 permite la red 192.0 0. © 2014 Cisco y/o sus filiales. Todos los derechos reservados.11 !access-list 121 deny icmp any host 192.1 access-list 121 deny ip 192.168.0 /24 en lugar de la red 192.1.255 any access-list 101 deny ip any any access-list 102 permit tcp any any established access-list 102 permit icmp any any echo-reply access-list 102 permit icmp any any unreachable access-list 102 deny ip any any access-list 121 permit tcp any host 192.255.0 0. Paso 2: resolver problemas en la ACL 102. No se permite el acceso de tráfico que se origina en redes externas a la red corporativa.0. Examine la interfaz del gateway predeterminado para la red 192. El sentido de la ACL 101 debe ser de entrada al router. Examine el router HQ y vea el resumen de la ACL 102 para encontrar posibles errores de configuración. Todos los derechos reservados.0. La ACL 102 se implementa para limitar el tráfico entrante a la red corporativa.0 /24 puede salir de la red corporativa.0 0.168.168.168.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Multicast reserved groups joined: 224. Introduzca el comando show ip interface g0/1. Verifique que la ACL 101 esté aplicada en el sentido correcto en la interfaz G0/1.0 /24. e.0. HQ# show access-lists 102 Extended IP access list 102 10 permit tcp any any established 20 permit icmp any any echo-reply 30 permit icmp any any unreachable 40 deny ip any any (57 matches) © 2014 Cisco y/o sus filiales.Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL d.0.168.1. Introduzca el comando show access-lists 102.255. Registre los comandos usados para corregir los errores. Verifique que se pueda hacer ping de la PC-A a su interfaz de gateway predeterminado. ¿Se puede hacer ping de la PC-A a la PC-C? ____________ No b.255. HQ# show ip interface g0/1 GigabitEthernet0/1 is up. Se permiten mensajes de respuesta ICMP para fines de resolución de problemas.10 Outgoing access list is 101 Inbound access list is 102 ¿El sentido de la ACL 101 en la interfaz G0/1 está configurado correctamente? ____________________________________________________________________________________ No. Este documento es información pública de Cisco. Se permite el acceso de tráfico remoto a la red corporativa si el tráfico establecido se originó en la red interna. Corrija los errores encontrados con respecto a la ACL 101 y verifique que el tráfico de la red 192. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ HQ(config)# no access-list 101 HQ(config)# access-list 101 permit ip 192.255 any HQ(config)# access-list 101 deny ip any any HQ(config)# interface g0/1 HQ(config-if)# ip access-group 101 in f. line protocol is up Internet address is 192.1.1.1/24 Broadcast address is 255. Página 6 de 13 .1. a. a.0.0.255 any 60 permit ip any any (354 matches) 70 deny ip any any ¿Existe algún problema en esta ACL? ____________________________________________________________________________________ ____________________________________________________________________________________ © 2014 Cisco y/o sus filiales.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Multicast reserved groups joined: 224.Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL c. Corrija los errores encontrados con respecto a la ACL 102. La ACL 101 está configurada como ACL saliente.4. Página 7 de 13 . d. y debería ser la ACL 102.168.0.168.168.255.0.0 31.255.0 0.11 30 deny ip 192.168. ¿Existe algún problema con la aplicación de la ACL 102 a la interfaz G0/1? ____________________________________________________________________________________ Sí. HQ# show ip interface g0/1 GigabitEthernet0/1 is up. line protocol is up Internet address is 192.168. ¿Existe algún problema en la ACL 102? ____________________________________________________________________________________ No.0.255.1/24 Broadcast address is 255. Registre los comandos usados para corregir los errores. f.0 0. HQ(config)# interface g0/1 HQ(config-if)# ip access-group 102 out g.255.4.255 any 50 deny ip 224.0. se configuró la ACL 121 para prevenir los ataques de suplantación de identidad provenientes de redes externas y para permitir solo el acceso HTTP remoto al servidor web (192.255.255 any 40 deny ip 127. Todos los derechos reservados. Verifique que la ACL 102 esté aplicada en el sentido correcto en la interfaz G0/1.1) en la DMZ.1. Este documento es información pública de Cisco. Introduzca el comando show ip interface g0/1.1 eq 89 20 deny icmp any host 192. ¿Se puede hacer ping de la PC-A a la PC-C ahora? __________ Sí Parte 3: resolver problemas de acceso remoto En la parte 3.255.1.0.10 Outgoing access list is 101 Inbound access list is 101 e. Verifique que la ACL 121 esté configurada correctamente.4.0. Introduzca el comando show ip access-list 121. HQ# show ip access-lists 121 Extended IP access list 121 10 permit tcp any host 192. 0.168. HQ# show ip interface s0/0/1 Serial0/0/1 is up. Verifique que la ACL 121 esté aplicada en el sentido correcto en la interfaz S0/0/1 del R1.0.168.1. proporcione el nombre de usuario admin y la contraseña adminpass.4. Introduzca el comando show ip interface s0/0/1.255.1 access-list 121 deny ip 192.255 any access-list 121 deny ip 127.0. el procesamiento en la lista se detiene y no se realiza ninguna otra comparación.255 any access-list 121 deny ip 224.255. Todos los derechos reservados.Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL Sí.0. b. ¿Cómo se debería ordenar la instrucción de ACL.168. Verifique que la PC-C solo pueda acceder al servidor web simulado en el HQ mediante el navegador web.1 para el servidor web. dado que la ACL se ejecuta de arriba abajo.0 0. line protocol is up Internet address is 10.10 Outgoing access list is not set Inbound access list is 121 ¿Existe algún problema con la aplicación de esta ACL? ____________________________________________________________________________________ ____________________________________________________________________________________ No. de lo general a lo específico o viceversa? _______________________________________________________________________________________ El orden debería ser de lo específico a lo general.255.0. El número de puerto en la línea 10 debe ser 80. Está aplicada como de entrada en S0/0/1. Reflexión 1.2/30 Broadcast address is 255.255 <Output Omitted> Multicast reserved groups joined: 224.0. haga los cambios necesarios a la configuración de la ACL 121 y regístrelos. Página 8 de 13 .1.0.255. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ HQ(config)# HQ(config)# HQ(config)# HQ(config)# HQ(config)# HQ(config)# HQ(config)# HQ(config)# no access-list 121 access-list 121 permit tcp any host 192. en orden secuencial. Este documento es información pública de Cisco.1).0.4. 2.1.0 0. Cuando una condición es verdadera. La dirección host en la línea 20 debe ser 192.255 any access-list 121 permit ip any any access-list 121 deny ip any any d. Si se encontraron errores.168.168. Para acceder al servidor web (192.255.255. Si elimina una ACL con el comando no access-list y la ACL sigue aplicada a la interfaz.4.0 31. c.4. ¿qué sucede? _______________________________________________________________________________________ © 2014 Cisco y/o sus filiales.1 eq 80 access-list 121 deny icmp any host 192. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Current configuration : 1423 bytes ! version 15. Configuraciones de dispositivos Router ISP ISP#show run Building configuration.2 © 2014 Cisco y/o sus filiales.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname ISP ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. En esta tabla. La interfaz BRI ISDN es un ejemplo. Se debe tener cuidado al eliminar una ACL aplicada a una interfaz activa. Este documento es información pública de Cisco.º 2 Interfaz serial #1 Interfaz serial n. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz..Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL Se aplicaría una instrucción deny any predeterminada. Página 9 de 13 . se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. no se incluye ningún otro tipo de interfaz. Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n. si bien puede haber interfaces de otro tipo en un router determinado. Todos los derechos reservados. En esta tabla. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene..º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router. Este documento es información pública de Cisco.Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL ! no aaa new-model memory-size iomem 10 ! ! ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! ! ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192.3 network 192.255.1 255. Página 10 de 13 .255.1.0.1.252 clock rate 2000000 ! interface Serial0/0/1 no ip address shutdown ! ! router eigrp 1 network 10.1 255.255.1.0 ! ip forward-protocol nd ! no ip http server no ip http secure-server © 2014 Cisco y/o sus filiales.168.168.3.0.3. Todos los derechos reservados.1.0 duplex auto speed auto ! interface Serial0/0/0 ip address 10.0 0.255. Current configuration : 2292 bytes ! version 15.. Página 11 de 13 .2 ! no aaa new-model memory-size iomem 15 ! © 2014 Cisco y/o sus filiales.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname HQ ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Todos los derechos reservados. Este documento es información pública de Cisco.Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL ! ! control-plane ! ! ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end Router HQ (corregido) HQ# show run Building configuration.. 168.1.1 255. Este documento es información pública de Cisco. Todos los derechos reservados.255.Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL ! ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! username admin privilege 15 secret 4 QHjxdsVkjtoP7VxKIcPsLdTiMIvyLkyjT1HbmYxZigc ! ! interface Loopback0 ip address 192.252 ip access-group 121 in ! interface Serial0/0/1 no ip address !shutdown ! router eigrp 1 network 10.0 0.0 network 192.1.3 network 192.1 255.1.255.255.1.1.4.0 ! © 2014 Cisco y/o sus filiales.168.0 ip access-group 101 in ip access-group 102 out duplex auto speed auto ! interface Serial0/0/0 no ip address !shutdown ! interface Serial0/0/1 ip address 10.255. Página 12 de 13 .2 255.0.168.1.255.4.0.168.255.0 ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192. 0.1 eq www access-list 121 deny icmp any host 192.0.0.0 0.168. Página 13 de 13 .4.0.1.255.0 0.168.255 access-list 121 deny ip 127.0.255.255.255 any access-list 101 deny ip any any access-list 102 permit tcp any any established access-list 102 permit icmp any any echo-reply access-list 102 permit icmp any any unreachable access-list 102 deny ip any any access-list 121 permit tcp any host 192.0 0.1.168. Todos los derechos reservados. Este documento es información pública de Cisco.0.255.1 access-list 121 deny ip 192.4.255 access-list 121 permit ip any any access-list 121 deny ip any any ! ! ! control-plane ! ! ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales.0.Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL ip forward-protocol nd ! ip http server ip http authentication local no ip http secure-server ! ! access-list 101 permit ip 192.0.0 31.255 access-list 121 deny ip 224.168. Este documento es información pública de Cisco. Página 1 de 24 .Práctica de laboratorio: configuración y verificación de ACL de IPv6 (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Todos los derechos reservados. Topología © 2014 Cisco y/o sus filiales. El comando ipv6 access-class todavía se usa para aplicar una ACL de IP v6 a las interfaces. Todos los derechos reservados. Para aplicar una ACL de IP v6 a una interfaz vty. use el nuevo comando ipv6 traffic-filter. © 2014 Cisco y/o sus filiales. Página 2 de 24 . Consulte la tabla Resumen de interfaces del router que se encuentra al final de la práctica de laboratorio para obtener los identificadores de int erfaz correctos. aplicará reglas de filtrado IP v6 y luego verificará que restrinjan el acceso según lo esperado. Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15. Se pueden utilizar otros routers. Las ACL estándar y numeradas ya no se utilizan con IP v6. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (IS R) Cisco 1941 con IOS de Cisco versión 15.Práctica de laboratorio: configuración y verificación de ACL de IPv6 Tabla de direccionamiento Di sposi tivo R1 Interfaz Dirección IP Gateway predeterminado G0/0 2001:DB8:A CAD:B::1/64 N/A G0/1 2001:DB8:A CAD:A::1/64 N/A S0/0/0 (DCE) 2001:DB8:AAAA:1::1/64 N/A S0/0/0 2001:DB8:AAAA:1::2/64 N/A S0/0/1 (DCE) 2001:DB8:AAAA:2::2/64 N/A G0/1 2001:DB8: CAFE:C::1/64 N/A S0/0/1 2001:DB8:AAAA:2::1/64 N/A S1 VLAN1 2001:DB8:A CAD:A::A/64 N/A S2 VLAN1 2001:DB8:A CAD:B::A/64 N/A S3 VLAN1 2001:DB8: CAFE:C::A/64 N/A PC-A NIC 2001:DB8:A CAD:A::3/64 FE80::1 PC-B NIC 2001:DB8:A CAD:B::3/64 FE80::1 PC-C NIC 2001:DB8: CAFE:C::3/64 FE80::1 R2 R3 Objetivos Parte 1: establecer la topología e inicializar los di sposi tivos Parte 2: configurar los di spositi vos y verificar la conectividad Parte 3: configurar y verificar las ACL de IPv6 Parte 4: editar las ACL de IPv6 Información básica/situación Puede filtrar el tráfico IP v6 mediante la creación de listas de control de acceso (ACL) de IP v6 y su aplicación a las interfaces.0(2) (imagen de lanbasek9). en forma similar al modo en que se crean ACL de IP v4 con nombre. También editará una ACL de IP v6 y borrará los contadores de coincidencias. Este documento es información pública de Cisco. Los tipos de ACL de IP v6 son extendida y con nombre. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Según el modelo y la versión de IOS de Cisco. En esta práctica de laboratorio.2(4)M3 (imagen universalk9). switches y otras versiones del IOS de Cisco. Cifre las contraseñas de texto no cifrado. imagen univers al o similar)  3 switches (Cisco 2960 con IOS de Cisco versión 15. Paso 1: realizar el cableado de red tal como se muestra en la topología. S1# show sdm prefer Utilice los siguientes comandos para asignar la plantilla dual-ipv4-and-ipv6 como plantilla predeterminada en SDM. como se muestra en la topología Parte 1: establecer la topología e inicializar los dispositivos En la part e 1.2(4)M3. d. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. Este documento es información pública de Cisco. Todos los derechos reservados. a.Práctica de laboratorio: configuración y verificación de ACL de IPv6 Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Desactive la búsqueda del DNS. configurará los parámet ros básicos en los routers. Nota para el instructor: la plantilla default bias que se usa en S witch Database Manager (SDM) no proporciona capacidades de dirección IP v6. imagen lanbasek9 o similar)  3 computadoras (Windows 7. como Tera Term)  Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola  Cables Ethernet y seriales. Configure las direcciones IP v6 de unidifusión global según la tabla de direccionamiento. b. Paso 1: configurar direcciones IPv6 en todas las computadoras. © 2014 Cisco y/o sus filiales. Verifique que se utilice la plantilla dual-ipv4-and-ipv6 o la plantilla lanbase-routing en SDM. Paso 2: inicializar y volver a cargar los routers y los switches. La nueva plantilla se utilizará después de reiniciar. Vista o XP con un programa de emulación de terminal. Consulte la topología y la tabla de direccionamiento incluidos al comienz o de esta práctica de laboratorio para conocer los nombres de los dispositivos y obtener información de direcciones. consulte con el instructor. en caso de ser necesario. establecerá la topología de la red y borrará cualquier configuración.com como nombre de dominio. Parte 2: Configurar dispositivos y verificar la conectividad En la part e 2. aunque no se guarde la configuración. Asigne el nombre de host. Asigne ccna-lab. Si no está seguro. S1# configure terminal S1(config)# sdm prefer dual-ipv4-and-ipv6 default S1(config)# end S1# reload Recursos necesarios  3 rout ers (Cisco 1941 con IOS de Cisco versión 15. Página 3 de 24 . los switches y las computadoras.0(2). c. Paso 2: configurar los switches. Utilice la dirección link-local FE80::1 para el gateway predet erminado en todas las computadoras. j. c. Utilice FE80::2 como la dirección link-local en ambas interfaces. i. G0/1 y S0/0/0. Paso 4: configurar los parámetros de IPv6 en el R1. Habilite las interfaces. Cambie las líneas V TY de transport input a «all» solo para SSH y Telnet. Asigne class como la contraseña cifrada del modo E XEC privilegiado. Utilice FE80::1 como la dirección link -local en las tres interfaces. Desactive administrativamente todas las interfaces inactivas. Desactive la búsqueda del DNS. g. R1(config)# ipv6 route ::/0 s0/0/0 Paso 5: configurar los parámetros de IPv6 en el R2. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no autorizado. c. d. c. l. Establezca la frecuencia de reloj en S0/0/1 en 128000. Habilite el routing de unidifusión IP v6. © 2014 Cisco y/o sus filiales. a. Habilite el inicio de sesión en las líneas V TY con la base de datos local.com como nombre de dominio. k. h. Genere una clave criptográfica rsa para ssh con un tamaño de módulo de 1024 bits. b. h. Asigne ccna-lab. Paso 3: configurar los parámetros básicos en todos los routers. i. Habilite las interfaces. d. b. Cree una bas e de datos de usuarios local con el nombre de usuario admin y la contraseña classadm. Habilite el inicio de sesión en las líneas V TY con la base de datos local. Todos los derechos reservados. Este documento es información pública de Cisco. f. Configure una ruta predeterminada IP v6 para que use la interfaz S0/0/0. Cree una bas e de datos de usuarios local con el nombre de usuario admin y la contraseña classadm. Configure la dirección IP v6 link -local en las interfaces G0/0. b. Cambie las líneas V TY de transport input a «all» solo para SSH y Telnet. g. Asigne ci sco como la contraseña de cons ola y habilite el inicio de sesión. f. Configure la dirección IP v6 link -local en las interfaces S0/0/0 y S0/0/1. k. G0/1 y S0/0/0. e. d. Cifre las contraseñas de texto no cifrado. a. a. m. e. Asigne el nombre de host. Asigne ci sco como la contraseña de cons ola y habilite el inicio de sesión. f. Configure la dirección IP v6 de unidifusión en las interfaces S0/0/0 y S0/0/1. Configure la dirección IP v6 de unidifusión en las interfaces G0/0.Práctica de laboratorio: configuración y verificación de ACL de IPv6 e. Página 4 de 24 . Establezca la frecuencia de reloj en S0/0/0 en 128000. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no autorizado. Asigne class como la contraseña cifrada del modo E XEC privilegiado. Genere una clave criptográfica rsa para ssh con un tamaño de módulo de 1024 bits. Asigne una dirección IP v6 a la VLA N 1 según la tabla de direccionamiento. j. R3(config)# ipv6 route ::/0 s0/0/1 Paso 7: Verifique la conectividad. d. Acceda al S1 mediante Telnet desde todas las computadoras en la topología. © 2014 Cisco y/o sus filiales. Configure la dirección IP v6 link -local en las interfaces G0/1 y S0/0/1. b. Acceda al R1 mediante Telnet desde todas las computadoras en la topología. Este documento es información pública de Cisco. Configure una ruta predeterminada IP v6 para que use la interfaz S0/0/1. Acceda al S1 mediante SSH desde todas las computadoras en la topología. haga clic en Continue (Continuar) para aceptar la advertencia de seguridad y conectarse al router. Se debería poder hacer ping entre todas las computadoras de la topología. Habilite el routing de unidifusión IP v6. Configure la dirección IP v6 de unidifusión en las interfaces G0/1 y S0/0/1. Página 5 de 24 . luego. a. Habilite las interfaces. R2(config)# ipv6 route 2001:db8:acad::/48 s0/0/0 R2(config)# ipv6 route 2001:db8:cafe:c::/64 s0/0/1 Paso 6: configurar los parámetros de IPv6 en el R3. c. Solucione los problemas de conectividad ahora. Todos los derechos reservados. Habilite el routing de unidifusión IP v6.Práctica de laboratorio: configuración y verificación de ACL de IPv6 e. e. Acceda al R1 mediante SSH desde todas las computadoras en la topología. b. f. Introduzca la dirección IP v6 como se muestra. Utilice FE80::1 como la dirección link-local en ambas interfaces. e. Configure rut as estáticas IP v6 para la administración del tráfico de las subredes LAN del R1 y el R3. haga clic en OK (Aceptar) y. a. porque las ACL que cree en la parte 3 de esta práctica de laboratorio restringirán el acceso a ciert as áreas de la red. c. d. Nota: Tera Term requiere que la dirección IP v6 de destino esté entre corchetes. f. Haga clic en Aceptar para continuar. Visualice la nueva A CL. R1# show access-lists IPv6 access list RESTRICT-VTY permit tcp 2001:DB8:ACAD:A::/64 any sequence 10 permit tcp any any eq 22 sequence 20 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Aplique la ACL RES TRICT-V TY a las líneas VTY del R1. R1(config)# ipv6 access-list RESTRICT-VTY R1(config-ipv6-acl)# permit tcp 2001:db8:acad:a::/64 any R1(config-ipv6-acl)# permit tcp any any eq 22 b. Página 6 de 24 . R1(config-ipv6-acl)# line vty 0 4 R1(config-line)# ipv6 access-class RESTRICT-VTY in R1(config-line)# end R1# c. Cree una ACL para permitir que solo los hosts de la red 2001:db8:acad:a::/64 accedan al R1 mediante telnet. Parte 3: configurar y verificar las ACL de IPv6 Paso 1: configurar y verificar las restricciones de VTY en el R1.Práctica de laboratorio: configuración y verificación de ACL de IPv6 Introduzca las credenciales de usuario configuradas (nombre de usuario admin y contraseña cla ssadm) y seleccione Use plain password to log in (Usar cont raseña no cifrada para iniciar sesión) en el cuadro de diálogo SSH Authentication (Autenticación de SSH). Todos los hosts deben poder acceder al R1 mediante ssh. a. Este documento es información pública de Cisco. R1(config)# ipv6 access-list RESTRICTED-LAN R1(config-ipv6-acl)# remark Block Telnet from outside R1(config-ipv6-acl)# deny tcp any 2001:db8:acad:a::/64 eq telnet R1(config-ipv6-acl)# permit ipv6 any any b. Aplique la ACL RES TRICTED-LA N a la interfaz G0/1 para todo el tráfico saliente. e. acceda al S1 mediante Telnet para verificar que se haya restringido Telnet. Desde la PC-B y la PC-C. si es necesario. Vuelva a mostrar la ACL con el comando show access-li sts para confirmar que se hayan borrado los contadores. Paso 2: restringir el acceso por Telnet a la red 2001:db8:acad:a::/64. Use el comando clear ipv6 access-li st para restablecer los contadores de coincidencias de la ACL RES TRICTED-LA N. R1(config-ipv6-acl)# int g0/1 R1(config-if)# ipv6 traffic-filter RESTRICTED-LAN out R1(config-if)# end c. Verifique que la ACL RES TRICT-V TY solo permit a tráfic o de Telnet de la red 2001:db8:acad: a::/64. la instrucción deny any any implícita al final de todas las ACL lo deniega. por el puerto 22. Use el comando show ipv6 access-li st para ver la ACL RES TRICTE D-LAN.Práctica de laboratorio: configuración y verificación de ACL de IPv6 d. ¿Qué hace la segunda instrucción permit en la ACL RES TRICT-V TY ? ____________________________________________________________________________________ Permite que cualquier host tenga acceso al R1 mediante ssh. Página 7 de 24 . Todos los derechos reservados. lo que incluye el tráfico de Telnet. Desde la PC-B. acceda al S1 mediante SSH para verificar que todavía se pueda llegar al dispositivo mediante SSH. R1# clear ipv6 access-list RESTRICTED-LAN f. a. Este documento es información pública de Cisco. Esta denegación implícita es lo que impide que el tráfico de Telnet de los hosts en las otras redes acceda al R1. R1# show access-lists RESTRICTED-LAN IPv6 access list RESTRICTED-LAN © 2014 Cisco y/o sus filiales. ¿De qué forma la ACL RES TRICT-V TY permite únicamente el acceso de hosts de la red 2001:db8:acad:a::/64 al R1 mediante telnet ? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ La primera instrucción permite todo el tráfico tcp de la red 2001:db8:acad:a::/64. Cree una ACL denominada RES TRICTE D-LA N que bloquee el acceso por Telnet a la red 2001:db8:acad:a::/64. Si el tráfico no coincide con ninguna de las instrucciones explícitas en una A CL. Res uelva cualquier problema. d. R1# show ipv6 access-lists RESTRICTED-LAN IPv6 access list RESTRICTED-LAN deny tcp any 2001:DB8:ACAD:A::/64 eq telnet (6 matches) sequence 20 permit ipv6 any any (45 matches) sequence 30 Observe que cada instrucción identifica el número de aciertos o coincidencias que se produjeron desde la aplicación de la ACL a la interfaz. Práctica de laboratorio: configuración y verificación de ACL de IPv6 deny tcp any 2001:DB8:ACAD:A::/64 eq telnet sequence 20 permit ipv6 any any sequence 30 Parte 4: editar las ACL de IPv6 En la part e 4. editará la ACL RES TRICTE D-LA N que creó en la parte 3. Todos los derechos reservados. Paso 4: insertar una nueva instrucción de ACL al final de la ACL. se recomienda eliminarla de la interfaz a la que esté aplicada. Paso 5: Use el comando do show access-lists para ver el cambio en la ACL. Después de terminar la edición. Nunc a habrá coincidencias con esta línea de la ACL. vuelva a aplicar la ACL a la int erfaz. Antes de editar la ACL. Este documento es información pública de Cisco. Nota: muchos administradores de red hacen una copia de la ACL y editan la copia. R1(config)# int g0/1 R1(config-if)# no ipv6 traffic-filter RESTRICTED-LAN out R1(config-if)# end Paso 2: Use el comando show access-lists para ver la ACL. Paso 1: eliminar la ACL de la interfaz. Este método mantiene la ACL implementada hasta que esté listo para aplicar la copia editada. dado que la instrucción permit anterior coincide con todo. R1(config)# ipv6 access-list RESTRICTED-LAN R1(config-ipv6-acl)# permit tcp 2001:db8:acad:b::/64 host 2001:db8:acad:a::a eq 23 sequence 15 ¿Qué hace esta nueva instrucción permit? _______________________________________________________________________________________ Permite que los hosts en la red 2001:db8:acad:b::/64 accedan al S1 mediante Telnet. R1(config-ipv6-acl)# permit tcp any host 2001:db8:acad:a::3 eq www Nota: esta instrucción permit solo se usa para mostrar cómo agregar una instrucción al final de una ACL. Una vez que haya terminado de editarla. Página 8 de 24 . el administrador debe eliminar la A CL antigua y aplicar la ACL editada a la int erfaz. R1(config-ipv6-acl)# do show access-list IPv6 access list RESTRICT-VTY permit tcp 2001:DB8:ACAD:A::/64 any (2 matches) sequence 10 permit tcp any any eq 22 (6 matches) sequence 20 IPv6 access list RESTRICTED-LAN permit tcp 2001:DB8:ACAD:B::/64 host 2001:DB8:ACAD:A::A eq telnet sequence 15 © 2014 Cisco y/o sus filiales. R1# show access-lists IPv6 access list RESTRICT-VTY permit tcp 2001:DB8:ACAD:A::/64 any (4 matches) sequence 10 permit tcp any any eq 22 (6 matches) sequence 20 IPv6 access list RESTRICTED-LAN deny tcp any 2001:DB8:ACAD:A::/64 eq telnet sequence 20 permit ipv6 any any (36 matches) sequence 30 Paso 3: Introduzca una nueva instrucción de ACL con número de secuencia. R1(config-ipv6-acl)# do show access-list RESTRICTED-LAN IPv6 access list RESTRICTED-LAN permit tcp 2001:DB8:ACAD:B::/64 host 2001:DB8:ACAD:A::A eq telnet sequence 15 deny tcp any 2001:DB8:ACAD:A::/64 eq telnet sequence 20 permit ipv6 any any (214 matches) sequence 30 Paso 8: volver a aplicar la ACL RESTRICTED-LAN a la interfaz G0/1. Página 9 de 24 . R1(config-ipv6-acl)# no permit tcp any host 2001:DB8:ACAD:A::3 eq www Paso 7: usar el comando do show access-lists RESTRICTED-LAN para ver la ACL. Reflexión 1. utiliza mensajes ICMP de descubrimiento de vecinos (ND). Desde la PC-B. Para hacer esto. 2. ¿Cuál es la causa de que el conteo de coincidencias en la instrucción permit ipv6 any any en RES TRICTED-LA N siga aumentando? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ IP v6 no utiliza ARP para resolver direcciones de capa 3 a direcciones MAC de capa 2. si es necesario. Todos los derechos reservados. La instrucción permit ipv6 any any explícita tiene coincidencias en el tráfico ICMP de ND de IP v6. Paso 6: eliminar una instrucción de ACL. ¿Qué comando utilizaría para restablecer los contadores de la ACL en las líneas V TY? _______________________________________________________________________________________ R1# clear ipv6 access-li st RESTRICT-VTY © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración y verificación de ACL de IPv6 deny tcp any 2001:DB8:ACAD:A::/64 eq telnet sequence 20 permit ipv6 any any (124 matches) sequence 30 permit tcp any host 2001:DB8:ACAD:A::3 eq www sequence 40 Nota: el comando do se puede usar para ejecutar cualquier comando de E XE C privilegiado en el modo de configuración global o un submodo de este. Resuelva cualquier problema. Utilice el comando no para eliminar la instrucción permit que acaba de agregar. Este documento es información pública de Cisco. R1(config-ipv6-acl)# int g0/1 R1(config-if)# ipv6 traffic-filter RESTRICTED-LAN out R1(config-if)# end Paso 9: probar los cambios en la ACL. lo que provoca que el contador de coincidencias aumente continuamente. acceda al S1 mediante Telnet. Todas las ACL de IP v6 tienen instrucciones permit icmp any any nd-na (anuncio de vecino) y permit icmp any any nd-ns (solicitud de vecino) implícitas antes de la instrucción deny ipv6 any any implícita. Todos los derechos reservados.com ip cef ipv6 unicast-routing no ipv6 cef multilink bundle-name authenticated ! © 2014 Cisco y/o sus filiales. La interfaz BRI ISDN es un ejemplo. Configuraciones de dispositivos: partes 1 y 2 combinadas para el R1 y el R3 Router R1 (después de las partes 1 y 2 de esta práctica de laboratorio) service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Este documento es información pública de Cisco.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo.2 ! no aaa new-model memory-size iomem 15 ! no ip domain lookup ip domain name ccna-lab. si bien puede haber int erfaces de otro tipo en un rout er determinado. observe las interfaces a fin de identificar el tipo de rout er y cuántas interfaces tiene. Página 10 de 24 . no se incluye ningún otro tipo de interfaz. En esta tabla. En esta tabla.Práctica de laboratorio: configuración y verificación de ACL de IPv6 Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router.º 2 Interfaz serial #1 Interfaz serial n. Este documento es información pública de Cisco. Página 11 de 24 . Todos los derechos reservados.Práctica de laboratorio: configuración y verificación de ACL de IPv6 username admin privilege 15 secret 4 ZmhI/vTsQqF92f2bJfMu8RX1Xe6PaPPHjIushdB4qQo ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address duplex auto speed auto ipv6 address FE80::1 link-local ipv6 address 2001:DB8:ACAD:B::1/64 ! interface GigabitEthernet0/1 no ip address duplex auto speed auto ipv6 address FE80::1 link-local ipv6 address 2001:DB8:ACAD:A::1/64 ! interface Serial0/0/0 no ip address ipv6 address FE80::1 link-local ipv6 address 2001:DB8:AAAA:1::1/64 clock rate 2000000 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ipv6 route ::/0 Serial0/0/0 ! control-plane ! banner motd ^C Unauthorized Access is Prohibited! ^C ! line con 0 password 7 02050D480809 login line aux 0 ! line vty 0 4 login local transport input telnet ssh © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.com ip cef ipv6 unicast-routing no ipv6 cef multilink bundle-name authenticated ! username admin privilege 15 secret 4 ZmhI/vTsQqF92f2bJfMu8RX1Xe6PaPPHjIushdB4qQo ! interface Serial0/0/0 no ip address ipv6 address FE80::2 link-local ipv6 address 2001:DB8:AAAA:1::2/64 ! interface Serial0/0/1 no ip address ipv6 address FE80::2 link-local ipv6 address 2001:DB8:AAAA:2::2/64 clock rate 2000000 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ipv6 route 2001:DB8:ACAD::/48 Serial0/0/0 ipv6 route 2001:DB8:CAFE:C::/64 Serial0/0/1 ! control-plane ! banner motd ^C © 2014 Cisco y/o sus filiales. Página 12 de 24 .Práctica de laboratorio: configuración y verificación de ACL de IPv6 ! scheduler allocate 20000 1000 ! end Router R2 (después de las partes 1 y 2 de esta práctica de laboratorio) service password-encryption ! hostname R2 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no aaa new-model memory-size iomem 15 ! no ip domain lookup ip domain name ccna-lab. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 24 .Práctica de laboratorio: configuración y verificación de ACL de IPv6 Unauthorized Access is Prohibited! ^C ! line con 0 password 7 02050D480809 login line aux 0 line vty 0 4 login local transport input telnet ssh ! scheduler allocate 20000 1000 ! end Router R3 (después de las partes 1 y 2 de esta práctica de laboratorio) service password-encryption ! hostname R3 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.com ip cef ipv6 unicast-routing ipv6 cef multilink bundle-name authenticated ! username admin privilege 15 secret 4 ZmhI/vTsQqF92f2bJfMu8RX1Xe6PaPPHjIushdB4qQo ! interface GigabitEthernet0/1 no ip address duplex auto speed auto ipv6 address FE80::1 link-local ipv6 address 2001:DB8:CAFE:C::1/64 ! interface Serial0/0/1 no ip address ipv6 address FE80::1 link-local © 2014 Cisco y/o sus filiales.2 ! no aaa new-model memory-size iomem 10 ! no ip domain lookup ip domain name ccna-lab. 2 ! username admin privilege 15 secret 4 ZmhI/vTsQqF92f2bJfMu8RX1Xe6PaPPHjIushdB4qQo no aaa new-model system mtu routing 1500 ! no ip domain-lookup ip domain-name ccna-lan. Página 14 de 24 . Este documento es información pública de Cisco.com ! spanning-tree mode pvst spanning-tree extend system-id ! © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración y verificación de ACL de IPv6 ipv6 address 2001:DB8:AAAA:2::1/64 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ipv6 route ::/0 Serial0/0/1 ! control-plane ! banner motd ^C Unauthorized Access is Prohibited! ^C ! line con 0 password 7 02050D480809 login line aux 0 line vty 0 4 login local transport input telnet ssh ! scheduler allocate 20000 1000 ! end Switch S1 (después de las partes 1 y 2 de esta práctica de laboratorio) service password-encryption ! hostname S1 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 24 .Práctica de laboratorio: configuración y verificación de ACL de IPv6 vlan internal allocation policy ascending ! interface FastEthernet0/1 shutdown ! interface FastEthernet0/2 shutdown ! interface FastEthernet0/3 shutdown ! interface FastEthernet0/4 shutdown ! interface FastEthernet0/5 ! interface FastEthernet0/6 ! interface FastEthernet0/7 shutdown ! interface FastEthernet0/8 shutdown ! interface FastEthernet0/9 shutdown ! interface FastEthernet0/10 shutdown ! interface FastEthernet0/11 shutdown ! interface FastEthernet0/12 shutdown ! interface FastEthernet0/13 shutdown ! interface FastEthernet0/14 shutdown ! interface FastEthernet0/15 shutdown ! interface FastEthernet0/16 shutdown ! interface FastEthernet0/17 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Página 16 de 24 .Práctica de laboratorio: configuración y verificación de ACL de IPv6 shutdown ! interface FastEthernet0/18 shutdown ! interface FastEthernet0/19 shutdown ! interface FastEthernet0/20 shutdown ! interface FastEthernet0/21 shutdown ! interface FastEthernet0/22 shutdown ! interface FastEthernet0/23 shutdown ! interface FastEthernet0/24 shutdown ! interface GigabitEthernet0/1 shutdown ! interface GigabitEthernet0/2 shutdown ! interface Vlan1 no ip address ipv6 address 2001:DB8:ACAD:A::A/64 ! ip http server ip http secure-server ! ! banner motd ^C Unauthorized Access is Prohibited! ^C ! line con 0 password 7 070C285F4D06 login line vty 0 4 password 7 070C285F4D06 login local © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Todos los derechos reservados. Página 17 de 24 . Todos los derechos reservados.Práctica de laboratorio: configuración y verificación de ACL de IPv6 transport input telnet ssh line vty 5 15 password 7 070C285F4D06 login local transport input telnet ssh ! end Switch S2 (después de las partes 1 y 2 de esta práctica de laboratorio) service password-encryption ! hostname S2 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! username admin privilege 15 secret 4 ZmhI/vTsQqF92f2bJfMu8RX1Xe6PaPPHjIushdB4qQo no aaa new-model system mtu routing 1500 ! no ip domain-lookup ip domain-name ccna-lan. Este documento es información pública de Cisco.com ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! interface FastEthernet0/1 shutdown ! interface FastEthernet0/2 shutdown ! interface FastEthernet0/3 shutdown ! interface FastEthernet0/4 shutdown ! interface FastEthernet0/5 shutdown ! interface FastEthernet0/6 shutdown ! interface FastEthernet0/7 © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Página 18 de 24 .Práctica de laboratorio: configuración y verificación de ACL de IPv6 shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface FastEthernet0/8 FastEthernet0/9 FastEthernet0/10 FastEthernet0/11 FastEthernet0/12 FastEthernet0/13 FastEthernet0/14 FastEthernet0/15 FastEthernet0/16 FastEthernet0/17 FastEthernet0/18 FastEthernet0/19 FastEthernet0/20 FastEthernet0/21 FastEthernet0/22 FastEthernet0/23 FastEthernet0/24 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Todos los derechos reservados.Práctica de laboratorio: configuración y verificación de ACL de IPv6 shutdown ! interface GigabitEthernet0/1 shutdown ! interface GigabitEthernet0/2 shutdown ! interface Vlan1 no ip address ipv6 address 2001:DB8:ACAD:B::A/64 ! ip http server ip http secure-server ! ! banner motd ^C Unauthorized Access is Prohibited! ^C ! line con 0 password 7 070C285F4D06 login line vty 0 4 password 7 070C285F4D06 login local transport input telnet ssh line vty 5 15 password 7 070C285F4D06 login local transport input telnet ssh ! end Switch S3 (después de las partes 1 y 2 de esta práctica de laboratorio) service password-encryption ! hostname S3 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Este documento es información pública de Cisco.2 ! username admin privilege 15 secret 4 ZmhI/vTsQqF92f2bJfMu8RX1Xe6PaPPHjIushdB4qQo no aaa new-model system mtu routing 1500 © 2014 Cisco y/o sus filiales. Página 19 de 24 . Todos los derechos reservados. Página 20 de 24 .com ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! interface FastEthernet0/1 shutdown ! interface FastEthernet0/2 shutdown ! interface FastEthernet0/3 shutdown ! interface FastEthernet0/4 shutdown ! interface FastEthernet0/5 ! interface FastEthernet0/6 shutdown ! interface FastEthernet0/7 shutdown ! interface FastEthernet0/8 shutdown ! interface FastEthernet0/9 shutdown ! interface FastEthernet0/10 shutdown ! interface FastEthernet0/11 shutdown ! interface FastEthernet0/12 shutdown ! interface FastEthernet0/13 shutdown ! interface FastEthernet0/14 shutdown © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración y verificación de ACL de IPv6 ! no ip domain-lookup ip domain-name ccna-lan. Este documento es información pública de Cisco. Este documento es información pública de Cisco. Página 21 de 24 . Todos los derechos reservados.Práctica de laboratorio: configuración y verificación de ACL de IPv6 ! interface FastEthernet0/15 shutdown ! interface FastEthernet0/16 shutdown ! interface FastEthernet0/17 shutdown ! interface FastEthernet0/18 ! interface FastEthernet0/19 shutdown ! interface FastEthernet0/20 shutdown ! interface FastEthernet0/21 shutdown ! interface FastEthernet0/22 shutdown ! interface FastEthernet0/23 shutdown ! interface FastEthernet0/24 shutdown ! interface GigabitEthernet0/1 shutdown ! interface GigabitEthernet0/2 shutdown ! interface Vlan1 no ip address ipv6 address 2001:DB8:CAFE:C::A/64 ! ip http server ip http secure-server ! ! banner motd ^C Unauthorized Access is Prohibited! ^C © 2014 Cisco y/o sus filiales. 2 ! no aaa new-model memory-size iomem 15 ! no ip domain lookup ip domain name ccna-lab.Práctica de laboratorio: configuración y verificación de ACL de IPv6 ! line con 0 password 7 070C285F4D06 login line vty 0 4 password 7 070C285F4D06 login local transport input telnet ssh line vty 5 15 password 7 070C285F4D06 login local transport input telnet ssh ! end Router R1 (Final) service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Página 22 de 24 . Todos los derechos reservados.com ip cef ipv6 unicast-routing no ipv6 cef multilink bundle-name authenticated ! username admin privilege 15 secret 4 ZmhI/vTsQqF92f2bJfMu8RX1Xe6PaPPHjIushdB4qQo ! interface GigabitEthernet0/0 no ip address duplex auto speed auto ipv6 address FE80::1 link-local ipv6 address 2001:DB8:ACAD:B::1/64 ! interface GigabitEthernet0/1 no ip address duplex auto speed auto ipv6 address FE80::1 link-local ipv6 address 2001:DB8:ACAD:A::1/64 © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Este documento es información pública de Cisco. deny tcp any 2001:DB8:ACAD:A::/64 eq telnet sequence 25 permit tcp 2001:DB8:ACAD:B::/64 host 2001:DB8:ACAD:A::A eq telnet sequence 30 permit ipv6 any any ! control-plane ! banner motd ^C Unauthorized Access is Prohibited! ^C ! line con 0 password 7 02050D480809 login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración y verificación de ACL de IPv6 ipv6 traffic-filter RESTRICTED-LAN out ! interface Serial0/0/0 no ip address ipv6 address FE80::1 link-local ipv6 address 2001:DB8:AAAA:1::1/64 clock rate 2000000 ! interface Serial0/0/1 no ip address shutdown ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ipv6 route ::/0 Serial0/0/0 ! ipv6 access-list RESTRICT-VTY permit tcp 2001:DB8:ACAD:A::/64 any permit tcp any any eq 22 ! ipv6 access-list RESTRICTED-LAN remark Block Telnet from users not on LAN. Todos los derechos reservados. Página 23 de 24 . Todos los derechos reservados.Práctica de laboratorio: configuración y verificación de ACL de IPv6 ipv6 access-class RESTRICT-VTY in login local transport input telnet ssh ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Página 24 de 24 . Para confirmar que la ACL deniega el acceso al servidor FTP. El administrador de red realizó un seguimiento del rendimiento de la red y determinó que cierto host descarga archivos de un servidor FTP remoto constantemente. Este documento es información pública de Cisco. (A discreción del instructor) Reflexión 1. Observe qué sucede en el modo de simulación. la seguridad y la estabilidad de la red. Objetivo Implementar el filtrado de paquetes con ACL de IPv4 extendidas. intente acceder a la dirección del servidor FTP. 2. deben considerarse las ACL como una forma de mitigar estos desafíos de la red. Utilice Packet Tracer para completar esta actividad. ¿Con qué frecuencia considera que los administradores de red deben cambiar las ACL en las redes? _______________________________________________________________________________________ Las ACL se implementan para abordar cuestiones de seguridad. 3. Este host puede ser el origen de los virus que se expanden por la red. Debe crear una ACL con nombre para denegar el acceso del host al servidor FTP. registre la ACL que preparó. ¿Por qué consideraría usar una ACL extendida con nombre en lugar de una ACL extendida regular? _______________________________________________________________________________________ Las ACL con nombre son fáciles de corregir o modificar. ¿Cuál fue la parte más difícil de esta actividad de creación de modelos? _______________________________________________________________________________________ Las respuestas varían: componer la ACL. © 2014 Cisco y/o sus filiales. según los requisitos de la red (incluir ACL con nombre y numeradas). Situación Hace poco se informó que hay cada vez más virus en la red de su pequeña o mediana empresa. aplicarla. Aplique la ACL a la interfaz más eficaz en el router. Página 1 de 2 . ante cualquier deterioro del rendimiento. Esto ahorra tiempo cuando se debe volver a escribir y volver a aplicar una ACL entera a una red. Se pueden editar las instrucciones de la ACL por línea y utilizar el comando “no…”. Guarde el archivo y esté preparado para compartirlo con otro estudiante o con toda la clase. Los estudiantes usarán Packet Tracer para componer y aplicar una ACL para denegar el acceso de un host determinado al proceso FTP en la red de su pequeña o mediana empresa. Por eso. Todos los derechos reservados.Denegación de FTP (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. ponerle nombre. Para completar la topología física. regular el tráfico de la red y proporcionar estabilidad al funcionamiento de una red. modificarla. debe utilizar lo siguiente: • Una estación de equipo host • Dos switches • Un router de servicios integrados Cisco de la serie 1941 • Un servidor Mediante la herramienta de texto de Packet Tracer. etcétera. • Las ACL deben probarse para validar su funcionamiento. • El orden de importancia debe establecerse al elaborar los criterios para permitir o denegar la participación en la red. © 2014 Cisco y/o sus filiales. • Las ACL son procesos que determinan si se debe permitir o denegar el tráfico de la red. los nombres de las ACL y las direcciones IP varían) Nota para el instructor: identifique los elementos del modelo que corresponden a contenido relacionado con TI. • Los criterios deben establecerse antes de permitir o denegar el tráfico de la red. Página 2 de 2 .Denegación de FTP Ejemplo de Packet Tracer (la topología. ya que quizá sea necesario volver a escribir o volver a aplicar correctamente una ACL si no funciona como debe. • Si se debe corregir la configuración de la ACL o su colocación. Todos los derechos reservados. las ACL con nombre permiten ahorrar tiempo en comparación con el uso de una ACL estándar o extendida regular. Este documento es información pública de Cisco. los estudiantes visitarán un sitio web de tutoriales de Linksys.0/Setup. Guárdelo y prepárese para analizar sus opciones de configuración con la clase. Copie y coloque la captura de pantalla en un documento de procesamiento de texto. ¿cómo tomaría una decisión? _______________________________________________________________________________________ © 2014 Cisco y/o sus filiales. que es un simulador basado en la Web que lo ayuda a aprender a configurar DHCP utilizando un router 54GL inalámbrico Linksys. http://ui.0/Setup. Situación En este capítulo. Este documento es información pública de Cisco. Recursos necesarios Conectividad a Internet Reflexión 1. Como preparación antes de aprender sobre DHCP en este capítulo.htm. se describe la forma en que funcionan los dispositivos de ISR inalámbricos muy básicos mediante el proceso de DHCP. se presenta el concepto del uso del proceso de DHCP en la red de una pequeña a mediana empresa. puede hacer clic en More (Más) para leer información sobre la configuración de DHCP en este simulador específico del router de servicios integrados (ISR).linksys.linksys. puertos en los routers de red y servidores. Todos los derechos reservados.30. Visite http://ui.¿Ser propietario o arrendar? (Versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. En esta actividad de creación de modelos. Página 1 de 2 .htm.30. Está diseñando su red pequeña a mediana y tiene la opción de adquirir un ISR pequeño y genérico para fines de DHCP o de utilizar un servidor de DHCP completo. Objetivo Configurar DHCP para IPv4 en un switch LAN.com/WRT54GL/4. Usarán la simulación en este sitio para practicar cómo configurar IPv4 en un switch LAN ISR simple.com/WRT54GL/4. ¿Por qué un administrador de red debería guardar un banco de direcciones IP que DHCP no usará? _______________________________________________________________________________________ Algunas direcciones IP deben reservarse para equipos importantes. Antes de leer este capítulo. 2. como impresoras de red. Práctica de configuración de ISR: • Nombre de host • Dirección IP local con máscara de subred • DHCP (habilitar e deshabilitar) • Dirección IP inicial • Cantidad máxima de usuarios que deben recibir una dirección IP de DHCP • Tiempo de arrendamiento • Zona horaria (use la suya o una favorita como alternativa) Cuando haya terminado de configurar los parámetros según se indica para esta asignación. realice una captura de pantalla de su configuración mediante el uso del comando de la tecla ImprPant. A la derecha del simulador (en la columna de descripción azul). Identifique los elementos del modelo que corresponden a contenido relacionado con TI: • Los routers inalámbricos pueden usarse como servidores de DHCP. Todos los derechos reservados. • Los routers inalámbricos pueden cambiarse para respetar diferentes tiempos de arrendamiento para asignaciones de direcciones IP. Quizá también deseen mencionar las opciones seguridad y de configuración como otras respuestas. Página 2 de 2 . • Algunos routers inalámbricos funcionan como routers y switches (ISR). • Es aconsejable mantener un banco de direcciones IP dentro de una red para el direccionamiento IP de terminales estáticas importantes y para usuarios específicos. Este documento es información pública de Cisco. la movilidad y la facilidad de uso.¿Ser propietario o arrendar? Es probable que los estudiantes mencionen el costo. © 2014 Cisco y/o sus filiales. Práctica de laboratorio: configuración de DHCPv4 básico en un router (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Topología © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Página 1 de 16 . Este documento es información pública de Cisco. Este documento es información pública de Cisco.254 255.165.Práctica de laboratorio: configuración de DHCPv4 básico en un router Tabla de direccionamiento Dispositivo R1 Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 192.0(2) (imagen de lanbasek9).255. Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar el apéndice. Según el modelo y la versión de IOS de Cisco.255.255.168. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos. Página 2 de 16 . © 2014 Cisco y/o sus filiales.255. switches y otras versiones del IOS de Cisco.168.0 N/A S0/0/0 (DCE) 192.0. los comandos requeridos se proporcionan en el apéndice A.255.255. el administrador debe asignar y configurar manualmente las direcciones IP. los servidores DNS preferidos y los gateways predeterminados.224 N/A PC-A NIC DHCP DHCP DHCP PC-B NIC DHCP DHCP DHCP R2 Objetivos Parte 1: armar la red y configurar los parámetros básicos de los dispositivos Parte 2: configurar un servidor de DHCPv4 y un agente de retransmisión DHCP Información básica/situación El protocolo de configuración dinámica de host (DHCP) es un protocolo de red que permite a los administradores de red administrar y automatizar la asignación de direcciones IP. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.252 N/A S0/0/1 (DCE) 209.168.255.0 N/A G0/1 192. Nota: en esta práctica de laboratorio.200.255.224 N/A ISP S0/0/1 209. y los administradores de red ya no pueden asignar direcciones IP a los dispositivos de forma manual.2.1 255.168.1 255. Todos los derechos reservados. esto se convierte en un problema administrativo cuando los dispositivos se trasladan de una red interna a otra.255. En esta situación. Sin embargo. Sin DHCP.2. se proporciona la ayuda mínima relativa a los comandos que efectivamente se necesitan para configurar DHCP.255.255.165. Se pueden utilizar otros routers.226 255. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos.253 255. Su tarea es configurar el router R2 para asignar direcciones IPv4 en dos subredes diferentes conectadas al router R1.1.200.225 255.252 N/A S0/0/0 192. Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.255. consulte con el instructor. la empresa creció en tamaño. Si no está seguro. Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. A medida que aumenta el tamaño de la red.2(4)M3 (imagen universalk9). 168. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de comandos. imagen lanbasek9 o similar) • 2 computadoras (Windows 7. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet y seriales. c. configurará los parámetros de IP de las computadoras en la topología. Asigne class como la contraseña cifrada del modo EXEC privilegiado. h.0. Además.255 network 192.2.168.0 209. Este documento es información pública de Cisco. Configure las direcciones IP para todas las interfaces de los routers de acuerdo con la tabla de direccionamiento.2. e.165. Paso 3: configurar los parámetros básicos para cada router.0.0.0.3 no auto-summary Configure EIGRP y una ruta predeterminada al ISP en el R2.255 network 192.252 0.225 © 2014 Cisco y/o sus filiales. establecerá la topología de la red y configurará los routers y switches con los parámetros básicos. R2(config)# router eigrp 1 R2(config-router)# network 192. imagen universal o similar) • 2 switches (Cisco 2960 con IOS de Cisco versión 15.252 0. Paso 2: inicializar y volver a cargar los routers y los switches. como se muestra en la topología Parte 1: armar la red y configurar los parámetros básicos de los dispositivos En la parte 1. Página 3 de 16 .0 0.1. Configure EIGRP for R1.0. eigrp 1 network 192. R1(config)# router R1(config-router)# R1(config-router)# R1(config-router)# R1(config-router)# i.0. Desactive la búsqueda DNS. Vista o XP con un programa de emulación de terminal.0.0.0. Configure el nombre del dispositivo como se muestra en la topología.0(2). Paso 1: realizar el cableado de red tal como se muestra en la topología. a. Todos los derechos reservados.168.0.0. g.200. Configure la interfaz DCE serial en el R1 y el R2 con una frecuencia de reloj de 128000.3 R2(config-router)# redistribute static R2(config-router)# exit R2(config)# ip route 0. Asigne cisco como la contraseña de consola y la contraseña de vty.0.0 0.Práctica de laboratorio: configuración de DHCPv4 básico en un router Recursos necesarios • 3 routers (Cisco 1941 con IOS de Cisco versión 15.0 0.0.168. como las contraseñas y las direcciones IP. d.2(4)M3. f. b. Parte 2: configurar un servidor de DHCPv4 y un agente de retransmisión DHCP Para asignar automáticamente la información de dirección en la red. El resto de las direcciones deben estar disponibles en el conjunto de direcciones DHCP. configure un conjunto de direcciones DHCP para cada LAN del R1. configure las direcciones que se excluirán de los conjuntos de direcciones. Asegúrese de que cada conjunto de direcciones DHCP incluya un gateway predeterminado. el dominio ccna-lab. Paso 1: configurar los parámetros del servidor de DHCPv4 en el router R2. Página 4 de 16 . La práctica recomendada indica que primero se deben configurar las direcciones excluidas.Práctica de laboratorio: configuración de DHCPv4 básico en un router j.200. En el R2. incluso las direcciones DHCP excluidas y los conjuntos de direcciones DHCP.168.165. Paso 5: verificar que los equipos host estén configurados para DHCP.0 255. Nota: los comandos requeridos para la parte 2 se proporcionan en el apéndice A. escriba los comandos necesarios para configurar los servicios DHCP en el router R2.200.1. a fin de garantizar que no se arrienden accidentalmente a otros dispositivos.226 k. Si algún ping entre los routers falla. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ © 2014 Cisco y/o sus filiales. configure el R2 como servidor de DHCPv4 y el R1 como agente de retransmisión DHCP.252. Use los comandos show ip route y show ip interface brief para detectar posibles problemas. Todos los derechos reservados. Configure una ruta estática resumida en el ISP para llegar a las redes en los routers R1 y R2. ISP(config)# ip route 192.com. En las líneas a continuación. Utilice el nombre de conjunto R1G0 para G0/0 LAN y R1G1 para G0/1 LAN.165. Excluya las primeras nueve direcciones en cada LAN del R1. corrija los errores antes de continuar con el siguiente paso. Asimismo.255. Este documento es información pública de Cisco.0. Copie la configuración en ejecución en la configuración de inicio Paso 4: verificar la conectividad de red entre los routers. Ponga a prueba su conocimiento e intente configurar DHCP en el R1 y el R2 sin consultar el apéndice.0 209.225) y un tiempo de arrendamiento de dos días. un servidor DNS (209. empiece por . 255. Todos los derechos reservados.1 R2(dhcp-config)# dns-server 209.1 R2(dhcp-config)# dns-server 209.255. En las líneas a continuación.168.Práctica de laboratorio: configuración de DHCPv4 básico en un router ____________________________________________________________________________________ ____________________________________________________________________________________ R2(config)# ip dhcp excluded-address 192.1.168.254 R1(config-if)# exit R1(config)# interface g0/1 R1(config-if)# ip helper-address 192.0.225 R2(dhcp-config)# domain-name ccna-lab. Página 5 de 16 .0 255.1 192.225 R2(dhcp-config)# domain-name ccna-lab.200.0.0 R2(dhcp-config)# default-router 192.200. emita el comando ipconfig /all para verificar que las computadoras recibieron la información de la dirección IP del servidor de DHCP en el R2.1.168. _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ R1(config)# interface g0/0 R1(config-if)# ip helper-address 192. Registre la dirección IP y la dirección MAC de cada computadora.9 R2(config)# ip dhcp excluded-address 192.168.168.9 R2(config)# ip dhcp pool R1G1 R2(dhcp-config)# network 192. _______________________________________________________________________________________ © 2014 Cisco y/o sus filiales. En la PC-A y la PC-B.168.0 255.2.168.168.165.165.168.0. Este documento es información pública de Cisco. Paso 2: configurar el R1 como agente de retransmisión DHCP.1 192.0 R2(dhcp-config)# default-router 192.2.255.0.1. ¿Alguno de los equipos host recibió una dirección IP del servidor de DHCP? ¿Por qué? ____________________________________________________________________________________ Los equipos host no reciben direcciones IP del servidor de DHCP en el R2 hasta que el R1 esté configurado como agente de retransmisión DHCP.com R2(dhcp-config)# lease 2 R2(dhcp-config)# exit R2(config)# ip dhcp pool R1G0 R2(dhcp-config)# network 192.168. Configure las direcciones IP de ayuda en el R1 para que reenvíen todas las solicitudes de DHCP al servidor de DHCP en el R2.1. escriba los comandos necesarios para configurar el R1 como agente de retransmisión DHCP para las LAN del R1. abra un símbolo del sistema e introduzca el comando ipconfig /all.255.254 Paso 3: registrar la configuración IP para la PC-A y la PC-B.com R2(dhcp-config)# lease 2 En la PC-A o la PC-B. 0c05.10 011c. Todos los derechos reservados.2170.0.10 Paso 4: verificar los servicios DHCP y los arrendamientos de direcciones en el R2. R2# show ip dhcp binding Bindings from all pools not associated with VRF: IP address Client-ID/ Lease expiration Hardware address/ User name 192. b. introduzca el comando show ip dhcp binding para ver los arrendamientos de direcciones DHCP. Página 6 de 16 .Práctica de laboratorio: configuración de DHCPv4 básico en un router Las respuestas pueden variar.91c3. a.168. Este documento es información pública de Cisco.10 y PC-A: 192. R2# show ip dhcp server statistics Memory usage Address pools Database agents Automatic bindings Manual bindings Expired bindings Malformed messages Secure arp entries 42175 2 0 2 0 0 0 0 Message BOOTREQUEST DHCPDISCOVER DHCPREQUEST DHCPDECLINE DHCPRELEASE DHCPINFORM Received 0 2 2 0 0 2 Message BOOTREPLY DHCPOFFER DHCPACK DHCPNAK Sent 0 2 4 0 © 2014 Cisco y/o sus filiales. introduzca el comando show ip dhcp server statistics para ver la actividad de mensajes y las estadísticas del pool de DHCP. ¿qué otra información útil de identificación de cliente aparece en el resultado? __________________________________________________________________________________ Las direcciones de hardware del cliente permiten identificar las computadoras específicas que se unieron a la red.1.1.5d Mar 13 2013 02:07 AM 192. En el R2. Según el pool de DHCP que se configuró en el R2.10 0100.0c Mar 13 2013 02:09 AM Type Automatic Automatic Junto con las direcciones IP que se arrendaron.c1de. En el R2.168.168.0.168. ¿cuáles son las primeras direcciones IP disponibles que la PC-A y la PC-B pueden arrendar? _______________________________________________________________________________________ PC-B: 192. Página 7 de 16 . c.165.0.1 domain-name ccna-lab.200.1.255.225 lease 2 ip dhcp pool R1G0 network 192.168. En el R2.1.225 lease 2 © 2014 Cisco y/o sus filiales.com dns-server 209. Todos los derechos reservados.168.168. introduzca el comando show ip dhcp pool para ver la configuración del pool de DHCP.1.168.168.0.com dns-server 209.1. En el R2.9 ip dhcp excluded-address 192.Práctica de laboratorio: configuración de DHCPv4 básico en un router ¿Cuántos tipos de mensajes DHCP se indican en el resultado? ____________________________________________________________________________________ Se indican 10 tipos diferentes de mensajes DHCP.1 .9 ip dhcp pool R1G1 network 192.168.0 default-router 192. Este documento es información pública de Cisco.168.168. d.1 .254 Leased addresses 1 Pool R1G0 : Utilization mark (high/low) : 100 / 0 Subnet size (first/next) : 0 / 0 Total addresses : 254 Leased addresses : 1 Pending event : none 1 subnet is currently in the pool : Current index IP address range 192.11 192. R2# show run | section dhcp ip dhcp excluded-address 192.168.1.0. R2# show ip dhcp pool Pool R1G1 : Utilization mark (high/low) : 100 / 0 Subnet size (first/next) : 0 / 0 Total addresses : 254 Leased addresses : 1 Pending event : none 1 subnet is currently in the pool : Current index IP address range 192.165.168.0 255.0.255.192.1.192.0.1 192. introduzca el comando show run | section dhcp para ver la configuración DHCP en la configuración en ejecución.1 192.11 192.1.168.168.200.168.0 255.0 default-router 192.0.0.254 Leased addresses 1 En el resultado del comando show ip dhcp pool.168. ¿a qué hace referencia el índice actual (Current index)? ____________________________________________________________________________________ La siguiente dirección disponible para arrendamiento.255.255.1 domain-name ccna-lab. En el R2. También requeriría que cada router funcione más para administrar su propio direccionamiento DHCP..255. R2# show run interface g0/0 Building configuration.1 255.1. Un servidor de DHCP (router o computadora) que esté dedicado al trabajo es más fácil de administrar y está más centralizado. Todos los derechos reservados.2.168.255.255. además de desempeñar la función principal de enrutar tráfico.0 ip helper-address 192.254 duplex auto speed auto end Reflexión ¿Cuál cree que es el beneficio de usar agentes de retransmisión DHCP en lugar de varios routers que funcionen como servidores de DHCP? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Tener un servidor de DHCP del router independiente para cada subred agregaría más complejidad y disminuiría la administración centralizada de la red.0 ip helper-address 192. introduzca el comando show run interface para las interfaces G0/0 y G0/1 para ver la configuración de retransmisión DHCP en la configuración en ejecución. Página 8 de 16 ...2.0. © 2014 Cisco y/o sus filiales.168.255.168.254 duplex auto speed auto end R2# show run interface g0/1 Building configuration. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de DHCPv4 básico en un router e..168. Current configuration : 132 bytes ! interface GigabitEthernet0/1 ip address 192.1 255. Current configuration : 132 bytes ! interface GigabitEthernet0/0 ip address 192. 1. En esta tabla.225 R2(dhcp-config)# domain-name ccna-lab.2. Todos los derechos reservados.1. Apéndice A: comandos de configuración de DHCP Router R1 R1(config)# interface g0/0 R1(config-if)# ip helper-address 192.com R2(dhcp-config)# lease 2 R2(dhcp-config)# exit R2(config)# ip dhcp pool R1G0 R2(dhcp-config)# network 192.9 R2(config)# ip dhcp excluded-address 192.200. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene.0 R2(dhcp-config)# default-router 192. Este documento es información pública de Cisco. Página 9 de 16 .2. si bien puede haber interfaces de otro tipo en un router determinado.9 R2(config)# ip dhcp pool R1G1 R2(dhcp-config)# network 192. En esta tabla. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz.1 192. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router.º 2 Interfaz serial #1 Interfaz serial n.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router.168. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo.1.168.0 R2(dhcp-config)# default-router 192.168.1 192.Práctica de laboratorio: configuración de DHCPv4 básico en un router Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n.0.1.255.1 © 2014 Cisco y/o sus filiales.168.254 Router R2 R2(config)# ip dhcp excluded-address 192. no se incluye ningún otro tipo de interfaz.255.0 255.255.254 R1(config-if)# exit R1(config-if)# interface g0/1 R1(config-if)# ip helper-address 192. La interfaz BRI ISDN es un ejemplo.168.0 255.168.0.1 R2(dhcp-config)# dns-server 209.255.168.0.168.0.165.168.168. Current configuration : 1478 bytes ! version 15.225 R2(dhcp-config)# domain-name ccna-lab. Página 10 de 16 .com R2(dhcp-config)# lease 2 Configuraciones de dispositivos Router R1 R1# show run Building configuration. Todos los derechos reservados.200.Práctica de laboratorio: configuración de DHCPv4 básico en un router R2(dhcp-config)# dns-server 209.165..2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Este documento es información pública de Cisco.2 ! no aaa new-model ! ! ! ! ! ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! ! ! ! ! ! ! ! ! ! interface Embedded-Service-Engine0/0 © 2014 Cisco y/o sus filiales.. 1 255. Página 11 de 16 . Todos los derechos reservados.2.168.0.168.255.3 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ! ! ! ! control-plane ! ! ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec © 2014 Cisco y/o sus filiales.0 ip helper-address 192.254 duplex auto speed auto ! interface Serial0/0/0 ip address 192.0 ip helper-address 192.0.1.168.255.252 0.255.168.1.168.Práctica de laboratorio: configuración de DHCPv4 básico en un router no ip address shutdown ! interface GigabitEthernet0/0 ip address 192.255.168.255.255.168.0.0 network 192.168.0.2.2.2. Este documento es información pública de Cisco.253 255.254 duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192.252 clock rate 128000 ! interface Serial0/0/1 no ip address shutdown! ! router eigrp 1 network 192.1 255.0 network 192. 0 255. Todos los derechos reservados.com dns-server 209.255.168.225 lease 2 ! ip dhcp pool R1G0 network 192.1 192.1.168.9 ip dhcp excluded-address 192.255.0 255.0.1.0 © 2014 Cisco y/o sus filiales.1.Práctica de laboratorio: configuración de DHCPv4 básico en un router transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end Router R2 R2# show run Building configuration.1 domain-name ccna-lab.1.255.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.165. Current configuration : 1795 bytes ! version 15.0.2 ! no aaa new-model ! ! ! ! ip dhcp excluded-address 192. Este documento es información pública de Cisco.168.168.168..168.0 default-router 192..0.9 ! ip dhcp pool R1G1 network 192.200. Página 12 de 16 .168.1 192.255. 255.0.2.165.255. Todos los derechos reservados. Página 13 de 16 .254 255.225 lease 2 ! ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! ! ! ! ! ! ! ! ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 ip address 192.252 0. Este documento es información pública de Cisco.168.226 255.224 clock rate 128000 ! ! router eigrp 1 network 192.200.Práctica de laboratorio: configuración de DHCPv4 básico en un router default-router 192.200.com dns-server 209.255.252 ! interface Serial0/0/1 ip address 209.2.255.168.3 redistribute static © 2014 Cisco y/o sus filiales.0.1 domain-name ccna-lab.0.168.165. 0 209.0..2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname ISP ! © 2014 Cisco y/o sus filiales..200.0 0. Current configuration : 1247 bytes ! version 15. Página 14 de 16 . Todos los derechos reservados.0.Práctica de laboratorio: configuración de DHCPv4 básico en un router ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip route 0.0.225 ! ! ! ! control-plane ! ! ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end Router ISP ISP#show run Building configuration.0.165. Este documento es información pública de Cisco. Todos los derechos reservados. Este documento es información pública de Cisco.2 ! no aaa new-model memory-size iomem 10 ! ! ! ! ! ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! ! ! ! ! ! ! ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 © 2014 Cisco y/o sus filiales. Página 15 de 16 .Práctica de laboratorio: configuración de DHCPv4 básico en un router boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. 0.255.200.165.0 209.226 ! ! ! ! control-plane ! ! ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales.255. Página 16 de 16 .200.Práctica de laboratorio: configuración de DHCPv4 básico en un router ! interface Serial0/0/1 ip address 209.225 255. Este documento es información pública de Cisco. Todos los derechos reservados.255.165.252.0 255.224 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip route 192.168. 2. Página 1 de 18 .255.255. Todos los derechos reservados.225 255.Práctica de laboratorio: configuración de DHCPv4 básico en un switch (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente.165. © 2014 Cisco y/o sus filiales.1 255.255.0 Objetivos Parte 1: armar la red y configurar los parámetros básicos de los dispositivos Parte 2: cambiar la preferencia de SDM • Establecer la preferencia de SDM en lanbase-routing en el S1.200.255.0 Lo0 209.1. Topología Tabla de direccionamiento Dispositivo R1 S1 Interfaz Dirección IP Máscara de subred G0/1 192.168. Este documento es información pública de Cisco.168.255.255.1 255.255.1.0 VLAN 2 192.224 VLAN 1 192.255.10 255.168. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos. configurará DHCPv4 para VLAN únicas y múltiples en un switch Cisco 2960. Nota: en esta práctica de laboratorio.0(2). consulte con el instructor. Nota: asegúrese de que el router y los switches se hayan borrado y no tengan configuraciones de inicio. se proporciona la ayuda mínima relativa a los comandos que efectivamente se necesitan para configurar DHCP. Se pueden utilizar otros routers. Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar el apéndice. • Configurar DHCPv4 para la VLAN 2. • Verificar la conectividad y DHCPv4. Vista o XP con un programa de emulación de terminal. los comandos requeridos se proporcionan en el apéndice A. Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15. Este documento es información pública de Cisco. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. Parte 4: configurar DHCP para varias VLAN • Asignar puertos a la VLAN 2. • Verificar la conectividad y DHCPv4. imagen lanbasek9 o similar) • 2 computadoras (Windows 7. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. • Crear rutas estáticas. Información básica/situación Un switch Cisco 2960 puede funcionar como un servidor de DHCPv4.0(2) (imagen de lanbasek9). Según el modelo y la versión de IOS de Cisco. En esta práctica de laboratorio. El servidor de DHCPv4 de Cisco asigna y administra direcciones IPv4 de conjuntos de direcciones identificados que están asociados a VLAN específicas e interfaces virtuales de switch (SVI). habilitará el routing en el switch para permitir la comunicación entre las VLAN y agregará rutas estáticas para permitir la comunicación entre todos los hosts.2(4)M3 (imagen universalk9). El switch Cisco 2960 también puede funcionar como un dispositivo de capa 3 y hacer routing entre VLAN y una cantidad limitada de rutas estáticas. Todos los derechos reservados. Página 2 de 18 . Parte 5: habilitar el routing IP • Habilite el routing IP en el switch. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet. como se muestra en la topología © 2014 Cisco y/o sus filiales. switches y otras versiones del IOS de Cisco. imagen universal o similar) • 2 switches (Cisco 2960 con IOS de Cisco versión 15. Recursos necesarios • 1 router (Cisco 1941 con IOS de Cisco versión 15. Sin embargo.2(4)M3. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.Práctica de laboratorio: configuración de DHCPv4 básico en un switch Parte 3: configurar DHCPv4 • Configurar DHCPv4 para la VLAN 1. Si no está seguro. 25K 0. d. Desactive la búsqueda del DNS. a. La plantilla default no admite routing estático. f. Configure las direcciones IP en las interfaces VLAN 1 y VLAN 2 del S1. Página 3 de 18 . En esta práctica de laboratorio. Asigne los nombres de dispositivos como se muestra en la topología. debería seguir siendo default. e. la plantilla será dual-ipv4-and-ipv6 default. Las plantillas pueden habilitarse para admitir funciones específicas según el modo en que se utilice el switch en la red. Asigne class como la contraseña de enable y asigne cisco como la contraseña de consola y la contraseña de vty. Todos los derechos reservados. S1# show sdm prefer The current template is "default" template. Configure las direcciones IP en las interfaces G0/1 y Lo0 del R1. según la tabla de direccionamiento. Parte 2: cambiar la preferencia de SDM Switch Database Manager (SDM) de Cisco proporciona varias plantillas para el switch Cisco 2960. Este documento es información pública de Cisco. según la tabla de direccionamiento.375k S1# show sdm prefer The current template is "dual-ipv4-and-ipv6 default" template. Paso 1: mostrar la preferencia de SDM en el S1. The selected template optimizes the resources in the switch to support this level of features for 0 routed interfaces and 255 VLANs. emita el comando show sdm prefer en modo EXEC privilegiado. la plantilla lanbase-routing está habilitada para permitir que el switch realice el routing entre VLAN y admita el routing estático. Guarde la configuración en ejecución en el archivo de configuración de inicio. number of unicast mac addresses: 4K © 2014 Cisco y/o sus filiales. Si no se cambió la plantilla predeterminada de fábrica. The selected template optimizes the resources in the switch to support this level of features for 0 routed interfaces and 255 VLANs. En el S1. c. number number number number of of of of unicast mac addresses: IPv4 IGMP groups: IPv4/MAC qos aces: IPv4/MAC security aces: 8K 0. b.125k 0. Paso 3: configurar los parámetros básicos en los dispositivos. Si se habilitó el direccionamiento IPv6.Práctica de laboratorio: configuración de DHCPv4 básico en un switch Parte 1: armar la red y configurar los parámetros básicos de los dispositivos Paso 1: realizar el cableado de red tal como se muestra en la topología. Paso 2: inicializar y volver a cargar los routers y switches. 125k 0. number of unicast mac addresses: number of IPv4 IGMP groups + multicast routes: number of IPv4 unicast routes: number of directly-connected IPv4 hosts: number of indirect IPv4 routes: number of IPv6 multicast groups: number of directly-connected IPv6 addresses: number of indirect IPv6 unicast routes: number of IPv4 policy based routing aces: number of IPv4/MAC qos aces: number of IPv4/MAC security aces: number of IPv6 policy based routing aces: number of IPv6 qos aces: number of IPv6 security aces: 4K 0. Todos los derechos reservados. a.25K 0 0.75K 16 0. Este documento es información pública de Cisco. Paso 2: cambiar la preferencia de SDM en el S1. The selected template optimizes the resources in the switch to support this level of features for © 2014 Cisco y/o sus filiales.25K 0. Use 'show sdm prefer' to see what SDM preference is currently active. emita el comando sdm prefer lanbase-routing.375k 0 0. S1(config)# sdm prefer lanbase-routing Changes to the running SDM preferences have been stored.75K 16 0 0. S1# show sdm prefer The current template is "default" template.375k 0.375k 127 ¿Cuál es la plantilla actual? _______________________________________________________________________________________ Las respuestas varían.375k 0 0 0 0. Establezca la preferencia de SDM en lanbase-routing. “default” o “default dual-ipv4-and-ipv6” o “lanbase-routing”.125k 0.625k 125 S1# show sdm prefer The current template is "lanbase-routing" template.Práctica de laboratorio: configuración de DHCPv4 básico en un switch number number number number number number number number number number number of of of of of of of of of of of IPv4 IGMP groups + multicast routes: IPv4 unicast routes: IPv6 multicast groups: directly-connected IPv6 addresses: indirect IPv6 unicast routes: IPv4 policy based routing aces: IPv4/MAC qos aces: IPv4/MAC security aces: IPv6 policy based routing aces: IPv6 qos aces: IPv6 security aces: 0. but cannot take effect until the next reload. En el modo de configuración global. Página 4 de 18 .375k 0 0. (Si lanbase-routing es la plantilla actual. continúe con la parte 3). The selected template optimizes the resources in the switch to support this level of features for 0 routed interfaces and 255 VLANs.75K 0. 375k On next reload.Práctica de laboratorio: configuración de DHCPv4 básico en un switch 0 routed interfaces and 255 VLANs.25K 0.25K 0. number of unicast mac addresses: number of IPv4 IGMP groups + multicast routes: number of IPv4 unicast routes: number of directly-connected IPv4 hosts: number of indirect IPv4 routes: number of IPv6 multicast groups: number of directly-connected IPv6 addresses: number of indirect IPv6 unicast routes: number of IPv4 policy based routing aces: number of IPv4/MAC qos aces: number of IPv4/MAC security aces: number of IPv6 policy based routing aces: number of IPv6 qos aces: number of IPv6 security aces: 4K 0.375k 127 © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. template will be "lanbase-routing" template.75K 0. Se debe volver a cargar el switch para que la plantilla esté habilitada. number number number number of of of of unicast mac addresses: IPv4 IGMP groups: IPv4/MAC qos aces: IPv4/MAC security aces: 8K 0.75K 16 0. responda yes (sí) para guardar la configuración modificada del sistema.75K 16 0 0. S1# show sdm prefer The current template is "lanbase-routing" template. The selected template optimizes the resources in the switch to support this level of features for 0 routed interfaces and 255 VLANs. S1# reload System configuration has been modified.375k 0 0.125k 0. Paso 3: verificar que la plantilla lanbase-routing esté cargada. Todos los derechos reservados. ¿Qué plantilla estará disponible después de la recarga? __________________________________ lanbase-routing b. Para guardar la configuración en ejecución. Página 5 de 18 .125k 0. Save? [yes/no]: no Proceed with reload? [confirm] Nota: la nueva plantilla se utilizará después del reinicio. incluso si no se guardó la configuración en ejecución. Emita el comando show sdm prefer para verificar si la plantilla lanbase-routing se cargó en el S1.375k 0. 168. a.0/24 para las direcciones disponibles.168.0 255. En el espacio proporcionado.1. a. En el espacio proporcionado.255.1. Excluya las primeras 10 direcciones host válidas de la red 192. En el espacio proporcionado. Este documento es información pública de Cisco. o si está incompleta. escriba el comando que utilizó.168.1.168. Asigne la red 192. Cree un pool de DHCP con el nombre DHCP1. Para la PC-A. Asigne un tiempo de arrendamiento de tres días.168. ____________________________________________________________________________________ S1(dhcp-config)# network 192. ____________________________________________________________________________________ S1(config)# ip dhcp excluded-address 192.168.1.1. incluya lo siguiente: Dirección IP: ________________________________________ 192. configurará DHCPv4 para la VLAN 1. emita el comando ipconfig /release.0 Gateway predeterminado: _____________________________ 192. En la PC-A y la PC-B. revisará las configuraciones IP en los equipos host para validar la funcionalidad de DHCP y verificará la conectividad de todos los dispositivos en la VLAN 1. Todos los derechos reservados.0 d. Asigne el gateway predeterminado como 192. escriba el comando que utilizó. Paso 1: configurar DHCP para la VLAN 1.9.168.168.1.1. abra el símbolo del sistema y emita el comando ipconfig.255.168. ____________________________________________________________________________________ S1(dhcp-config)# default-router 192.168. En el espacio proporcionado. ____________________________________________________________________________________ S1(dhcp-config)# dns-server 192. escriba el comando que utilizó.1 Para la PC-B. Asigne el servidor DNS como 192. seguido del comando ipconfig /renew.1.255.168. escriba el comando que utilizó. Si la información de IP no está presente.11 Máscara de subred: __________________________________ 255. Paso 2: verificar la conectividad y DHCP. Guarde la configuración en ejecución en el archivo de configuración de inicio. En el espacio proporcionado.1.12 © 2014 Cisco y/o sus filiales.10 b.Práctica de laboratorio: configuración de DHCPv4 básico en un switch Parte 3: configurar DHCPv4 En la parte 3. ____________________________________________________________________________________ S1(dhcp-config)# lease 3 g.1 e. escriba el comando que utilizó. Página 6 de 18 .1 192.168.1. En el espacio proporcionado.1.1. ____________________________________________________________________________________ S1(config)# ip dhcp pool DHCP1 c. escriba el comando que utilizó.1.9 f. incluya lo siguiente: Dirección IP: ________________________________________ 192.255.0/24. 9 © 2014 Cisco y/o sus filiales. renovará la configuración IP de la PC-A para validar DHCPv4 y verificará la conectividad dentro de la VLAN.0/24 para las direcciones disponibles. escriba el comando que utilizó.168. a. Todos los derechos reservados. En el espacio proporcionado.1 192.1 b.168. ____________________________________________________________________________________ S1(dhcp-config)# network 192. escriba el comando que utilizó.2. En el espacio proporcionado.0 Gateway predeterminado: _____________________________ 192.255.2. escriba el comando que utilizó. Asigne la red 192. ____________________________________________________________________________________ S1(dhcp-config)# default-router 192.1. ¿Es posible hacer ping de la PC-A al gateway predeterminado de la VLAN 1? __________ Sí ¿Es posible hacer ping de la PC-A a la PC-B? __________ Sí ¿Es posible hacer ping de la PC-A a la interfaz G0/1 del R1? __________ Sí Si la respuesta a cualquiera de estas preguntas es no. Página 7 de 18 . Asigne el gateway predeterminado como 192.1 e. ___________________________________________________________________________________ S1(config)# ip dhcp pool DHCP2 c. Coloque el puerto F0/6 en la VLAN 2. _______________________________________________________________________________________ _______________________________________________________________________________________ S1(config)# interface f0/6 S1(config-if)# switchport access vlan 2 Paso 2: configurar DHCPv4 para la VLAN 2.10 b. escriba el comando que utilizó. ___________________________________________________________________________________ S1(config)# ip dhcp excluded-address 192. En el espacio proporcionado. asignará la PC-A un puerto que accede a la VLAN 2. Asigne el servidor DNS como 192.0 255.168.168. la PC-B y el R1. Este documento es información pública de Cisco.168.Práctica de laboratorio: configuración de DHCPv4 básico en un switch Máscara de subred: __________________________________ 255.1.168.168.0 d.9. En el espacio proporcionado.2. configurará DHCPv4 para la VLAN 2. Paso 1: asignar un puerto a la VLAN 2. Excluya las primeras 10 direcciones host válidas de la red 192.168.2.2.168.255.2. escriba el comando que utilizó.255. En el espacio proporcionado.168.255. En el espacio proporcionado. Parte 4: configurar DHCPv4 para varias VLAN En la parte 4.2.2.0. ____________________________________________________________________________________ S1(dhcp-config)# dns-server 192. Cree un pool de DHCP con el nombre DHCP2. resuelva los problemas de configuración y corrija el error.2. Pruebe la conectividad haciendo ping de la PC-A al gateway predeterminado. escriba el comando que utilizó. 168. Guarde la configuración en ejecución en el archivo de configuración de inicio.255. ____________________________________________________________________________________ S1(dhcp-config)# lease 3 g. ¿Es posible hacer ping de la PC-A al gateway predeterminado? __________ Sí ¿Es posible hacer ping de la PC-A a la PC-B? __________ No ¿Los pings eran correctos? ¿Por qué? ____________________________________________________________________________________ ____________________________________________________________________________________ Dado que el gateway predeterminado está en la misma red que la PC-A. S1(config)# ip routing © 2014 Cisco y/o sus filiales. Paso 1: habilitar el routing IP en el S1.Práctica de laboratorio: configuración de DHCPv4 básico en un switch f. abra el símbolo del sistema y emita el comando ipconfig /release.11 Máscara de subred: __________________________________ 255.0 Gateway predeterminado: _____________________________ 192. Página 8 de 18 . Paso 3: verificar la conectividad y DHCPv4. Pruebe la conectividad haciendo ping de la PC-A al gateway predeterminado de la VLAN 2 y a la PC-B. a. se deben implementar rutas estáticas en el S1 y el R1. S1# show ip route Default gateway is not set Host Gateway ICMP redirect cache is empty Last Use Total Uses Interface ¿Qué resultado arrojó este comando? ____________________________________________________________________________________ ____________________________________________________________________________________ No se estableció un gateway predeterminado y no hay una tabla de routing presente en el switch.255. incluya lo siguiente: Dirección IP: ________________________________________ 192. Asigne un tiempo de arrendamiento de tres días. La PC-B está en una red diferente. el ping de la PC-A no es correcto.2.1 b. Todos los derechos reservados.168. c. Para la PC-A. Para que todas las redes se comuniquen. Parte 5: habilitar el routing IP En la parte 5. seguido del comando ipconfig /renew. a. En el espacio proporcionado. esta puede hacer ping al gateway predeterminado. utilice el comando ip routing para habilitar el routing en el S1. por lo tanto. que permitirá la comunicación entre VLAN. Este documento es información pública de Cisco. En el modo de configuración global. Emita el comando show ip route en el S1. habilitará el routing IP en el switch. En la PC-A. escriba el comando que utilizó.2. mobile. ¿Es posible hacer ping de la PC-A a la PC-B? __________ Sí ¿Qué función realiza el switch? ____________________________________________________________________________________ El switch hace routing entre VLAN.IS-IS. su . L2 . IA . l .168. P . Vlan2 is directly connected.local. Este documento es información pública de Cisco. Vlan1 variably subnetted.OSPF.LISP + .OSPF inter area N1 .168. c.candidate default.per-user static route o .EIGRP external. E2 .0/24 is variably subnetted. GigabitEthernet0/1 192. R .IS-IS. O .1.2.0/24 192. 2 masks 192.OSPF NSSA external type 2 E1 . EX . L1 .NHRP. IA . Todos los derechos reservados.OSPF external type 2 i .0/24 is directly connected.0/24 y 192.next hop override Gateway of last resort is not set C L C L 192.OSPF NSSA external type 1. Verificar la conectividad entre las VLAN. C . U .NHRP. N2 .local. 2 subnets. O .168. S . S1# show ip route Codes: L .replicated route. R . EX .IS-IS summary.IS-IS inter area.1.1/32 variably subnetted.0/24 is 192.mobile. N2 .IS-IS level-2 ia .RIP. E2 .BGP D .0/24.2.ODR.OSPF external type 2 i .1.IS-IS level-1.EIGRP external. B .per-user static route o .0/24 192. 2 masks is directly connected.LISP + .1.168.next hop override Gateway of last resort is not set C L 192.periodic downloaded static route. B .connected.0/24 is 192. su .replicated route.OSPF external type 1.IS-IS inter area. Vea la información de la tabla de routing para el S1. d.168.1/32 192.168. 2 subnets.OSPF NSSA external type 2 E1 . L2 .2.1.OSPF inter area N1 . % . P . Vlan1 is directly connected.IS-IS level-1.168.connected. GigabitEthernet0/1 © 2014 Cisco y/o sus filiales.IS-IS summary.2. * .candidate default. Página 9 de 18 .168.OSPF. Vea la información de la tabla de routing para el R1. * .1.static.168.Práctica de laboratorio: configuración de DHCPv4 básico en un switch b. 2 masks is directly connected. H .EIGRP.BGP D .OSPF NSSA external type 1. H . R1# show ip route Codes: L . L1 . M .1.EIGRP. U . C . M . Vlan2 ¿Qué información de la ruta está incluida en el resultado de este comando? ____________________________________________________________________________________ ____________________________________________________________________________________ El switch exhibe una tabla de routing que muestra las VLAN como las redes conectadas directamente 192. 2 subnets.168.IS-IS level-2 ia .10/32 is directly connected.RIP. S .static.168.OSPF external type 1.periodic downloaded static route. % .ODR. l . Paso 2: asignar rutas estáticas.OSPF external type 1. O .1.168. a.1. En el espacio proporcionado. l . ____________________________________________________________________________________ S1(config)# ip route 0.0 255.OSPF NSSA external type 2 E1 .200.168. 2 subnets.0 g0/1 c. Loopback0 209.0/24 is variably subnetted.EIGRP.BGP D .0 y 209. IA .168.1. H .0.IS-IS inter area. E2 .OSPF.224.1. escriba el comando que utilizó. * .1.0. 2 subnets.OSPF NSSA external type 1.0/27 is directly connected. Vlan1 192. escriba el comando que utilizó.candidate default.connected.165. B . N2 . cree una ruta estática predeterminada al R1. Página 10 de 18 .periodic downloaded static route. 2 masks 192.0. En el S1.0 192.OSPF inter area N1 .165.168. R .mobile.200.LISP + . L1 .2.IS-IS level-2 ia .Práctica de laboratorio: configuración de DHCPv4 básico en un switch C L 209.0.10 192. es necesario agregar rutas estáticas a la tabla de routing del switch y del router.local.NHRP.0.168.per-user static route o . Para que todas las VLAN se comuniquen con el router.0.0/27 is variably subnetted.0.200. C . En el espacio proporcionado. Loopback0 ¿Qué información de la ruta está incluida en el resultado de este comando? ____________________________________________________________________________________ ____________________________________________________________________________________ El resultado del router muestra las redes conectadas directamente 192. P . ____________________________________________________________________________________ R1(config)# ip route 192.EIGRP external. Vlan1 © 2014 Cisco y/o sus filiales.10 b.168.255.OSPF external type 2 i . % .0 0.0 S* C L 0. M .1.168. ¿qué se debe agregar para que haya comunicación entre todas las redes? ____________________________________________________________________________________ Para que haya comunicación entre todas las redes. L2 .1. se deben agregar rutas a las tablas de routing.replicated route. Este documento es información pública de Cisco. En el R1. ¿Es posible hacer ping de la PC-A al R1? __________ No ¿Es posible hacer ping de la PC-A a la interfaz Lo0? __________ No Considere la tabla de routing de los dos dispositivos.168.RIP.165. 2 masks 209.225/32 is directly connected.static.0.200. Vea la información de la tabla de routing para el S1. e.10 to network 0.0.168.0/0 [1/0] via 192. Todos los derechos reservados. EX .IS-IS level-1. S1# show ip route Codes: L . Habilitar el routing IP permite que el switch enrute entre VLAN asignadas en el switch. pero no tiene ninguna entrada para la red 192.next hop override Gateway of last resort is 192.ODR. U . S .IS-IS.255.165.IS-IS summary. su .1/32 is directly connected.0/24 is directly connected.2. cree una ruta estática a la VLAN 2. U . EX . Todos los derechos reservados.0/24 is variably subnetted.0/24 is variably subnetted.168.ODR.static. Vlan2 192. GigabitEthernet0/1 209.0. R .replicated route.Práctica de laboratorio: configuración de DHCPv4 básico en un switch C L 192. GigabitEthernet0/1 192. L2 . 2 subnets.IS-IS level-1.IS-IS summary.0 d.0/24 is directly connected. 2 masks 209. Vea la información de la tabla de routing para el R1. Al configurar DHCPv4.2.225/32 is directly connected. 2 masks 192.mobile.OSPF NSSA external type 2 E1 .local.OSPF.0/24 is directly connected.1. Página 11 de 18 . GigabitEthernet0/1 192. * .BGP D . E2 . ¿por qué excluiría las direcciones estáticas antes de configurar el pool de DHCPv4? _______________________________________________________________________________________ _______________________________________________________________________________________ Si las direcciones estáticas se excluyeran después de la creación del pool de DHCPv4. % . l .165.OSPF inter area N1 . Este documento es información pública de Cisco. 2.2. B . M .IS-IS. su .168.165. S . C .1/32 is directly connected.168.0. 2 subnets.NHRP. GigabitEthernet0/1 e. IA . existiría un lapso durante el cual las direcciones excluidas podrían pasarse dinámicamente a hosts.periodic downloaded static route. ¿cómo asigna el switch la información de IP a los hosts? _______________________________________________________________________________________ El switch asigna las configuraciones IP según la asignación que haga la VLAN del puerto al que el host está conectado.0/27 is directly connected.1.1.IS-IS inter area. ¿Es posible hacer ping de la PC-A al R1? __________ Sí ¿Es posible hacer ping de la PC-A a la interfaz Lo0? __________ Sí Reflexión 1.168.RIP.OSPF NSSA external type 1.10 to network 0.200. O .168.next hop override Gateway of last resort is not set C L S C L 192.165.per-user static route o .2.LISP + . N2 .2.0/24 is directly connected.IS-IS level-2 ia .0/24 está conectada directamente.200.168. © 2014 Cisco y/o sus filiales. Si hay varios pools de DHCPv4 presentes. 2 subnets.EIGRP. P . Vlan2 ¿Cómo está representada la ruta estática predeterminada? ____________________________________________________________________________________ Gateway of last resort is 192. Loopback0 ¿Cómo está representada la ruta estática? ____________________________________________________________________________________ S 192.10/32 is directly connected.OSPF external type 1.0/24 is variably subnetted.1. H .candidate default. 2 masks 192.168.168. L1 . Loopback0 209. R1# show ip route Codes: L .EIGRP external.OSPF external type 2 i .2.200.168.connected. 1.255.1 192.9 S1(dhcp-config)# lease 3 Configurar DHCPv4 para varias VLAN S1(config)# interface f0/6 S1(config-if)# switchport access vlan 2 S1(config)# ip dhcp excluded-address 192.º 2 Interfaz serial #1 Interfaz serial n.1 © 2014 Cisco y/o sus filiales.0 255. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. si bien puede haber interfaces de otro tipo en un router determinado.10 S1(config)# ip dhcp pool DHCP2 S1(dhcp-config)# network 192.1.1 192. La interfaz BRI ISDN es un ejemplo.168.168. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router. no se incluye ningún otro tipo de interfaz. Este documento es información pública de Cisco.168.255. Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n. En esta tabla.10 S1(config)# ip dhcp pool DHCP1 S1(dhcp-config)# network 192.168.1.1 S1(dhcp-config)# dns-server 192.168.0 255.255. Página 12 de 18 . ¿qué funciones puede llevar a cabo el switch Cisco 2960? _______________________________________________________________________________________ El switch puede funcionar como un servidor de DHCP y puede hacer routing estático y entre VLAN. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router.1.168.0 S1(dhcp-config)# default-router 192. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. En esta tabla.2.0 S1(dhcp-config)# default-router 192. Todos los derechos reservados. Apéndice A: comandos de configuración Configurar DHCPv4 S1(config)# ip dhcp excluded-address 192. Además del switching.168.2.2.Práctica de laboratorio: configuración de DHCPv4 básico en un switch 3.1.168.2.168.255. 255.0 255.0.0.9 S1(dhcp-config)# lease 3 Habilitar routing IP S1(config)# ip routing S1(config)# ip route 0.2.1.255.0 192.2..225 255.200.168.0 ! interface Embedded-Service-Engine0/0 © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco.168.165.10 R1(config)# ip route 192. Current configuration : 1489 bytes ! version 15.0.255.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.0 0. Página 13 de 18 .2 ! no aaa new-model memory-size iomem 15 ! ! ! ! ! ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! interface Loopback0 ip address 209.0..Práctica de laboratorio: configuración de DHCPv4 básico en un switch S1(dhcp-config)# dns-server 192.255.0 g0/1 Configuraciones de dispositivos Router R1 R1#show run Building configuration. Todos los derechos reservados.168. Práctica de laboratorio: configuración de DHCPv4 básico en un switch no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192. Página 14 de 18 .255.2.0 255.0 duplex auto speed auto ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! interface Serial0/0/1 no ip address shutdown ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip route 192.168.255.10 255. Todos los derechos reservados. Este documento es información pública de Cisco.168.255.255.1.0 GigabitEthernet0/1 ! ! ! ! control-plane ! ! ! line con 0 password cisco login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 © 2014 Cisco y/o sus filiales. Todos los derechos reservados.255.2 ! no aaa new-model system mtu routing 1500 ip routing ip dhcp excluded-address 192.168. Current configuration : 3636 bytes ! version 15.2.0 255.168.255..1 192.9 lease 3 ! ip dhcp pool DHCP2 network 192.1.10 ! ip dhcp pool DHCP1 network 192.168.10 ip dhcp excluded-address 192.168.1.9 lease 3 ! ! no ip domain-lookup ! ! © 2014 Cisco y/o sus filiales.1 dns-server 192.168.1.168.168.1.168.0 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname S1 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2.255.1 dns-server 192.2.0 255.255.2..0 default-router 192.1.0 default-router 192.Práctica de laboratorio: configuración de DHCPv4 básico en un switch password cisco login transport input all ! scheduler allocate 20000 1000 ! end Switch S1 S1#show run Building configuration.168.168. Página 15 de 18 .2. Este documento es información pública de Cisco.1 192. Este documento es información pública de Cisco. Página 16 de 18 . Todos los derechos reservados.Práctica de laboratorio: configuración de DHCPv4 básico en un switch crypto pki trustpoint TP-self-signed-2531409152 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-2531409152 revocation-check none rsakeypair TP-self-signed-2531409152 ! ! crypto pki certificate chain TP-self-signed-2531409152 certificate self-signed 01 3082022B 30820194 A0030201 02020101 300D0609 2A864886 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 69666963 6174652D 32353331 34303931 3532301E 170D3933 35365A17 0D323030 31303130 30303030 305A3031 312F302D 4F532D53 656C662D 5369676E 65642D43 65727469 66696361 30393135 3230819F 300D0609 2A864886 F70D0101 01050003 8100CA1B 27DE634E CF9FE284 C86127EF 41E7A52F 0A82FA2B C22510E1 38A742BC D9F416FD 93A52DC6 BA77A928 B317DA75 806132D9 E3189012 467C7A2C DCAC3EF4 4C419338 790AA98B 4A90659E 267BA2E3 36F801A4 F06BEC65 386A40DA 255D9790 45230203 010001A3 53305130 0F060355 1D130101 FF040530 551D2304 18301680 14A7356A D364AE65 E1E9D42F 9B059B27 03551D0E 04160414 A7356AD3 64AE65E1 E9D42F9B 059B27B6 2A864886 F70D0101 05050003 8181002A D78919E7 0D75567C 2ABC5B9C DA1C1E48 AF33C405 5C64E074 B954C5B5 D825BE61 D869E516 3936D0EC C871F140 66A1DEB2 BA57AB0D D2AB2706 B96CFB88 DE98A86E 7B539B68 7DEE53BB ED16BFA0 A89A5CA4 E716514A 5CFC7522 8E76778E 029E8F quit ! ! ! ! ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! ! ! ! ! ! interface FastEthernet0/1 ! interface FastEthernet0/2 ! interface FastEthernet0/3 ! F70D0101 6E65642D 30333031 06035504 74652D32 818D0030 7C5448B7 1B3E2C66 C7A81D73 F9412706 030101FF B69BB9C6 9BB9C6FD EF60036C 7340C695 17674B3A 79F15F49 05050030 43657274 30303030 03132649 35333134 81890281 184EA1AB C2D9061B 8621536C 9E73A660 301F0603 FD301D06 300D0609 6C4B051A 03049797 7423C276 59DDF6E5 © 2014 Cisco y/o sus filiales. 168.255.Práctica de laboratorio: configuración de DHCPv4 básico en un switch interface FastEthernet0/4 ! interface FastEthernet0/5 ! interface FastEthernet0/6 switchport access vlan 2 ! interface FastEthernet0/7 ! interface FastEthernet0/8 ! interface FastEthernet0/9 ! interface FastEthernet0/10 ! interface FastEthernet0/11 ! interface FastEthernet0/12 ! interface FastEthernet0/13 ! interface FastEthernet0/14 ! interface FastEthernet0/15 ! interface FastEthernet0/16 ! interface FastEthernet0/17 ! interface FastEthernet0/18 ! interface FastEthernet0/19 ! interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 ip address 192. Este documento es información pública de Cisco.1 255.0 © 2014 Cisco y/o sus filiales.255. Todos los derechos reservados.1. Página 17 de 18 . 0 192. Este documento es información pública de Cisco.1.0 0.1 255.0 ! ip http server ip http secure-server ip route 0.0.255.Práctica de laboratorio: configuración de DHCPv4 básico en un switch ! interface Vlan2 ip address 192.0.10 ! ! ! line con 0 password cisco login line vty 0 4 password cisco login line vty 5 15 password cisco login ! end © 2014 Cisco y/o sus filiales.2.0.0. Página 18 de 18 . Todos los derechos reservados.255.168.168. Práctica de laboratorio: resolución de problemas de DHCPv4 (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Página 1 de 17 . Este documento es información pública de Cisco. Topología © 2014 Cisco y/o sus filiales. Todos los derechos reservados. 225 255. Página 2 de 17 .1 255.0.168.0.255.0. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15. Se le solicita solucionar los problemas.255.252 N/A ISP S0/0/1 209.253 255.128 N/A G0/1 192.168.0 N/A S0/0/0 (DCE) 192. En esta situación. Sin DHCP.255.168.1. esto se convierte en un problema administrativo cuando los dispositivos se trasladan de una red interna a otra.1 S2 VLAN 1 192.0/24 conectadas al R1. y los administradores de red ya no pueden asignar direcciones IP a los dispositivos de forma manual.2(4)M3 (imagen universalk9).128 192.168.0.252 N/A S0/0/1 (DCE) 209.255.255.1. Se pueden utilizar otros routers.255.255. Según el modelo y la versión de IOS de Cisco.255. los servidores DNS preferidos y el gateway predeterminado.255. Varios errores en la configuración han resultado en problemas de conectividad. Asegúrese de que la red admita lo siguiente: 1) El router R2 debe funcionar como servidor de DHCP para las redes 192.255. corregir los errores de configuración y documentar su trabajo. Este documento es información pública de Cisco.168.168. el administrador debe asignar y configurar manualmente las direcciones IP.252 N/A S1 VLAN 1 192.255.200.1 255.255. 2) Todas las computadoras conectadas al S1 y al S2 deben recibir una dirección IP en la red correcta mediante DHCP.1.0(2) (imagen de lanbasek9).0.2 255. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.1 PC-A NIC DHCP DHCP DHCP PC-B NIC DHCP DHCP DHCP R2 Objetivos Parte 1: armar la red y configurar los parámetros básicos de los dispositivos Parte 2: resolver problemas de DHCPv4 Información básica/situación El protocolo de configuración dinámica de host (DHCP) es un protocolo de red que permite que los administradores de red administren y automaticen la asignación de direcciones IP.255.0.0/25 y 192. Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15. switches y otras versiones del IOS de Cisco.252 N/A S0/0/0 192. © 2014 Cisco y/o sus filiales.168.0 192. Todos los derechos reservados. A medida que aumenta el tamaño de la red. El router R2 se configuró como servidor de DHCP para asignar direcciones IP a los dispositivos host en las LAN del R1.254 255. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.200.165.2 255.255.Práctica de laboratorio: resolución de problemas de DHCPv4 Tabla de direccionamiento Dispositivo R1 Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 192. la empresa creció en tamaño.168.1.168.168.255.165.226 255.255. 0.0 no auto-summary Configure EIGRP y una ruta estática predeterminada en el R2. h.3 network 192. Página 3 de 17 . Paso 3: configurar los parámetros básicos para cada router.0(2). Configure el nombre del dispositivo como se muestra en la topología. imagen universal o similar) • 2 switches (Cisco 2960 con IOS de Cisco versión 15. Establezca la frecuencia de reloj en 128000 para todas las interfaces DCE del router. b.2(4)M3.252 0.0 0. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de comandos. como las contraseñas y las direcciones IP.0. Configure EIGRP para el R1.0.0.168.127 network 192. como se muestra en la topología Parte 1: armar la red y configurar los parámetros básicos de los dispositivos En la parte 1. Además. Asigne class como la contraseña del modo EXEC privilegiado. Asigne cisco como la contraseña de consola y la contraseña de vty. Vista o XP con un programa de emulación de terminal. Este documento es información pública de Cisco. g. e. a. Nota para el instructor: las instrucciones para borrar los switches y los routers se encuentran en el manual de prácticas de laboratorio. Si no está seguro. Todos los derechos reservados. R2(config)# router R2(config-router)# R2(config-router)# R2(config-router)# eigrp 1 network 192.0.1. eigrp 1 network 192. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet y seriales. consulte con el instructor.0.252 0. Configure las direcciones IP para todas las interfaces del router.168. c.0. imagen lanbasek9 o similar) • 2 computadoras (Windows 7. configurará los parámetros de IP de las computadoras en la topología.168. R1(config)# router R1(config-router)# R1(config-router)# R1(config-router)# R1(config-router)# i.0. Paso 1: realizar el cableado de red tal como se muestra en la topología.0. Recursos necesarios • 3 routers (Cisco 1941 con IOS de Cisco versión 15. establecerá la topología de la red y configurará los routers y switches con los parámetros básicos. Desactive la búsqueda del DNS. f.3 redistribute static exit © 2014 Cisco y/o sus filiales.Práctica de laboratorio: resolución de problemas de DHCPv4 Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Paso 2: inicializar y volver a cargar los routers y los switches. d.168. Si algún ping entre los routers falla.0 209.0. Para ambos pools de direcciones de DHCP.1.1 !default-router 192.0. Configure logging synchronous para la línea de consola.0 209.11. f.0.226 Paso 4: verificar la conectividad de red entre los routers.0.168. Paso 6: verificar que los hosts estén configurados para DHCP.253 ! ip helper-address 192. c. se presentaron varios errores en las configuraciones DHCP.1.0.0.168. Paso 7: cargar la configuración de DHCP inicial para el R1 y el R2.255.255.0.0 0.1.1 ip dhcp pool R1G0 network 192.168.255.165. b.255.255. El R1 transmite la información de DHCP a todas las LAN del R1. Configure el nombre del dispositivo como se muestra en la topología. d. lo que produjo problemas de conectividad. a.0.200.168. ISP(config)# ip route 192.200.168.0.1 192.168.168. corrija los errores antes de continuar con el siguiente paso.1 192. Configure una ruta estática resumida en el ISP a las redes de los routers R1 y R2.0 default-router 192.1 Parte 2: resolución de problemas de DHCPv4 Una vez que se configuraron los routers R1 y R2 con los parámetros de DHCPv4. e.165. Router R1 !interface GigabitEthernet0/0 ! ip helper-address 192. Actualmente.0.9 ip dhcp excluded-address 192.168.Práctica de laboratorio: resolución de problemas de DHCPv4 R2(config)# ip route 0. Este documento es información pública de Cisco.0. © 2014 Cisco y/o sus filiales.254.168. las primeras nueve direcciones se reservan para los routers y los switches.1 192.1.9 ip dhcp pool R1G1 network 192.254 interface GigabitEthernet0/1 ip helper-address 192. la PC-A y la PC-B no tienen acceso a la red. Todos los derechos reservados.168.254 Router R2 ip dhcp excluded-address 192.168.11. El R2 se configuró como servidor de DHCP. Use los comandos show y debug para determinar y corregir los problemas de conectividad de red. Página 4 de 17 .128 default-router 192. Paso 5: configurar los parámetros básicos para cada switch. Asigne cisco como la contraseña de consola y la contraseña de vty.168. Desactive la búsqueda del DNS.11.168.0 255.0 255. Asigne class como la contraseña del modo EXEC privilegiado.168.9 !ip dhcp excluded-address 192.168.0.225 j.0 255. Use los comandos show ip route y show ip interface brief para detectar posibles problemas. Configure la dirección IP de la interfaz VLAN 1 y el gateway predeterminado para cada switch. Práctica de laboratorio: resolución de problemas de DHCPv4 Paso 1: registrar la configuración IP para la PC-A y la PC-B. a. En el símbolo del sistema, introduzca el comando ipconfig /all para mostrar las direcciones IP y MAC de la PC-A y la PC-B. b. Registre las direcciones IP y MAC en la siguiente tabla. La dirección MAC se puede usar para determinar qué computadora interviene en el mensaje de depuración. Dirección IP/máscara de subred Dirección MAC PC-A DHCP no asignó ninguna dirección IP. (Los estudiantes pueden registrar una dirección APIPA que comienza con 169.254.x.x. Esta es una dirección local privada que asigna el OS de Microsoft cuando el host no puede alcanzar un servidor de DHCP para obtener una dirección IP). 0050:56BE:768C PC-B DHCP no asignó ninguna dirección IP. (Los estudiantes pueden registrar una dirección APIPA que comienza con 169.254.x.x. Esta es una dirección local privada que asigna el OS de Microsoft cuando el host no puede alcanzar un servidor de DHCP para obtener una dirección IP). 0050:56BE:F6DB Paso 2: resolver los problemas de DHCP para la red 192.168.1.0/24 en el router R1. El router R1 es un agente de retransmisión DHCP para todas las LAN del R1. En este paso, solo se examinará el proceso de DHCP para la red 192.168.1.0/24. Las primeras nueve direcciones se reservan para otros dispositivos de red, como routers, switches y servidores. a. Use un comando debug de DHCP para observar el proceso de DHCP en el router R2. R2# debug ip dhcp server events b. En el R1, muestre la configuración en ejecución para la interfaz G0/1. R1# show run interface g0/1 interface GigabitEthernet0/1 ip address 192.168.1.1 255.255.255.0 ip helper-address 192.168.0.253 duplex auto speed auto Si hay problemas de retransmisión DHCP, registre todos los comandos que se necesiten para corregir los errores de configuración. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ La retransmisión DHCP estaba mal configurada para la interfaz G0/1. Se debe agregar el comando ip helper-address 192.168.0.254 al router R1. Se debe eliminar la dirección de ayuda incorrecta de la configuración. El problema se puede resolver con los siguientes comandos: R1(config)# interface g0/1 R1(config-if)## no ip helper-address 192.168.0.253 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 17 Práctica de laboratorio: resolución de problemas de DHCPv4 R1(config-if)# ip helper-address 192.168.0.254 c. En el símbolo del sistema de la PC-A, escriba ipconfig /renew para recibir una dirección del servidor de DHCP. Registre la dirección IP, la máscara de subred y el gateway predeterminado configurados para la PC-A. ____________________________________________________________________________________ Dirección IP: 192.168.1.3, máscara de subred: 255.255.255.0, gateway predeterminado: 192.168.1.1 d. Observe los mensajes de depuración en el router R2 para el proceso de renovación de DHCP de la PCA. El servidor de DHCP intentó asignar la dirección 192.168.1.1/24 a la PC-A. Esta dirección ya está en uso para la interfaz G0/1 en el R1. El mismo problema se produce con la dirección IP 192.168.1.2/24, debido a que esta dirección se asignó al S1 en la configuración inicial. Por lo tanto, la dirección IP 192.168.1.3/24 se asignó a la PC-A. El conflicto de asignación de DHCP indica que puede existir un problema con la instrucción de dirección excluida en la configuración del servidor de DHCP en el R2. *Mar 5 06:32:16.939: DHCPD: Sending notification of DISCOVER: *Mar 5 06:32:16.939: DHCPD: htype 1 chaddr 0050.56be.768c *Mar 5 06:32:16.939: DHCPD: circuit id 00000000 *Mar 5 06:32:16.939: DHCPD: Seeing if there is an internally specified pool *Mar 5 06:32:16.939: DHCPD: htype 1 chaddr 0050.56be.768c *Mar 5 06:32:16.939: DHCPD: circuit id 00000000 *Mar 5 06:32:16.943: DHCPD: Allocated binding 2944C764 *Mar 5 06:32:16.943: DHCPD: Adding binding to radix tree (192.168.1.1) *Mar 5 06:32:16.943: DHCPD: Adding binding to hash tree *Mar 5 06:32:16.943: DHCPD: assigned IP address 192.168.1.1 to client 0100.5056.be76.8c. *Mar 5 06:32:16.951: %DHCPD-4-PING_CONFLICT: DHCP address conflict: server 192.168.1.1. *Mar 5 06:32:16.951: DHCPD: returned 192.168.1.1 to address pool R1G1. *Mar 5 06:32:16.951: DHCPD: Sending notification of DISCOVER: *Mar 5 06:32:16.951: DHCPD: htype 1 chaddr 0050.56be.768c *Mar 5 06:32:16.951: DHCPD: circuit id 00000000 *Mar 5 06:32:1 R2#6.951: DHCPD: Seeing if there is an internally specified pool class: *Mar 5 06:32:16.951: DHCPD: htype 1 chaddr 0050.56be.768c *Mar 5 06:32:16.951: DHCPD: circuit id 00000000 *Mar 5 06:32:16.951: DHCPD: Allocated binding 31DC93C8 *Mar 5 06:32:16.951: DHCPD: Adding binding to radix tree (192.168.1.2) *Mar 5 06:32:16.951: DHCPD: Adding binding to hash tree *Mar 5 06:32:16.951: DHCPD: assigned IP address 192.168.1.2 to client 0100.5056.be76.8c. *Mar 5 06:32:18.383: %DHCPD-4-PING_CONFLICT: DHCP address conflict: server 192.168.1.2. *Mar 5 06:32:18.383: DHCPD: returned 192.168.1.2 to address pool R1G1. *Mar 5 06:32:18.383: DHCPD: Sending notification of DISCOVER: *Mar 5 06:32:18.383: DHCPD: htype 1 chaddr 0050.56be.6c89 *Mar 5 06:32:18.383: DHCPD: circuit id 00000000 *Mar 5 06:32:18.383: DHCPD: Seeing if there is an internally specified pool *Mar 5 06:32:18.383: DHCPD: htype 1 chaddr 0050.56be.6c89 *Mar 5 06:32:18.383: DHCPD: circuit id 00000000 *Mar 5 06:32:18.383: DHCPD: Allocated binding 2A40E074 *Mar 5 06:32:18.383: DHCPD: Adding binding to radix tree (192.168.1.3) © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. class: pinged pinged class: Página 6 de 17 Práctica de laboratorio: resolución de problemas de DHCPv4 *Mar 5 06:32:18.383: DHCPD: Adding binding to hash tree *Mar 5 06:32:18.383: DHCPD: assigned IP address 192.168.1.3 to client 0100.5056.be76.8c. <Output Omitted> e. Muestre la configuración del servidor de DHCP en el R2. Las primeras nueve direcciones para la red 192.168.1.0/24 no se excluyeron del pool de DHCP. R2# show run | section dhcp ip dhcp excluded-address 192.168.11.1 192.168.11.9 ip dhcp excluded-address 192.168.0.1 192.168.0.9 ip dhcp pool R1G1 network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 ip dhcp pool R1G0 network 192.168.0.0 255.255.255.128 default-router 192.168.1.1 Registre los comandos usados para corregir el error en el R2. ____________________________________________________________________________________ ____________________________________________________________________________________ R2(config)# no ip dhcp excluded-address 192.168.11.1 192.168.11.9 R2(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.9 f. En el símbolo del sistema de la PC-A, escriba ipconfig /release para devolver la dirección 192.168.1.3 al pool de DHCP. El proceso se puede observar en el mensaje de depuración en el R2. *Mar *Mar *Mar *Mar *Mar *Mar 5 5 5 5 5 5 06:49:59.563: DHCPD: Sending notification of TERMINATION: 06:49:59.563: DHCPD: address 192.168.1.3 mask 255.255.255.0 06:49:59.563: DHCPD: reason flags: RELEASE 06:49:59.563: DHCPD: htype 1 chaddr 0050.56be.768c 06:49:59.563: DHCPD: lease time remaining (secs) = 85340 06:49:59.563: DHCPD: returned 192.168.1.3 to address pool R1G1. g. En el símbolo del sistema de la PC-A, escriba ipconfig /renew para que se asigne una nueva dirección IP del servidor de DHCP. Registre la dirección IP asignada y la información del gateway predeterminado. ____________________________________________________________________________________ Dirección IP/máscara de subred: 192.168.1.10/24. Gateway predeterminado: 192.168.1.1. El proceso se puede observar en el mensaje de depuración en el R2. *Mar 5 06:50:11.863: *Mar 5 06:50:11.863: *Mar 5 06:50:11.863: *Mar 5 06:50:11.863: *Mar 5 06:50:11.863: *Mar 5 06:50:11.863: *Mar 5 06:50:11.863: *Mar 5 06:50:11.863: *Mar 5 06:50:11.863: *Mar 5 06:50:11.863: *Mar 5 06:50:11.863: 0100.5056.be76.8c. <Output Omitted> DHCPD: Sending notification of DISCOVER: DHCPD: htype 1 chaddr 0050.56be.768c DHCPD: circuit id 00000000 DHCPD: Seeing if there is an internally specified pool class: DHCPD: htype 1 chaddr 0050.56be.768c DHCPD: circuit id 00000000 DHCPD: requested address 192.168.1.3 has already been assigned. DHCPD: Allocated binding 3003018C DHCPD: Adding binding to radix tree (192.168.1.10) DHCPD: Adding binding to hash tree DHCPD: assigned IP address 192.168.1.10 to client © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 17 Práctica de laboratorio: resolución de problemas de DHCPv4 h. Verificar la conectividad de la red ¿Se puede hacer ping de la PC-A al gateway predeterminado asignado? ___________ Sí ¿Se puede hacer ping de la PC-A al router R2? ___________ Sí ¿Se puede hacer ping de la PC-A al router ISP? ___________ Sí Paso 3: resolver los problemas de DHCP de la red 192.168.0.0/25 en el R1. El router R1 es un agente de retransmisión DHCP para todas las LAN del R1. En este paso, solo se examina el proceso de DHCP para la red 192.168.0.0/25. Las primeras nueve direcciones se reservan para otros dispositivos de red. a. Use un comando debug de DHCP para observar el proceso de DHCP en el R2. R2# debug ip dhcp server events b. Muestre la configuración en ejecución para la interfaz G0/0 en el R1 a fin de identificar posibles problemas de DHCP. R1# show run interface g0/0 interface GigabitEthernet0/0 ip address 192.168.0.1 255.255.255.128 duplex auto speed auto Registre los problemas y todos los comandos que se necesiten para corregir los errores de configuración. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ No se configuró la retransmisión DHCP en la interfaz G0/0 del R1. El problema se puede resolver con los siguientes comandos: R1(config)# interface g0/0 R1(config-if)# ip helper-address 192.168.0.254 c. En el símbolo del sistema de la PC-B, escriba ipconfig /renew para recibir una dirección del servidor de DHCP. Registre la dirección IP, la máscara de subred y el gateway predeterminado configurados para la PC-B. ____________________________________________________________________________________ Dirección IP: 192.168.0.10, máscara de subred: 255.255.255.128, gateway predeterminado: 192.168.11.1 d. Observe los mensajes de depuración en el router R2 para ver el proceso de renovación de la PC-A. El servidor de DHCP asignó la dirección 192.168.0.10/25 a la PC-B. *Mar *Mar *Mar *Mar *Mar *Mar *Mar *Mar 5 5 5 5 5 5 5 5 07:15:09.663: DHCPD: Sending notification of DISCOVER: 07:15:09.663: DHCPD: htype 1 chaddr 0050.56be.f6db 07:15:09.663: DHCPD: circuit id 00000000 07:15:09.663: DHCPD: Seeing if there is an internally specified pool class: 07:15:09.663: DHCPD: htype 1 chaddr 0050.56be.f6db 07:15:09.663: DHCPD: circuit id 00000000 07:15:09.707: DHCPD: Sending notification of ASSIGNMENT: 07:15:09.707: DHCPD: address 192.168.0.10 mask 255.255.255.128 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 17 Práctica de laboratorio: resolución de problemas de DHCPv4 *Mar *Mar 5 07:15:09.707: 5 07:15:09.707: DHCPD: htype 1 chaddr 0050.56be.f6db DHCPD: lease time remaining (secs) = 86400 e. Verificar la conectividad de la red ¿Se puede hacer ping de la PC-B al gateway predeterminado asignado por DHCP? ___________ No ¿Se puede hacer ping de la PC-B a su gateway predeterminado (192.168.0.1)? ___________ Sí ¿Se puede hacer ping de la PC-B al router R2? ___________ Sí ¿Se puede hacer ping de la PC-B al router ISP? ___________ Sí f. Si falló algún problema en el paso e, registre los problemas y todos los comandos necesarios para resolverlos. ____________________________________________________________________________________ ____________________________________________________________________________________ No se puede hacer ping de la PC-B al gateway predeterminado asignado por DHCP. El problema se puede resolver con los siguientes comandos: R2(config)# ip dhcp pool R1G0 R2(dhcp-config)# default-router 192.168.0.1 g. Libere y renueve las configuraciones IP en la PC-B. Repita el paso e para verificar la conectividad de red. h. Interrumpa el proceso de depuración con el comando undebug all. R2# undebug all Se ha desactivado toda depuración posible Reflexión ¿Cuáles son los beneficios de utilizar DHCP? _______________________________________________________________________________________ _______________________________________________________________________________________ Las respuestas varían. DHCP puede evitar conflictos de direcciones producto de una dirección IP asignada anteriormente que todavía está en uso, suministrar valores de configuración adicionales, como un servidor DNS, y se puede utilizar con computadoras portátiles o dispositivos móviles. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 17 Práctica de laboratorio: resolución de problemas de DHCPv4 Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. Configuraciones de dispositivos Router R1 (corregido) R1# show run Building configuration... Current configuration : 1419 bytes ! version 15.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no aaa new-model memory-size iomem 15 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 17 Práctica de laboratorio: resolución de problemas de DHCPv4 ! ! ! ! ! ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! ! ! ! ! ! ! ! ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 ip address 192.168.0.1 255.255.255.128 ip helper-address 192.168.0.254 duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192.168.1.1 255.255.255.0 ip helper-address 192.168.0.254 duplex auto speed auto ! interface Serial0/0/0 ip address 192.168.0.253 255.255.255.252 clock rate 128000 ! interface Serial0/0/1 no ip address shutdown ! ! router eigrp 1 network 192.168.0.0 0.0.0.127 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 17 Práctica de laboratorio: resolución de problemas de DHCPv4 network 192.168.0.252 0.0.0.3 network 192.168.1.0 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ! ! ! ! control-plane ! ! ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end Router R2 (corregido) R2# show run Building configuration... Current configuration : 1552 bytes ! version 15.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 17 Práctica de laboratorio: resolución de problemas de DHCPv4 ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no aaa new-model memory-size iomem 15 ! ! ! ! ip dhcp excluded-address 192.168.0.1 192.168.0.9 ip dhcp excluded-address 192.168.1.1 192.168.1.9 ! ip dhcp pool R1G1 network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 ! ip dhcp pool R1G0 network 192.168.0.0 255.255.255.128 default-router 192.168.0.1 ! ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! ! license udi pid CISCO1941/K9 sn FTX163283R9 license accept end user agreement ! ! ! ! ! ! ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 17 Práctica de laboratorio: resolución de problemas de DHCPv4 shutdown duplex auto speed auto ! interface GigabitEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 ip address 192.168.0.254 255.255.255.252 ! interface Serial0/0/1 ip address 209.165.200.226 255.255.255.252 clock rate 128000 ! ! router eigrp 1 network 192.168.0.252 0.0.0.3 redistribute static ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip route 0.0.0.0 0.0.0.0 209.165.200.225 ! ! ! ! control-plane ! ! ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 17 Práctica de laboratorio: resolución de problemas de DHCPv4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end Router ISP ISP#show run Building configuration... Current configuration : 1247 bytes ! version 15.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname ISP ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no aaa new-model memory-size iomem 10 ! ! ! ! ! ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! ! ! ! ! ! ! ! © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 17 Práctica de laboratorio: resolución de problemas de DHCPv4 ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! interface Serial0/0/1 ip address 209.165.200.225 255.255.255.252 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip route 192.168.0.0 255.255.254.0 209.165.200.226 ! ! ! ! control-plane ! ! ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 17 Todos los derechos reservados. Página 17 de 17 .Práctica de laboratorio: resolución de problemas de DHCPv4 transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. el servidor de DHCP asigna toda la información. Se puede usar para recibir información adicional que necesita el host. © 2014 Cisco y/o sus filiales. Página 1 de 21 . Este documento es información pública de Cisco. La determinación de cómo los hosts obtienen la información de direccionamiento dinámico IPv6 depende de la configuración de indicadores incluida en los mensajes de anuncio de router (RA).Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Todos los derechos reservados. incluida la dirección host IPv6. Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IPv6 Longitud de prefijo Gateway predeterminado R1 G0/1 2001:DB8:ACAD:A::1 64 No aplicable S1 VLAN 1 Asignada mediante SLAAC 64 Asignada mediante SLAAC PC-A NIC Asignada mediante SLAAC y DHCPv6 64 Asignado por el R1 Objetivos Parte 1: armar la red y configurar los parámetros básicos de los dispositivos Parte 2: configurar la red para SLAAC Parte 3: configurar la red para DHCPv6 sin estado Parte 4: configurar la red para DHCPv6 con estado Información básica/situación La asignación dinámica de direcciones IPv6 de unidifusión global se puede configurar de tres maneras: • Solo mediante configuración automática de dirección sin estado (SLAAC) • Mediante el protocolo de configuración dinámica de host sin estado para IPv6 (DHCPv6) • Mediante DHCPv6 con estado Con SLAAC (se pronuncia “slac”). Con DHCPv6 con estado. no se necesita un servidor de DHCPv6 para que los hosts adquieran direcciones IPv6. El uso de SLAAC para asignar direcciones host IPv6 y de DHCPv6 para asignar otros parámetros de red se denomina “DHCPv6 sin estado”. como el nombre de dominio y la dirección del servidor de nombres de dominio (DNS). los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.2(4)M3 (imagen universalk9). Se pueden utilizar otros routers.2(4)M3. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15. imagen lanbasek9 o comparable) • 1 computadora (Windows 7 o Vista con Wireshark y un programa de emulación de terminal. Este documento es información pública de Cisco. Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15. © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado En esta práctica de laboratorio. Verifique que se utilice la plantilla dual-ipv4-and-ipv6 o la plantilla lanbase-routing en SDM. modificará la configuración del R1 para que utilice DHCPv6 con estado. La nueva plantilla se utilizará después de reiniciar. configurará los parámetros de DHCPv6 y modificará la red para que utilice DHCPv6 sin estado. Si no está seguro.0(2) (imagen de lanbasek9). primero configurará la red para que utilice SLAAC. Según el modelo y la versión de IOS de Cisco. aunque no se guarde la configuración. Página 2 de 21 . S1# show sdm prefer Siga estos pasos para asignar la plantilla dual-ipv4-and-ipv6 como la plantilla de SDM predeterminada: S1# config t S1(config)# sdm prefer dual-ipv4-and-ipv6 default S1(config)# end S1# reload Recursos necesarios • 1 router (Cisco 1941 con IOS de Cisco versión 15. como se muestra en la topología Nota para el instructor: Wireshark ya debe estar instalado en la PC-A. Todos los derechos reservados. Nota: los servicios de cliente DHCPv6 están deshabilitados en Windows XP. Nota: la plantilla default bias que utiliza el Switch Database Manager (SDM) no proporciona capacidades de dirección IPv6. Una vez que verificó que DHCPv6 sin estado funcione correctamente. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet.0(2). Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. imagen universal o similar) • 1 switch (Cisco 2960 con IOS de Cisco versión 15. Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio. Se usará Wireshark en la PC-A para verificar las tres configuraciones dinámicas de red. consulte con el instructor. Una vez que verificó la conectividad. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos. Se recomienda usar un host con Windows 7 para esta práctica de laboratorio. switches y otras versiones del IOS de Cisco. Asigne cisco como la contraseña de vty y la contraseña de consola. como los nombres de dispositivos.Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado Parte 1: armar la red y configurar los parámetros básicos de los dispositivos En la parte 1. e. f. Parte 2: configurar la red para SLAAC Paso 1: preparar la PC-A. Configure el nombre del dispositivo. Este documento es información pública de Cisco. Todos los derechos reservados. y habilite el inicio de sesión. Asigne cisco como la contraseña de vty y la contraseña de consola. a. Desactive administrativamente todas las interfaces inactivas. Paso 4: configurar el S1. c. b. Paso 1: realizar el cableado de red tal como se muestra en la topología. a. Asigne class como la contraseña cifrada del modo EXEC privilegiado. h. h. f. Configure el nombre del dispositivo. haga clic para activarla. e. Paso 3: Configurar R1 a. Guarde la configuración en ejecución en la configuración de inicio. Página 3 de 21 . establecerá la topología de la red y configurará los parámetros básicos de configuración. Desactive la búsqueda del DNS. Si la casilla de verificación Protocolo de Internet versión 6 (TCP/IPv6) no está marcada. b. Cifre las contraseñas de texto no cifrado. Desactive la búsqueda del DNS. d. Paso 2: inicializar y volver a cargar el router y el switch según sea necesario. Guardar la configuración en ejecución en la configuración de inicio. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no autorizado. Establezca el inicio de sesión de consola en modo sincrónico. i. © 2014 Cisco y/o sus filiales. Cifre las contraseñas de texto no cifrado. Establezca el inicio de sesión de consola en modo sincrónico. y habilite el inicio de sesión. g. c. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no autorizado. g. d. las contraseñas y las direcciones IP de interfaz. Asigne class como la contraseña cifrada del modo EXEC privilegiado. Verifique que se haya habilitado el protocolo IPv6 en la ventana Propiedades de conexión de área local. como se muestra aquí. Inicie una captura del tráfico en la NIC con Wireshark. Habilite el routing de unidifusión IPv6. Asigne la dirección IPv6 de unidifusión a la interfaz G0/1 según la tabla de direccionamiento.Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado b. Use el comando show ipv6 interface g0/1 para verificar que G0/1 forme parte del grupo de multidifusión de todos los routers (FF02::2). d. b. c. R1# show ipv6 interface g0/1 GigabitEthernet0/1 is up. Filtre la captura de datos para ver solo los mensajes RA. Este documento es información pública de Cisco. que es la dirección de solo unidifusión del grupo de clientes. Todos los derechos reservados. Esto se puede realizar mediante el filtrado de paquetes IPv6 con una dirección de destino FF02::1. Asigne FE80::1 como la dirección IPv6 link-local para la interfaz G0/1. Los mensajes RA no se envían por G0/1 sin esa asignación de grupo. c. line protocol is up IPv6 is enabled. Página 4 de 21 . Paso 2: Configurar R1 a. Active la interfaz G0/1.dst==ff02::1. La entrada de filtro que se usa con Wireshark es ipv6. Paso 3: verificar que el R1 forme parte del grupo de multidifusión de todos los routers. link-local address is FE80::1 No Virtual link-local address(es): Global unicast address(es): © 2014 Cisco y/o sus filiales. Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado 2001:DB8:ACAD:A::1. subnet is 2001:DB8:ACAD:A::/64 Joined group address(es): FF02::1 FF02::2 FF02::1:FF00:1 MTU is 1500 bytes ICMP error messages limited to one every 100 milliseconds ICMP redirects are enabled ICMP unreachables are sent ND DAD is enabled. Use el comando show ipv6 interface para verificar que SLAAC haya proporcionado una dirección de unidifusión a la VLAN1 en el S1. Este documento es información pública de Cisco. number of DAD attempts: 1 ND reachable time is 30000 milliseconds (using 30000) ND advertised reachable time is 0 (unspecified) ND advertised retransmit interval is 0 (unspecified) ND router advertisements are sent every 200 seconds ND router advertisements live for 1800 seconds ND advertised default router preference is Medium Hosts use stateless autoconfig for addresses. S1(config)# interface vlan 1 S1(config-if)# ipv6 address autoconfig S1(config-if)# end Paso 5: verificar que SLAAC haya proporcionado una dirección de unidifusión al S1. subnet is 2001:DB8:ACAD:A::/64 [EUI/CAL/PRE] valid lifetime 2591988 preferred lifetime 604788 Joined group address(es): FF02::1 FF02::1:FFE8:8A40 MTU is 1500 bytes ICMP error messages limited to one every 100 milliseconds ICMP redirects are enabled ICMP unreachables are sent Output features: Check hwidb ND DAD is enabled. Página 5 de 21 . line protocol is up IPv6 is enabled. Paso 4: configurar el S1. S1# show ipv6 interface Vlan1 is up. link-local address is FE80::ED9:96FF:FEE8:8A40 No Virtual link-local address(es): Stateless address autoconfig enabled Global unicast address(es): 2001:DB8:ACAD:A:ED9:96FF:FEE8:8A40. Todos los derechos reservados. Use el comando ipv6 address autoconfig en la VLAN 1 para obtener una dirección IPv6 a través de SLAAC. number of DAD attempts: 1 ND reachable time is 30000 milliseconds (using 30000) ND NS retransmit interval is 1000 milliseconds Default router is FE80::1 on Vlan1 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. En el símbolo del sistema de la PC-A. observe uno de los mensajes RA que se capturaron. En Wireshark. Este documento es información pública de Cisco. Página 6 de 21 . La información del prefijo también está incluida en este mensaje RA. © 2014 Cisco y/o sus filiales. Verifique que la PC-A muestre una dirección IPv6 con el prefijo 2001:db8:acad:a::/64. emita el comando ipconfig /all. b.Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado Paso 6: verificar que SLAAC haya proporcionado información de dirección IPv6 en la PC-A. Expanda la capa Internet Control Message Protocol v6 (Protocolo de mensajes de control de Internet v6) para ver la información de Flags (Indicadores) y Prefix (Prefijo). a. El gateway predeterminado debe tener la dirección FE80::1. Los primeros dos indicadores controlan el uso de DHCPv6 y no se establecen si no se configura DHCPv6. number of DAD attempts: 1 ND reachable time is 30000 milliseconds (using 30000) ND advertised reachable time is 0 (unspecified) ND advertised retransmit interval is 0 (unspecified) ND router advertisements are sent every 200 seconds ND router advertisements live for 1800 seconds ND advertised default router preference is Medium © 2014 Cisco y/o sus filiales. R1(config)# interface g0/1 R1(config-if)# ipv6 dhcp server IPV6POOL-A e. Cree un pool de DHCP IPv6. Use el comando show ipv6 interface g0/1 para verificar que la interfaz ahora forme parte del grupo IPv6 de multidifusión de todos los servidores de DHCPv6 (FF02::1:2). Asigne un nombre de dominio al pool. R1(config-dhcpv6)# dns-server 2001:db8:acad:a::abcd R1(config-dhcpv6)# exit d. R1(config)# ipv6 dhcp pool IPV6POOL-A b. Página 7 de 21 . line protocol is up IPv6 is enabled. a. Este documento es información pública de Cisco. R1(config-if)# ipv6 nd other-config-flag R1(config-if)# end Paso 2: verificar la configuración de DHCPv6 en la interfaz G0/1 del R1. Asigne el pool de DHCPv6 a la interfaz. R1(config-dhcpv6)# domain-name ccna-statelessDHCPv6. subnet is 2001:DB8:ACAD:A::/64 Joined group address(es): FF02::1 FF02::2 FF02::1:2 FF02::1:FF00:1 FF05::1:3 MTU is 1500 bytes ICMP error messages limited to one every 100 milliseconds ICMP redirects are enabled ICMP unreachables are sent ND DAD is enabled.com c. Todos los derechos reservados. link-local address is FE80::1 No Virtual link-local address(es): Global unicast address(es): 2001:DB8:ACAD:A::1. La última línea del resultado de este comando show verifica que se haya establecido other-config-flag. Establezca la detección de redes (ND) DHCPv6 other-config-flag.Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado Parte 3: configurar la red para DHCPv6 sin estado Paso 1: configurar un servidor de DHCP IPv6 en el R1. Asigne una dirección de servidor DNS. R1# show ipv6 interface g0/1 GigabitEthernet0/1 is up. Observe que el indicador Other configuration (Otra configuración) está establecido en 1. Este documento es información pública de Cisco. como la información del nombre de dominio y del servidor DNS. Desplácese hasta el último mensaje RA que se muestra en Wireshark y expándalo para ver la configuración de indicadores ICMPv6. Use el comando ipconfig /all para revisar los cambios realizados en la red. Sin embargo. las direcciones IPv6 de unidifusión global y link-local se obtuvieron previamente mediante SLAAC. Todos los derechos reservados. Página 8 de 21 . © 2014 Cisco y/o sus filiales. Observe que se recuperó información adicional. Hosts use DHCP to obtain other configuration. Paso 3: ver los cambios realizados en la red en la PC-A. Paso 4: ver los mensajes RA en Wireshark.Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado Hosts use stateless autoconfig for addresses. del servidor de DHCPv6. Todos los derechos reservados.Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado Paso 5: verificar que la PC-A no haya obtenido su dirección IPv6 de un servidor de DHCPv6. S1(config)# interface f0/6 S1(config-if)# shutdown b. a continuación. Restablezca la configuración de IPv6 en la PC-A para eliminar la configuración de DHCPv6 sin estado. a. © 2014 Cisco y/o sus filiales. R1# show ipv6 dhcp binding R1# show ipv6 dhcp pool DHCPv6 pool: IPV6POOL-A DNS server: 2001:DB8:ACAD:A::ABCD Domain name: ccna-statelessDHCPv6. Desactive la interfaz F0/6 del S1. c. 2) Vuelva a abrir la ventana Propiedades de conexión de área local. haga clic para habilitar la casilla de verificación Protocolo de Internet versión 6 (TCP/IPv6) y.com Active clients: 0 Paso 6: restablecer la configuración de red IPv6 de la PC-A. Nota: la desactivación de la interfaz F0/6 evita que la PC-A reciba una nueva dirección IPv6 antes de que usted vuelva a configurar el R1 para DHCPv6 con estado en la parte 4. Use los comandos show ipv6 dhcp binding y show ipv6 dhcp pool para verificar que la PC-A no haya obtenido una dirección IPv6 del pool de DHCPv6. haga clic en Aceptar para aceptar el cambio. Detenga la captura de tráfico con Wireshark en la NIC de la PC-A. Página 9 de 21 . desactive la casilla de verificación Protocolo de Internet versión 6 (TCP/IPv6) y haga clic en Aceptar para aceptar el cambio. 1) Abra la ventana Propiedades de conexión de área local. Este documento es información pública de Cisco. Este documento es información pública de Cisco. que es la dirección de solo unidifusión del grupo de clientes. Esto se puede realizar mediante el filtrado de paquetes IPv6 con una dirección de destino FF02::1. R1(config)# interface g0/1 R1(config-if)# shutdown R1(config-if)# ipv6 nd managed-config-flag R1(config-if)# no shutdown R1(config-if)# end © 2014 Cisco y/o sus filiales. Página 10 de 21 . El comando domain-name no lo reemplaza. Cambie el nombre de dominio a ccna-statefulDHCPv6. Nota: debe eliminar el antiguo nombre de dominio. 0 conflicts) DNS server: 2001:DB8:ACAD:A::ABCD Domain name: ccna-StatefulDHCPv6. R1# debug ipv6 dhcp detail IPv6 DHCP debugging is on (detailed) Paso 3: establecer el indicador en G0/1 para DHCPv6 con estado. Nota: la desactivación de la interfaz G0/1 antes de realizar cambios asegura que se envíe un mensaje RA cuando se activa la interfaz. Filtre la captura de datos para ver solo los mensajes RA. R1(config)# ipv6 dhcp pool IPV6POOL-A R1(config-dhcpv6)# address prefix 2001:db8:acad:a::/64 b. Verifique la configuración del pool de DHCPv6. Inicie una captura del tráfico en la NIC con Wireshark. Paso 2: cambiar el pool de DHCPv6 en el R1. a. Todos los derechos reservados. a.com.com Active clients: 0 d. R1# show ipv6 dhcp pool DHCPv6 pool: IPV6POOL-A Address allocation prefix: 2001:DB8:ACAD:A::/64 valid 172800 preferred 86400 (0 in use. Agregue el prefijo de red al pool. R1(config-dhcpv6)# no domain-name ccna-statelessDHCPv6.Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado Parte 4: configurar la red para DHCPv6 con estado Paso 1: preparar la PC-A.com R1(config-dhcpv6)# domain-name ccna-StatefulDHCPv6.com R1(config-dhcpv6)# end c. b. Ingrese al modo de depuración para verificar la asignación de direcciones de DHCPv6 con estado. Hosts use DHCP to obtain other configuration. escriba ipconfig /release6 para liberar la dirección IPv6 asignada actualmente. number of DAD attempts: 1 ND reachable time is 30000 milliseconds (using 30000) ND advertised reachable time is 0 (unspecified) ND advertised retransmit interval is 0 (unspecified) ND router advertisements are sent every 200 seconds ND router advertisements live for 1800 seconds ND advertised default router preference is Medium Hosts use DHCP to obtain routable addresses. Ahora que configuró el R1 para DHCPv6 con estado. link-local address is FE80::1 No Virtual link-local address(es): Global unicast address(es): 2001:DB8:ACAD:A::1. S1(config)# interface f0/6 S1(config-if)# no shutdown S1(config-if)# end Paso 5: verificar la configuración de DHCPv6 con estado en el R1. line protocol is up IPv6 is enabled. Página 11 de 21 .Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado Paso 4: habilitar la interfaz F0/6 en el S1. b. Emita el comando show ipv6 dhcp pool para verificar el número de clientes activos. En el símbolo del sistema de la PC-A. c. subnet is 2001:DB8:ACAD:A::/64 Joined group address(es): FF02::1 FF02::2 FF02::1:2 FF02::1:FF00:1 FF05::1:3 MTU is 1500 bytes ICMP error messages limited to one every 100 milliseconds ICMP redirects are enabled ICMP unreachables are sent ND DAD is enabled. puede volver a conectar la PC-A a la red activando la interfaz F0/6 en el S1. a. R1# show ipv6 interface g0/1 GigabitEthernet0/1 is up. Luego. escriba ipconfig /renew6 para solicitar una dirección IPv6 del servidor de DHCPv6. Este documento es información pública de Cisco. Todos los derechos reservados. R1# show ipv6 dhcp pool DHCPv6 pool: IPV6POOL-A Address allocation prefix: 2001:DB8:ACAD:A::/64 valid 172800 preferred 86400 (1 in use. 0 conflicts) DNS server: 2001:DB8:ACAD:A::ABCD Domain name: ccna-StatefulDHCPv6.com Active clients: 1 © 2014 Cisco y/o sus filiales. Emita el comando show ipv6 interface g0/1 para verificar que la interfaz esté en el modo DHCPv6 con estado. Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado d. Todos los derechos reservados. T1 43200. Emita el comando undebug all en el R1 para detener la depuración de DHCPv6. 1) Examine el mensaje de solicitud de la PC-A que solicita información de red. R1# u all Se ha desactivado toda depuración posible f. xid 1039238 *Mar 5 16:42:39. Compare la dirección de cliente con la dirección IPv6 link-local en la PC-A mediante el comando ipconfig /all. el comando undebug all las detiene todas. Si hay varias depuraciones en proceso. Este documento es información pública de Cisco. valid lifetime 172800 expires at Mar 07 2013 04:09 PM (171595 seconds) e.775: elapsed-time 6300 *Mar 5 16:42:39.775: option ELAPSED-TIME(8). len 14 © 2014 Cisco y/o sus filiales. len 2 *Mar 5 16:42:39.775: type SOLICIT(1).775: option CLIENTID(1). Emita el comando show ipv6 dhcp binding para verificar que la PC-A haya recibido su dirección IPv6 de unidifusión del pool de DHCP. Compare la dirección proporcionada por el comando show con la dirección IPv6 que se indica con el comando ipconfig /all en la PC-A. T2 69120 Address: 2001:DB8:ACAD:A:B55C:8519:8915:57CE preferred lifetime 86400.775: src FE80::D428:7DE2:997C:B05A (GigabitEthernet0/1) *Mar 5 16:42:39. Página 12 de 21 . R1# show ipv6 dhcp binding Client: FE80::D428:7DE2:997C:B05A DUID: 0001000117F6723D000C298D5444 Username : unassigned IA NA: IA ID 0x0E000C29.775: IPv6 DHCP: Received SOLICIT from FE80::D428:7DE2:997C:B05A on GigabitEthernet0/1 *Mar 5 16:42:39. *Mar 5 16:42:39.775: IPv6 DHCP: detailed packet contents *Mar 5 16:42:39. Nota: escribir u all es la forma más abreviada de este comando y sirve para saber si quiere evitar que los mensajes de depuración se desplacen hacia abajo constantemente en la pantalla de la sesión de terminal.775: dst FF02::1:2 *Mar 5 16:42:39. Revise los mensajes de depuración que aparecieron en la pantalla de terminal del R1. Cambie el filtro en Wireshark para ver solo los paquetes DHCPv6 escribiendo dhcpv6 y.779: 2001:DB8:ACAD:A::ABCD *Mar 5 16:42:39. Resalte la última respuesta DHCPv6 de la lista y expanda la información de DHCPv6.779: option DOMAIN-LIST(24).779: IAID 0x0E000C29.779: type REPLY(7).779: option IA-NA(3). Verifique que se haya establecido el indicador Managed address configuration (Configuración de dirección administrada). a continuación. len 10 *Mar 5 16:42:39.779: option SERVERID(2).779: IPv6 address 2001:DB8:ACAD:A:B55C:8519:8915:57CE *Mar 5 16:42:39. len 14 *Mar 5 16:42:39. *Mar 5 16:42:39.779: option DNS-SERVERS(23). a. Detenga la captura de Wireshark en la PC-A.779: 00030001FC994775C3E0 *Mar 5 16:42:39. b. len 24 *Mar 5 16:42:39. © 2014 Cisco y/o sus filiales. Expanda el mensaje RA más reciente que se indica en Wireshark. valid 172800 *Mar 5 16:42:39.779: IPv6 DHCP: detailed packet contents *Mar 5 16:42:39. Examine la información de red DHCPv6 incluida en este paquete.779: option IAADDR(5).com Paso 6: verificar DHCPv6 con estado en la PC-A. len 16 *Mar 5 16:42:39. Todos los derechos reservados.779: IPv6 DHCP: Sending REPLY to FE80::D428:7DE2:997C:B05A on GigabitEthernet0/1 *Mar 5 16:42:39.779: preferred 86400. len 26 *Mar 5 16:42:39.779: src FE80::1 *Mar 5 16:42:39.779: ccna-StatefulDHCPv6. T1 43200. T2 69120 *Mar 5 16:42:39. Este documento es información pública de Cisco. len 40 *Mar 5 16:42:39. c. xid 1039238 *Mar 5 16:42:39.779: option CLIENTID(1).779: 00010001 R1#17F6723D000C298D5444 *Mar 5 16:42:39.Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado 2) Examine el mensaje de respuesta enviado a la PC-A con la información de red DHCP. Página 13 de 21 .779: dst FE80::D428:7DE2:997C:B05A (GigabitEthernet0/1) *Mar 5 16:42:39. haga clic en Apply (Aplicar). pero DHCPv6 con estado requiere que el router almacene la información de estado dinámico de los clientes DHCPv6. Las respuestas varían. Los clientes DHCPv6 sin estado no utilizan el servidor de DHCP para obtener información de dirección. ¿Qué tipo de asignación dinámica de direcciones IPv6 recomienda Cisco: DHCPv6 sin estado o DHCPv6 con estado? _______________________________________________________________________________________ _______________________________________________________________________________________ Cisco recomienda DHCPv6 sin estado para implementar redes IPv6 sin Cisco Network Registrar (CNR). Este documento es información pública de Cisco. © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado Reflexión 1. Página 14 de 21 . ¿Qué método de direccionamiento IPv6 utiliza más recursos de memoria en el router configurado como servidor de DHCPv6: DHCPv6 sin estado o DHCPv6 con estado? ¿Por qué? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ DHCPv6 con estado utiliza más recursos de memoria. Todos los derechos reservados. 2. de modo que no es necesario almacenarla. Configuraciones de dispositivos: partes 1 y 2 combinadas para el R1 y el S1 Router R1 (después de las partes 1 y 2 de esta práctica de laboratorio) service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. Página 15 de 21 . se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. si bien puede haber interfaces de otro tipo en un router determinado. Este documento es información pública de Cisco.2 ! no aaa new-model memory-size iomem 15 ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! interface Embedded-Service-Engine0/0 no ip address shutdown © 2014 Cisco y/o sus filiales. Todos los derechos reservados. La interfaz BRI ISDN es un ejemplo. En esta tabla. En esta tabla.º 2 Interfaz serial #1 Interfaz serial n. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. no se incluye ningún otro tipo de interfaz.Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router. Página 16 de 21 . Todos los derechos reservados.Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! interface Serial0/0/1 no ip address shutdown ! ip forward-protocol nd ! no ip http server no ip http secure-server ! control-plane ! banner motd ^C Unauthorized Access is Prohibited! ^C ! line con 0 password 7 070C285F4D06 logging synchronous login line aux 0 ! line vty 0 4 password 7 13061E010803 login transport input all ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Todos los derechos reservados. Página 17 de 21 . Este documento es información pública de Cisco.Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado Switch S1 (después de las partes 1 y 2 de esta práctica de laboratorio) service password-encryption ! hostname S1 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! interface FastEthernet0/1 shutdown ! interface FastEthernet0/2 shutdown ! interface FastEthernet0/3 shutdown ! interface FastEthernet0/4 shutdown ! interface FastEthernet0/5 ! interface FastEthernet0/6 ! interface FastEthernet0/7 shutdown ! interface FastEthernet0/8 shutdown ! interface FastEthernet0/9 shutdown ! interface FastEthernet0/10 shutdown ! © 2014 Cisco y/o sus filiales. Todos los derechos reservados.Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface FastEthernet0/11 FastEthernet0/12 FastEthernet0/13 FastEthernet0/14 FastEthernet0/15 FastEthernet0/16 FastEthernet0/17 FastEthernet0/18 FastEthernet0/19 FastEthernet0/20 FastEthernet0/21 FastEthernet0/22 FastEthernet0/23 FastEthernet0/24 GigabitEthernet0/1 GigabitEthernet0/2 Vlan1 © 2014 Cisco y/o sus filiales. Página 18 de 21 . Este documento es información pública de Cisco. Este documento es información pública de Cisco.com ! ipv6 cef multilink bundle-name authenticated ! interface GigabitEthernet0/0 © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado no ip address shutdown ! ip http server ip http secure-server ! banner motd ^C Unauthorized Access is Prohibited! ^C ! line con 0 password 7 05080F1C2243 logging synchronous login line vty 0 4 password 7 02050D480809 login line vty 5 15 password 7 02050D480809 login ! end Router R1 (Final) service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no aaa new-model memory-size iomem 15 ! no ip domain lookup ip cef ipv6 unicast-routing ipv6 dhcp pool IPV6POOL-A address prefix 2001:DB8:ACAD:A::/64 dns-server 2001:DB8:ACAD:A::ABCD domain-name ccna-StatelfulDHCPv6. Todos los derechos reservados. Página 19 de 21 . Página 20 de 21 . Todos los derechos reservados. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 no ip address duplex auto speed auto ipv6 address FE80::1 link-local ipv6 address 2001:DB8:ACAD:A::1/64 ipv6 nd managed-config-flag ipv6 nd other-config-flag ipv6 dhcp server IPV6POOL-A ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! interface Serial0/0/1 no ip address shutdown ! ip forward-protocol nd ! no ip http server no ip http secure-server ! control-plane ! ! banner motd ^C Unauthorized Access is Prohibited! ^C ! line con 0 password 7 070C285F4D06 logging synchronous login line aux 0 ! line vty 0 4 password 7 13061E010803 login transport input all ! © 2014 Cisco y/o sus filiales. Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales. Página 21 de 21 . Este documento es información pública de Cisco. Todos los derechos reservados. Este documento es información pública de Cisco. Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IPv6 Longitud de prefijo Gateway predeterminado R1 G0/1 2001:DB8:ACAD:A::1 64 No aplicable S1 VLAN 1 Asignada mediante SLAAC 64 Asignada mediante SLAAC PC-A NIC Asignada mediante SLAAC y DHCPv6 64 Asignada mediante SLAAC Objetivos Parte 1: armar la red y configurar los parámetros básicos de los dispositivos Parte 2: resolver problemas de conectividad de IPv6 Parte 3: resolver problemas de DHCPv6 sin estado Información básica/situación La capacidad de resolver problemas de red es una aptitud muy útil para los administradores de red.0(2) (imagen de lanbasek9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15. Se pueden utilizar otros routers. Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio. Página 1 de 15 . consulte con el instructor. Estas configuraciones incluyen problemas que impiden que funcione DHCPv6 sin estado en la red. Según el modelo y la versión de IOS de Cisco. En esta práctica de laboratorio. switches y otras versiones del IOS de Cisco. © 2014 Cisco y/o sus filiales. Si no está seguro. Es necesario saber qué comandos usar para extraer información de red IPv6 a fin de resolver los problemas con eficacia. es importante comprender los grupos de direcciones IPv6 y cómo se usan.2(4)M3 (imagen universalk9). Cuando se realiza la resolución de problemas en una red. Deberá llevar a cabo la resolución de estos problemas en el R1 y el S1.Práctica de laboratorio: resolución de problemas de DHCPv6 (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos. Todos los derechos reservados. cargará las configuraciones en el R1 y el S1. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Práctica de laboratorio: resolución de problemas de DHCPv6 Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. e. Asigne cisco como la contraseña de vty y la contraseña de consola. g. Verifique que se utilice la plantilla dual-ipv4-and-ipv6 o la plantilla lanbase-routing en SDM. Paso 4: cargar la configuración de IPv6 en el R1. Configure los nombres de los dispositivos como se muestra en la topología. y habilite el inicio de sesión. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet.0(2). f. cargará las configuraciones de IPv6 proporcionadas. imagen universal o similar) • 1 switch (Cisco 2960 con IOS de Cisco versión 15. como se muestra en la topología Parte 1: armar la red y configurar los parámetros básicos de los dispositivos En la parte 1. si fuera necesario. Asigne class como la contraseña cifrada del modo EXEC privilegiado. Paso 3: configurar los parámetros básicos en el router y el switch. Vista o XP con un programa de emulación de terminal. Página 2 de 15 . Cifre las contraseñas de texto no cifrado. Todos los derechos reservados. ip domain name ccna-lab. A continuación. Paso 1: realizar el cableado de red tal como se muestra en la topología. S1# show sdm prefer Siga esta configuración para asignar la plantilla dual-ipv4-and-ipv6 como la plantilla de SDM predeterminada: S1# config t S1(config)# sdm prefer dual-ipv4-and-ipv6 default S1(config)# end S1# reload Recursos necesarios • 1 router (Cisco 1941 con IOS de Cisco versión 15. Desactive la búsqueda del DNS. b. La nueva plantilla se utilizará después de reiniciar. imagen lanbasek9 o comparable) • 1 computadora (Windows 7. antes de comenzar con la resolución de problemas.com ! ipv6 unicast-routing © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. a. Nota: la plantilla default bias que utiliza el Switch Database Manager (SDM) no proporciona capacidades de dirección IPv6. d. establecerá la topología de la red y borrará cualquier configuración. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no autorizado. Configurará los parámetros básicos en el router y el switch.2(4)M3. aunque no se guarde la configuración. Paso 2: inicializar y volver a cargar el router y el switch. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de comandos. c. No continúe con la parte 3 hasta que no haya completado correctamente la parte 2. Parte 2: resolver problemas de conectividad de IPv6 En la parte 2. © 2014 Cisco y/o sus filiales. Verifique que se haya habilitado IPv6 en la ventana Propiedades de conexión de área local en la PC-A.com interface g0/0 no ip address shutdown duplex auto speed auto interface g0/1 no ip address duplex auto speed auto ipv6 address FE80::1 link-local ipv6 address 2001:DB8:ACAD:A::11/64 ! no ipv6 address 2001:db8:acad:a::11/64 ! ipv6 address 2001:db8:acad:a::1/64 ! ipv6 nd other-config-flag ! ipv6 dhcp server IPV6POOL-A ! no shutdown end Paso 5: cargar la configuración de IPv6 en el S1. Página 3 de 15 . Continúe con la resolución de problemas de la red hasta que se haya establecido la conectividad de capa 3 en todos los dispositivos. Todos los derechos reservados. interface range f0/1-24 shutdown !interface range f0/5-6 ! no shutdown interface range g0/1-2 shutdown interface Vlan1 shutdown ! ipv6 address autoconfig ! no shutdown end Paso 6: guardar las configuraciones en ejecución en el R1 y el S1.Práctica de laboratorio: resolución de problemas de DHCPv6 ipv6 dhcp pool IPV6POOL-A dns-server 2001:DB8:ACAD:CAFE::A domain-name ccna-lab. Este documento es información pública de Cisco. Paso 7: verificar que se haya habilitado IPv6 en la PC-A. probará y verificará la conectividad de IPv6 de capa 3 en la red. Si es necesario. ____________________________________________________________________________________ G0/1 R1# show ip interface brief b. subnet is 2001:DB8:ACAD:A::/64 [TEN] Joined group address(es): FF02::1 © 2014 Cisco y/o sus filiales. Según la topología. Registre las direcciones encontradas y los comandos utilizados para ver las direcciones IPv6. Página 4 de 15 . ¿qué grupo de multidifusión se necesita para que funcione SLAAC? ____________________________________________________________________________________ Grupo de multidifusión de todos los routers (FF02::2) f. ____________________________________________________________________________________ ____________________________________________________________________________________ R1(config)# interface g0/1 R1(config-if)# no shutdown c. Identifique las direcciones IPv6 configuradas en el R1. También se puede usar el comando show run interface g0/1. ____________________________________________________________________________________ ____________________________________________________________________________________ 2001:DB8:ACAD:A::11/64 show ipv6 interface o show ipv6 interface g0/1. En el R1. ¿qué interfaz debe estar activa en el R1 para poder establecer la conectividad de red? Registre los comandos utilizados para identificar las interfaces que están activas. registre todos los comandos utilizados para corregir la configuración. siga los pasos requeridos para activar la interfaz. Determine si se cometió un error de configuración. Si se identificó algún error. a. link-local address is FE80::1 [TEN] No Virtual link-local address(es): Global unicast address(es): 2001:DB8:ACAD:A::1. Todos los derechos reservados. ¿Qué comando se usa para verificar que el R1 forme parte de ese grupo? ____________________________________________________________________________________ show ipv6 interface or show ipv6 interface g0/1 R1# show ipv6 interface GigabitEthernet0/1 is down. Este documento es información pública de Cisco. line protocol is down IPv6 is tentative. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ R1(config)# interface g0/1 R1(config-if)# no ipv6 address 2001:db8:acad:a::11/64 R1(config-if)# ipv6 address 2001:db8:acad:a::1/64 e.Práctica de laboratorio: resolución de problemas de DHCPv6 Paso 1: resolver problemas de interfaces IPv6 en el R1. d. Registre los comandos utilizados para corregir los errores de configuración y verifique que la interfaz esté activa. number of DAD attempts: 1 ND reachable time is 30000 milliseconds (using 30000) ND advertised reachable time is 0 (unspecified) ND advertised retransmit interval is 0 (unspecified) ND router advertisements are sent every 200 seconds ND router advertisements live for 1800 seconds ND advertised default router preference is Medium Hosts use stateless autoconfig for addresses. © 2014 Cisco y/o sus filiales. Paso 2: resolver problemas del S1. Este documento es información pública de Cisco. ¿cuál es? ____________________________________________________________________________________ No se asignó ninguna dirección IPv6. es posible que deba guardar la configuración actual y volver a cargar el router. c. Página 5 de 15 . a. g. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ S1(config)# interface range f0/5-6 S1(config-if)# no shutdown S1(config-if)# interface vlan 1 S1(config-if)# no shutdown b. ¿Qué comando podría utilizar para determinar si se asignó una dirección IPv6 de unidifusión al S1? ____________________________________________________________________________________ Emita el comando show ipv6 interface o show ipv6 interface vlan1. ¿Las interfaces necesarias para la conectividad de red están activas en el S1? _______ No Registre los comandos que se usan para activar las interfaces necesarias en el S1. ____________________________________________________________________________________ R1(config)# ipv6 unicast-routing h. ¿El S1 tiene configurada una dirección IPv6 de unidifusión? Si es así.Práctica de laboratorio: resolución de problemas de DHCPv6 MTU is 1500 bytes ICMP error messages limited to one every 100 milliseconds ICMP redirects are enabled ICMP unreachables are sent ND DAD is enabled. Todos los derechos reservados. realice los cambios necesarios a la configuración para incorporarlo al grupo. Registre los comandos necesarios para corregir los errores de configuración. Si el R1 no forma parte del grupo de multidifusión que se necesita para que SLAAC funcione correctamente. Nota: si no puede incorporar la interfaz al grupo de multidifusión de todos los routers. Vuelva a emitir el comando para verificar que se haya incorporado la interfaz G0/1 al grupo de multidifusión de todos los routers (FF02::2). se debe poder hacer ping de la PC-A a la dirección FE80::1. Paso 1: determinar si DHCPv6 sin estado funciona correctamente. Registre el comando. ¿Se puede hacer ping de la PC-A a la dirección de gateway predeterminado que asignó SLAAC? ____________________________________________________________________________________ Sí. ¿Se puede hacer ping del S1 a la dirección IPv6 de unidifusión asignada a la interfaz G0/1 que se asignó al R1? ____________________________________________________________________________________ Sí. Si el S1 no recibe una dirección SLAAC. Página 6 de 15 . Parte 3: resolver problemas de DHCPv6 sin estado En la parte 3. ____________________________________________________________________________________ ____________________________________________________________________________________ S1(config)# interface vlan 1 S1(config-if)# ipv6 address autoconfig e.Práctica de laboratorio: resolución de problemas de DHCPv6 d. Paso 3: resolver problemas de la PC-A. Todos los derechos reservados. probará y verificará que DHCPv6 sin estado funcione correctamente en la red. f. Esta dirección se puede encontrar emitiendo el comando show ipv6 interface vlan1 en el S1 y buscando a continuación la dirección IPv6 con el prefijo 2001:db8:acad:a::/64. Emita el comando usado en la PC-A para verificar la dirección IPv6 asignada. ¿Se puede hacer ping de la PC-A a la interfaz de administración en el S1? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Sí. ____________________________________________________________________________________ ipconfig /all b. ¿Cuál es la dirección IPv6 de unidifusión que SLAAC proporciona a la PC-A? ____________________________________________________________________________________ Si se realizaron todos los cambios al R1 y el S1. ¿Cuál es el nombre del pool de DHCP IPv6? ¿Cómo llegó a esta conclusión? ____________________________________________________________________________________ ____________________________________________________________________________________ © 2014 Cisco y/o sus filiales. a. Vuelva a emitir el comando que verifica que la interfaz ahora recibe una dirección SLAAC. la PC-A debe recibir una dirección IPv6 con el prefijo 2001:db8:acad:a::/64. Deberá usar los comandos de CLI IPv6 correctos en el router para determinar si DHCPv6 sin estado funciona. c. Quizá desee usar el comando debug para determinar si se solicita el servidor de DHCP. a. d. se debería poder hacer ping del S1 a la dirección IPv6 2001:db8:acad:a::1. Registre los comandos utilizados. Este documento es información pública de Cisco. se debería poder hacer ping de la PC-A a la dirección IPv6 asignada a la VLAN 1. realice los cambios de configuración necesarios para permitir que reciba una. Nota: continúe con la resolución de problemas hasta que pueda hacer ping al R1 y el S1 con la PC-A. com Active clients: 0 b. R1# show ipv6 dhcp pool DHCPv6 pool: IPV6POOL-A DNS server: 2001:DB8:ACAD:CAFE::A Domain name: ccna-lab. También puede emitir el comando show run | section ipv6 dhcp para ver esta información. a. Este documento es información pública de Cisco. ¿Se asignó la información de DHCPv6 a la PC-A? ¿Cómo llegó a esta conclusión? ____________________________________________________________________________________ ____________________________________________________________________________________ No.com. Emita el comando show ipv6 dhcp pool para determinar nombre del pool del servidor de DHCPv6. ¿Qué información de red se indica en el pool de DHCPv6? ____________________________________________________________________________________ ____________________________________________________________________________________ Se indica un servidor DNS con la dirección 2001:DB8:ACAD:CAFE::A y un nombre de dominio que aparece como ccna-lab. c. subnet is 2001:DB8:ACAD:A::/64 Joined group address(es): FF02::1 FF02::2 FF02::1:FF00:1 MTU is 1500 bytes ICMP error messages limited to one every 100 milliseconds ICMP redirects are enabled ICMP unreachables are sent ND DAD is enabled. ¿Qué comandos se pueden usar para determinar si se configuró el R1 para DHCPv6 sin estado? ____________________________________________________________________________________ ____________________________________________________________________________________ Se puede usar el comando show ipv6 interface para determinar si una interfaz tiene establecido el indicador de DHCPv6 sin estado. También se puede usar el comando show run para ver la configuración de la interfaz. Página 7 de 15 . line protocol is up IPv6 is enabled. Paso 2: resolver problemas del R1. number of DAD attempts: 1 ND reachable time is 30000 milliseconds (using 30000) ND advertised reachable time is 0 (unspecified) ND advertised retransmit interval is 0 (unspecified) ND router advertisements are sent every 200 seconds ND router advertisements live for 1800 seconds © 2014 Cisco y/o sus filiales. link-local address is FE80::1 No Virtual link-local address(es): Global unicast address(es): 2001:DB8:ACAD:A::1.Práctica de laboratorio: resolución de problemas de DHCPv6 IPV6POOL-A. esto se puede determinar mediante la emisión del comando ipconfig /all en el símbolo del sistema de la PC-A. R1# show ipv6 interface GigabitEthernet0/1 is up. Todos los derechos reservados. el comando show ipv6 interface sigue sin mostrar que los hosts utilizarán DHCP para obtener otra información de configuración. c. ¿Qué comando se puede usar para incorporar el R1 al grupo de servidores de DHCPv6? ____________________________________________________________________________________ ____________________________________________________________________________________ Emita el comando ipv6 dhcp server IPV6POOL-A en la interfaz G0/1. Página 8 de 15 . ____________________________________________________________________________________ ____________________________________________________________________________________ No. R1# show ipv6 interface GigabitEthernet0/1 is up. Verifique que el grupo de servidores de DHCPv6 esté configurado para la interfaz G0/1. Tampoco se menciona el estado del servidor de DHCP en la parte inferior del resultado. number of DAD attempts: 1 ND reachable time is 30000 milliseconds (using 30000) ND advertised reachable time is 0 (unspecified) ND advertised retransmit interval is 0 (unspecified) ND router advertisements are sent every 200 seconds ND router advertisements live for 1800 seconds ND advertised default router preference is Medium Hosts use stateless autoconfig for addresses. Todos los derechos reservados. La interfaz no forma parte del grupo de servidores de DHCPv6 porque no se indica la dirección de grupo FF02::1:2. R1(config)# interface g0/1 R1(config-if)# ipv6 dhcp server IPV6POOL-A d. b. line protocol is up IPv6 is enabled. Este documento es información pública de Cisco. © 2014 Cisco y/o sus filiales. ¿La interfaz G0/1 en R1 se encuentra en el modo de DHCPv6 sin estado? ____________________________________________________________________________________ ____________________________________________________________________________________ No. Esto se puede verificar mediante la emisión del comando ipconfig /all en la PC-A. e. ¿La PC-A recibe la información de DHCP ahora? Explique.Práctica de laboratorio: resolución de problemas de DHCPv6 ND advertised default router preference is Medium Hosts use stateless autoconfig for addresses. subnet is 2001:DB8:ACAD:A::/64 Joined group address(es): FF02::1 FF02::2 FF02::1:2 FF02::1:FF00:1 FF05::1:3 MTU is 1500 bytes ICMP error messages limited to one every 100 milliseconds ICMP redirects are enabled ICMP unreachables are sent ND DAD is enabled. link-local address is FE80::1 No Virtual link-local address(es): Global unicast address(es): 2001:DB8:ACAD:A::1. Restablezca la configuración de IPv6 en la PC-A. link-local address is FE80::1 No Virtual link-local address(es): Global unicast address(es): 2001:DB8:ACAD:A::1. line protocol is up IPv6 is enabled. g. haga clic en Aceptar para que acepte el cambio. haga clic en Aceptar para que acepte el cambio. Página 9 de 15 . ¿Qué falta en la configuración de G0/1 que genera que los hosts usen el servidor de DHCP para recuperar otra información de red? ____________________________________________________________________________________ Se necesita el comando ipv6 nd other-config-flag para indicar a los hosts que usen el servidor de DHCP para recuperar otra información de red. 1) Abra la ventana Propiedades de conexión de área local. a continuación. © 2014 Cisco y/o sus filiales. 2) Vuelva a abrir la ventana Propiedades de conexión de área local. haga clic en la casilla de verificación Protocolo de Internet versión 6 (TCP/IPv6) y. a continuación.Práctica de laboratorio: resolución de problemas de DHCPv6 f. Nota: continúe con la resolución de problemas hasta que la PC-A reciba la información adicional de DHCP del R1. desactive la casilla de verificación Protocolo de Internet versión 6 (TCP/IPv6) y. Hosts use DHCP to obtain other configuration. h. subnet is 2001:DB8:ACAD:A::/64 Joined group address(es): FF02::1 FF02::2 FF02::1:2 FF02::1:FF00:1 FF05::1:3 MTU is 1500 bytes ICMP error messages limited to one every 100 milliseconds ICMP redirects are enabled ICMP unreachables are sent ND DAD is enabled. R1(config)# interface g0/1 R1(config-if)# ipv6 nd other-config-flag R1# show ipv6 interface GigabitEthernet0/1 is up. number of DAD attempts: 1 ND reachable time is 30000 milliseconds (using 30000) ND advertised reachable time is 0 (unspecified) ND advertised retransmit interval is 0 (unspecified) ND router advertisements are sent every 200 seconds ND router advertisements live for 1800 seconds ND advertised default router preference is Medium Hosts use stateless autoconfig for addresses. Este documento es información pública de Cisco. Emita el comando para verificar que se hayan realizado los cambios en la PC-A. Todos los derechos reservados. ¿Qué comando se necesita en la interfaz para cambiar la red para que use DHCPv6 con estado en lugar de DHCPv6 sin estado? _______________________________________________________________________________________ _______________________________________________________________________________________ Para establecer el indicador de DHCPv6 con estado. La interfaz BRI ISDN es un ejemplo. si bien puede haber interfaces de otro tipo en un router determinado. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. no se incluye ningún otro tipo de interfaz. se usa el comando ipv6 nd managed-config-flag. ¿Cuál es el comando que se necesita en el pool de DHCPv6 para DHCPv6 con estado y que no se necesita para DHCPv6 sin estado? ¿Por qué? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Se necesita el comando address prefix <dirección de prefijo ipv6> para DHCPv6 con estado. Esto se transmite a todos los hosts en la red a través de los mensajes de anuncio de router que envía el R1. Configuraciones de dispositivos Router R1 (Final) R1#sh run © 2014 Cisco y/o sus filiales. Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n. En esta tabla. Este documento es información pública de Cisco. Los hosts reciben las direcciones IPv6 de unidifusión del servidor de DHCP.Práctica de laboratorio: resolución de problemas de DHCPv6 Reflexión 1. 2. Página 10 de 15 . Todos los derechos reservados. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz.º 2 Interfaz serial #1 Interfaz serial n. de modo que este comando se necesita para proporcionar el prefijo IPv6 que se debe usar para la red. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Todos los derechos reservados. Página 11 de 15 . Current configuration : 1829 bytes ! version 15.Práctica de laboratorio: resolución de problemas de DHCPv6 Building configuration.2 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Este documento es información pública de Cisco...com ip cef ! multilink bundle-name authenticated ! crypto pki token default removal timeout 0 ! redundancy ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 no ip address © 2014 Cisco y/o sus filiales.com ! ipv6 cef ! no ip domain lookup ip domain name ccna-lab.2 ! no aaa new-model ! memory-size iomem 10 ! ipv6 unicast-routing ipv6 dhcp pool IPV6POOL-A dns-server 2001:DB8:ACAD:CAFE::A domain-name ccna-lab. Todos los derechos reservados.Práctica de laboratorio: resolución de problemas de DHCPv6 duplex auto speed auto ipv6 address FE80::1 link-local ipv6 address 2001:DB8:ACAD:A::1/64 ipv6 nd other-config-flag ipv6 dhcp server IPV6POOL-A ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! interface Serial0/0/1 no ip address shutdown ! ip forward-protocol nd ! no ip http server no ip http secure-server ! control-plane ! banner motd ^CC Unauthorized Access is Prohibited! ^C ! line con 0 exec-timeout 0 0 password 7 0205085A1815 logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password 7 104D05181604 login transport input all ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Página 12 de 15 . .2 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname S1 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Current configuration : 3365 bytes ! version 12.Práctica de laboratorio: resolución de problemas de DHCPv6 Switch S1 (Final) S1#sh run Building configuration. Página 13 de 15 . Todos los derechos reservados. Este documento es información pública de Cisco.2 ! no aaa new-model system mtu routing 1500 ip subnet-zero ! ! no ip domain-lookup ! ! ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! interface FastEthernet0/1 shutdown ! interface FastEthernet0/2 shutdown ! interface FastEthernet0/3 shutdown ! interface FastEthernet0/4 shutdown ! interface FastEthernet0/5 ! interface FastEthernet0/6 ! © 2014 Cisco y/o sus filiales.. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 15 .Práctica de laboratorio: resolución de problemas de DHCPv6 interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface shutdown ! interface FastEthernet0/7 FastEthernet0/8 FastEthernet0/9 FastEthernet0/10 FastEthernet0/11 FastEthernet0/12 FastEthernet0/13 FastEthernet0/14 FastEthernet0/15 FastEthernet0/16 FastEthernet0/17 FastEthernet0/18 FastEthernet0/19 FastEthernet0/20 FastEthernet0/21 FastEthernet0/22 FastEthernet0/23 © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco.Práctica de laboratorio: resolución de problemas de DHCPv6 shutdown ! interface FastEthernet0/24 shutdown ! interface GigabitEthernet0/1 shutdown ! interface GigabitEthernet0/2 shutdown ! interface Vlan1 no ip address ipv6 address autoconfig ! ip http server ip http secure-server ! control-plane ! banner motd ^C Unauthorized Access is Prohibited! ^C ! line con 0 password 7 104D000A0618 logging synchronous login line vty 0 4 password 7 104D000A0618 login line vty 5 15 password 7 104D000A0618 login ! end © 2014 Cisco y/o sus filiales. Página 15 de 15 . Todos los derechos reservados. En esta actividad. Todos los derechos reservados. Situación En este capítulo. Los routers 1941 son más costosos que los ISR más pequeños. Objetivo Configure DHCP para IPv4 o IPv6 en un router Cisco 1941. Recursos necesarios Software de Packet Tracer Reflexión 1.IdT y DHCP (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. Con la llegada de Internet de todo (IdT). Mediante el uso de las asignaciones de direcciones IP de sus propios servidores de DHCP. © 2014 Cisco y/o sus filiales. podrá acceder a todos los dispositivos en su hogar que admitan conectividad por cable o inalámbrica a una red desde casi cualquier lugar. ¿Cómo cree que las pequeñas y medianas empresas pueden usar la asignación de direcciones IP de DHCP en el mundo de las redes IPv6 e IdT? Mediante la técnica de la lluvia de ideas. • Presente sus conclusiones a un compañero de clase o a la clase. 2. Página 1 de 3 . piense y registre cinco respuestas posibles. pero ofrecen más opciones para implementar planes de seguridad y son más sólidos en cuanto a capacidad de procesamiento y de ancho de banda. ¿Por qué un usuario desearía usar un router Cisco 1941 para configurar DHCP en su red doméstica? ¿No sería suficiente usar un ISR más pequeño como servidor de DHCP? _______________________________________________________________________________________ Las respuestas varían. se presenta el concepto del uso del proceso de DHCP en la red de una pequeña a mediana empresa. Al final de este capítulo. Utilice un programa de captura de pantalla para guardar la información del resultado o emplee el comando de la tecla ImprPant. • Muestre los resultados que validen que cada terminal garantiza una dirección IP del servidor. Este documento es información pública de Cisco. Configure las terminales para solicitar direcciones DHCP del servidor de DHCP. los alumnos deben ser capaces de configurar un router Cisco 1941 para las direcciones IPv4 e IPv6 de DHCP de las terminales. Con Packet Tracer. sin embargo. realice las siguientes tareas para esta actividad de creación de modelos: • Configure un router Cisco 1941 (o un dispositivo ISR que pueda admitir un servidor de DHCP) para las direcciones IPv4 o IPv6 de DHCP. • Piense en cinco dispositivos de su hogar en los que desee recibir direcciones IP desde el servicio DHCP del router. las pequeñas empresas de electricidad podrían revisar códigos de error en cualquier dispositivo con una dirección IP para evaluar si una terminal necesita reparación. el protocolo DHCP también tiene otros usos. _______________________________________________________________________________________ Las pequeñas empresas de paisajismo podrían encender los sistemas de aspersores de los clientes que se vayan de vacaciones según las asignaciones de direcciones IP del servidor de DHCP de la empresa de paisajismo. los estudiantes usarán Packet Tracer para configurar el direccionamiento DHCP para las terminales en un entorno doméstico. Topología y resultado representativos de la actividad para el instructor Router# show run (output omitted) hostname Router ip dhcp excluded-address 192. Este documento es información pública de Cisco. grabar programas y más mediante un servidor DNS y un servidor de DHCP personal.1 192. Todos los derechos reservados.255.IdT y DHCP Las pequeñas empresas automotrices podrían proporcionar cálculos de reparaciones según el direccionamiento IP de DHCP de los automóviles con direcciones automáticas vinculadas al servidor de DHCP de la empresa.255. seleccionar canales para grabar.168. encenderlos. El propietario de una casa podría encender la lavadora o la secadora desde cualquier lugar.1.0 default-router 192.10 ! ip dhcp pool HOME-ADDRESSES network 192.168. Página 2 de 3 .168.1.0 255. Se podrían controlar los televisores para apagarlos.1 ! (output omitted) spanning-tree mode pvst ! interface GigabitEthernet0/0 © 2014 Cisco y/o sus filiales. según la ubicación de un servidor DNS y su propia dirección de servidor de DHCP.168.1.1. A57B 192.14 0060.168. Todos los derechos reservados. Este documento es información pública de Cisco.F995.15 00E0.168.1. pueden ahorrar tiempo al implementar un esquema de direccionamiento IP.1.168.168. © 2014 Cisco y/o sus filiales.C9B3.F345.487C 192. Página 3 de 3 .12 000A.1. como los routers.255.0C3B Lease expiration ------ Type Automatic Automatic Automatic Automatic Automatic Identifique los elementos del modelo que corresponden a contenido relacionado con TI: • Los servidores de DHCP pueden asignar direcciones IP a cualquier dispositivo con capacidad de red.1. • Los administradores de red.168. los switches o los servidores dedicados.382D 192.1 255.11 0090.IdT y DHCP ip address 192.2074 192.3E80.255.13 0001.0CC1. • Los servidores de DHCP pueden proporcionar a las pequeñas y medianas empresas una funcionalidad que no se obtiene con el direccionamiento estático.0 duplex auto speed auto Router# show ip dhcp binding IP address Client-ID/ Hardware address 192.1.168. que configuran los servidores de DHCP de la red.1. a. En esta situación. Por ser el administrador de red. Visite “How Network Address Translation Works”. cuando llame a alguien. ubicado en http://computer.howstuffworks. podría ser la respuesta al desafío de esta situación. c. Defina los cuatro tipos de NAT: 1) NAT estática 2) NAT dinámica 3) Sobrecarga de NAT 4) NAT con superposición © 2014 Cisco y/o sus filiales. conocido como NAT. Debe encontrar la manera de decidir el momento para atender llamadas y las personas a quienes atender. debido a la cantidad de llamadas telefónicas. se presenta el concepto de la traducción de direcciones de red a los estudiantes.howstuffworks.com/nat. se describe un problema muy frecuente para la mayoría de las pequeñas y medianas empresas.com/nat.htm/printable. b. Página 1 de 2 . Todos los derechos reservados. Utilice el PDF que se incluye con esta actividad para seguir reflexionando sobre cómo un proceso.NAT conceptual (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. muchos profesores.htm/printable. Paso 2: ver los gráficos de NAT. ubicado en http://computer. Objetivo Describa las características de NAT. trabajadores administrativos y otros administradores de red necesitan su ayuda con las redes todos los días. Recursos Conexión a Internet Instrucciones Paso 1: leer la información del sitio de Internet. Registre cinco datos que le resulten interesantes sobre el proceso de NAT. observe los tipos de NAT que están disponibles para la configuración en la mayoría de las redes. el destinatario vea otro número. Lo llaman durante toda la jornada laboral y. Este documento es información pública de Cisco. no puede completar sus tareas regulares de administración de red. Acceda al artículo “How Network Address Translation Works”. para obtener más información sobre la forma en que el mundo digital aborda este tipo de interrupciones de la jornada laboral. b. En esta actividad. Situación Usted trabaja para una universidad o un sistema escolar grande. También debe ocultar su número de teléfono para que. Lea la información proporcionada para presentar los conceptos básicos de NAT. a. En la misma página de Internet. b. Información de recursos para el instructor • Se sugiere mostrar la página web utilizada como base para esta actividad mientras se comparan los datos que comparten los estudiantes después de leer el artículo. Comparta sus cinco datos sobre NAT con la clase. • Al final de la clase o de la reunión grupal. Página 2 de 2 .NAT conceptual Paso 3: reunirse con toda la clase. tilde los datos que usted había registrado. • Antes de continuar con el contenido del currículo. corrija cualquier confusión que se haya generado durante la lectura del artículo. Si un estudiante menciona un dato que usted no registró. Identifique los elementos del modelo que corresponden a contenido relacionado con TI: • NAT • NAT estática • NAT dinámica • Sobrecarga de NAT • NAT con superposición © 2014 Cisco y/o sus filiales. reitere que NAT es un proceso que se usa para conservar las asignaciones de direcciones de red y para proporcionar una medida de seguridad para los usuarios. Este documento es información pública de Cisco. a. Todos los derechos reservados. A medida que los demás estudiantes compartan los datos que les resultan interesantes con la clase. c. agréguelo a la lista. 165.165.1.255.168.255.21 255.255 N/A PC-A (servidor simulado) NIC 192.201.18 255.31.168.1 255.1 PC-B NIC 192.20 255.255. Topología Tabla de direccionamiento Dispositivo Gateway Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/1 192.168.1.255.255.201. Página 1 de 16 .0 N/A S0/0/1 209.255.255.168. Este documento es información pública de Cisco.1.255. Todos los derechos reservados.255.252 N/A Lo0 192.255.255.1 255.252 N/A S0/0/0 (DCE) 209.Práctica de laboratorio: configuración de NAT dinámica y estática (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente.0 192.7.1.0 192.17 255.1.168.255.1 ISP Objetivos Parte 1: armar la red y verificar la conectividad Parte 2: configurar y verificar la NAT estática Parte 3: configurar y verificar la NAT dinámica © 2014 Cisco y/o sus filiales. Paso 3: inicializar y volver a cargar los routers y los switches según sea necesario.165. consulte con el instructor.200.224/27. Las direcciones 209. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet y seriales.242 a 209. el acceso a los dispositivos y las contraseñas. Desactive la búsqueda del DNS. En esta práctica de laboratorio. Establezca la frecuencia de reloj en 1280000 para las interfaces seriales DCE. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Conecte los dispositivos tal como se muestra en el diagrama de la topología y realice el cableado según sea necesario.2(4)M3 (imagen universalk9). Recursos necesarios • 2 routers (Cisco 1941 con IOS de Cisco versión 15. a. Esto proporciona 30 direcciones IP públicas a la empresa. imagen universal o similar) • 1 switch (Cisco 2960 con IOS de Cisco versión 15. un ISP asignó a una empresa el espacio de direcciones IP públicas 209.165. c. Página 2 de 16 . Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15. Paso 1: realizar el cableado de red tal como se muestra en la topología. asigna una dirección pública a los dispositivos host dentro de una red privada. y del gateway al router ISP se usa una ruta predeterminada. Vista o XP con un programa de emulación de terminal.225 a 209. © 2014 Cisco y/o sus filiales. Este documento es información pública de Cisco. Si no está seguro. Del ISP al router de gateway se usa una ruta estática. Se pueden utilizar otros routers. como las direcciones IP de interfaz.200. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos. switches y otras versiones del IOS de Cisco.2(4)M3.Práctica de laboratorio: configuración de NAT dinámica y estática Información básica/situación La traducción de direcciones de red (NAT) es el proceso en el que un dispositivo de red. Según el modelo y la versión de IOS de Cisco. Paso 2: configurar los equipos host. ya que la cantidad de direcciones IPv4 públicas disponibles es limitada.165. establecerá la topología de la red y configurará los parámetros básicos.200.165. Paso 4: configurar los parámetros básicos para cada router.254 son para la asignación dinámica. y las direcciones 209. imagen lanbasek9 o comparable) • 2 computadoras (Windows 7. como se muestra en la topología Parte 1: armar la red y verificar la conectividad En la parte 1. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. el routing estático. Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.200.165.0(2) (imagen de lanbasek9). como un router Cisco.241 son para la asignación estática. b. Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones de inicio.0(2). La conexión del ISP a Internet se simula mediante una dirección de loopback en el router ISP.200. Todos los derechos reservados. El motivo principal para usar NAT es reducir el número de direcciones IP públicas que usa una organización. Configure las direcciones IP para los routers como se indica en la tabla de direccionamiento. 0. La PC-A simula un servidor o un dispositivo con una dirección constante a la que se puede acceder desde Internet. y estas asignaciones se mantienen constantes. Parte 2: configurar y verificar la NAT estática.200.0.0.255.1.165. Habilite el servicio del servidor HTTP en el ISP. Paso 5: crear un servidor web simulado en el ISP.165.255. Cree una ruta estática del router ISP al router Gateway usando el rango asignado de direcciones de red públicas 209.201. f. Paso 8: Verificar la conectividad de la red a.168. ISP(config)# ip route 209.165.165. Paso 1: configurar una asignación estática.0.200. Gateway(config)# ip route 0. ISP(config)# ip http server c.165. a.0 209.225 © 2014 Cisco y/o sus filiales. El mapa estático se configura para indicarle al router que traduzca entre la dirección privada del servidor interno 192. ISP(config)# ip http authentication local Paso 6: configurar el routing estático. Configure el servicio HTTP para utilizar la base de datos local. Cree un usuario local denominado webuser con la contraseña cifrada webpass. en especial para los servidores web o los dispositivos que deben tener direcciones estáticas que sean accesibles desde Internet. Configure el nombre del dispositivo como se muestra en la topología. g.1.17 Paso 7: Guardar la configuración en ejecución en la configuración de inicio. Asigne cisco como la contraseña de consola y la contraseña de vty.0 0. Página 3 de 16 .225.20 y la dirección pública 209.Práctica de laboratorio: configuración de NAT dinámica y estática d. b. Cree una ruta predeterminada del router Gateway al router ISP. Todos los derechos reservados. La NAT estática resulta útil.224 209. a.201. ISP(config)# username webuser privilege 15 secret webpass b. Desde los equipos host.168.224 255.165.200. e. Muestre las tablas de routing en ambos routers para verificar que las rutas estáticas se encuentren en la tabla de routing y estén configuradas correctamente en ambos routers. La NAT estática consiste en una asignación uno a uno entre direcciones locales y globales.224/27. Resuelva los problemas si los pings fallan.200. Esto permite que los usuarios tengan acceso a la PC-A desde Internet. haga ping a la interfaz G0/1 en el router Gateway. Gateway(config)# ip nat inside source static 192. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada del comando. Este documento es información pública de Cisco. Asigne class como la contraseña cifrada del modo EXEC privilegiado.20 209.18 b. Pro Inside global icmp 209.1:23 --- Outside global 192.7.1:1 --- Outside global 192.7.165.Práctica de laboratorio: configuración de NAT dinámica y estática Paso 2: Especifique las interfaces.7.225:1 tcp 209. Gateway(config)# interface g0/1 Gateway(config-if)# ip nat inside Gateway(config-if)# interface s0/0/1 Gateway(config-if)# ip nat outside Paso 3: probar la configuración.31.7.31.200.165. En la PC-A.200.31. © 2014 Cisco y/o sus filiales.1:23 --- Nota: es posible que se haya agotado el tiempo para la NAT de la solicitud de ICMP y se haya eliminado de la tabla de NAT. Nota: puede ser necesario desactivar el firewall de la PC-A para que el ping se realice correctamente. resuelva y corrija los problemas.7.165. Página 4 de 16 . Gateway# show ip nat translations Pro Inside global --.225:1034 --.1:1 --- Cuando la PC-A envió una solicitud de ICMP (ping) a la dirección 192. ¿Qué protocolo se usó para esta traducción? ____________ tcp ¿Cuáles son los números de puerto que se usaron? Global/local interno: ________________ 1034.1 en el ISP.20:1034 192.165.7. acceda a la interfaz Lo0 del ISP mediante telnet y muestre la tabla de NAT. b.200.225:1 192. Este documento es información pública de Cisco. Todos los derechos reservados.168.209.1.209. se agregó a la tabla una entrada de NAT en la que se indicó ICMP como protocolo.31.1:1 192. c. ¿Quién asigna la dirección local interna? ____________________________________________________________________________________ El administrador de la estación de trabajo.20 Outside local 192.168.200.200.1) en el ISP.225 ¿Quién asigna la dirección global interna? ____________________________________________________________________________________ El router del pool de la NAT. Si el ping falló.20:1 192.168.225 Inside local 192.31. Emita los comandos ip nat inside e ip nat outside en las interfaces. ¿Qué número de puerto se usó en este intercambio ICMP? ________________ 1.165.209.31.200. Gateway# show ip nat translations Pro Inside global Inside local icmp 209.20 Outside local 192.1.20 = _________________________________________________________ 209.7.1:1 192.225 Inside local 192.165.1. En el router Gateway.1. En la PC-A. Muestre la tabla de NAT estática mediante la emisión del comando show ip nat translations.165.31.1.1. las respuestas varían.1.20:1 --.168.200.31. muestre la tabla de NAT.168.20 Outside local --- Outside global --- ¿Cuál es la traducción de la dirección host local interna? 192. las respuestas varían.168.7. haga ping a la interfaz Lo0 (192.168. a.225 192. 1. Este documento es información pública de Cisco. muestre la tabla de NAT para verificar la traducción. Gateway# show ip nat statics Total active translations: 2 (1 static.165. e.165.168.1.17:12 --- Observe que la dirección local externa y la dirección global externa son iguales.225 192. Gateway# clear ip nat translation * Gateway# clear ip nat statistics Paso 2: definir una lista de control de acceso (ACL) que coincida con el rango de direcciones IP privadas de LAN.1.0/24.201. verifique que el ping del ISP a la dirección pública de NAT estática de la PC-A (209. Para que el ping del ISP se realice correctamente. borre las NAT y las estadísticas de la parte 2.1.200. Paso 1: borrar las NAT. 1 extended) Peak translations: 2. Todos los derechos reservados.225 se tradujo a la dirección local interna de la PC-A (192.20 Outside local 209. Parte 3: configurar y verificar la NAT dinámica La NAT dinámica utiliza un conjunto de direcciones públicas y las asigna según el orden de llegada.200. Debido a que se configuró NAT estática para la PC-A.17:12 --- Outside global 209.225:12 192.Práctica de laboratorio: configuración de NAT dinámica y estática Global/local externo: ________________ 23 d. Verifique las estadísticas de NAT mediante el comando show ip nat statistics en el router Gateway.168.209.225) se realice correctamente.20:12 --.165.165. CEF Punted packets: 0 Expired translations: 3 Dynamic mappings: Total doors: 0 Appl doors: 0 Normal doors: 0 Queued Packets: 0 Nota: este es solo un resultado de muestra. La ACL 1 se utiliza para permitir que se traduzca la red 192. la NAT dinámica asigna una dirección IPv4 pública disponible del conjunto.20). occurred 00:02:12 ago Outside interfaces: Serial0/0/1 Inside interfaces: GigabitEthernet0/1 Hits: 39 Misses: 0 CEF Translated packets: 39.200. Gateway# show ip nat translations Pro Inside global Inside local icmp 209. Cuando un dispositivo interno solicita acceso a una red externa.168.201. En el router Gateway. © 2014 Cisco y/o sus filiales.168. Es posible que su resultado no coincida exactamente.165. 1 dynamic. Antes de seguir agregando NAT dinámicas. Esta dirección es la dirección de origen de red remota del ISP.165. la dirección global interna de NAT estática 209.200. Página 5 de 16 . f. La NAT dinámica produce una asignación de varias direcciones a varias direcciones entre direcciones locales y globales. 200.7.Práctica de laboratorio: configuración de NAT dinámica y estática Gateway(config)# access-list 1 permit 192. ¿Qué número de puerto se usó en este intercambio ICMP? ______________ 1.254 netmask 255. En el router Gateway.0 0.242:1 --.1. a. resuelva y corrija los problemas. Gateway(config)# ip nat inside source list 1 pool public_access Paso 6: probar la configuración.209.242 209.1:1 --- ¿Cuál es la traducción de la dirección host local interna de la PC-B? 192.224 Paso 5: definir la NAT desde la lista de origen interna hasta el conjunto externo. muestre la tabla de NAT.200.200. Gateway(config)# ip nat pool public_access 209.168.200. las respuestas varían. © 2014 Cisco y/o sus filiales.1. se agregó a la tabla una entrada de NAT dinámica en la que se indicó ICMP como el protocolo.21 = _________________________________________________________ 209.255 Paso 3: verificar que la configuración de interfaces NAT siga siendo válida.168.7. Si el ping falló.21:1 192.1. Todos los derechos reservados.165.31.7.165.0. haga ping a la interfaz Lo0 (192. y el nombre del conjunto que se introduzca aquí debe coincidir con el que se usó en el paso anterior. Gateway# show ip nat statistics Total active translations: 1 (1 static.165. Gateway# show ip nat translations Pro Inside global --.255. CEF Punted packets: 0 Expired translations: 0 Dynamic mappings: Total doors: 0 Appl doors: 0 Normal doors: 0 Queued Packets: 0 Paso 4: definir el conjunto de direcciones IP públicas utilizables. 0 dynamic.1.1.200. Cuando se le solicite. inicie sesión como webuser con la contraseña webpass.7.168. En la PC-B.1) en el ISP.209.1:1 --- Outside global --192.225 icmp 209.165.21 Outside local --192. abra un explorador e introduzca la dirección IP del servidor web simulado ISP (interfaz Lo0).255.200. Este documento es información pública de Cisco. Nota: recuerde que los nombres de conjuntos de NAT distinguen mayúsculas de minúsculas. 0 extended) Peak translations: 0 Outside interfaces: Serial0/0/1 Inside interfaces: FastEthernet0/1 Hits: 0 Misses: 0 CEF Translated packets: 0. En la PC-B.165.31.165.0. Emita el comando show ip nat statistics en el router Gateway para verificar la configuración NAT.168.242 Cuando la PC-B envió un mensaje ICMP a la dirección 192.20 192.242 Inside local 192.31. b. Página 6 de 16 .31.168.1 en el ISP. 168.7.7.21:1052 192.7.7.31.242:1043 192.165.7.168.242:1051 192.1. allocated 1 (7%).31. Verifique las estadísticas de NAT mediante el comando show ip nat statistics en el router Gateway. Este documento es información pública de Cisco.7.31.7.200.200.1:80 192.165.31.165.1.1:80 192.31.1:80 209.7.1:80 192.1.168.7.31.165.31.1:80 192.7.165.1.165.242:1052 192.1.242:1048 192.165.7.7.21:1046 192.7.31.31.1:80 209.255. Las respuestas varían Externo: ______________80 ¿Qué número de puerto bien conocido y qué servicio se usaron? ________________ puerto 80.31.242:1045 192.165.242:1039 192.31.31. Página 7 de 16 .1:80 192.225 192.200.168.1:80 209.1:80 209.200.242:1047 192.168.31.165.165.1.1.31.168.168.Práctica de laboratorio: configuración de NAT dinámica y estática c.165.21:1051 192.31.21:1044 192.21:1038 192.168.255.31.242:1042 192.242 192.200.21:1047 192.254 type generic.242:1049 192.Inside Source [Id: 1] access-list 1 pool public_access refcount 2 pool public_access: netmask 255.1:80 209.1:80 192.1:80 192.1:80 192.242:1044 192. 1 extended) Peak translations: 17.20 --209.1:80 209.165.200.31.21:1040 192.168.7.21:1041 192. misses 0 Total doors: 0 Appl doors: 0 Normal doors: 0 © 2014 Cisco y/o sus filiales.7.242:1040 192.1.200.200.31.7.1:80 209.242:1038 192.242 end 209.168.7.168.200.22 --- Outside global --192.200.200.168.1.200.7.31.31.31.7. total addresses 13.165.21:1050 192.7.1:80 192.21:1048 192.200.168.1:80 209.7.1.165.1:80 209.1:80 192. Pro --tcp tcp tcp tcp tcp tcp tcp tcp tcp tcp tcp tcp tcp tcp tcp --- Inside global Inside local Outside local 209.200.31.7.31. Todos los derechos reservados.1:80 209.165.7.21:1039 192.7.7.1:80 192.31.165. Muestre la tabla de NAT.200.165.224 start 209.1:80 192.168.21:1043 192.1.1:80 209.7.1:80 --- ¿Qué protocolo se usó en esta traducción? ____________ tcp ¿Qué números de puerto se usaron? Interno: ________________ 1038 a 1052.1.21:1049 192.7.31.21:1042 192. Gateway# show ip nat statistics Total active translations: 3 (1 static.168.31.200.200.1:80 209. www o http d.168.1:80 209. CEF Punted packets: 0 Expired translations: 20 Dynamic mappings: -.7.1:80 192.1.31.1. 2 dynamic.242:1046 192.31.31.165.1:80 192.7.1:80 209.7.168.21:1045 192.1.1.165. occurred 00:06:40 ago Outside interfaces: Serial0/0/1 Inside interfaces: GigabitEthernet0/1 Hits: 345 Misses: 0 CEF Translated packets: 345.242:1041 192.31.242:1050 192.200.1.200.1:80 209. 1:512 --- Nota: este es solo un resultado de muestra. Muestre la tabla y las estadísticas de NAT.31. occurred 00:00:43 ago Outside interfaces: Serial0/0/1 Inside interfaces: GigabitEthernet0/1 Hits: 16 Misses: 0 CEF Translated packets: 285. Página 8 de 16 .254 type generic.1) desde ambos hosts.165. Gateway(config)# no ip nat inside source static 192.7.1.168. Paso 7: eliminar la entrada de NAT estática. Introduzca yes (sí) cuando se le solicite eliminar entradas secundarias.21:512 --. total addresses 13. 4 dynamic.Práctica de laboratorio: configuración de NAT dinámica y estática Queued Packets: 0 Nota: este es solo un resultado de muestra. c.165.1. CEF Punted packets: 0 Expired translations: 11 Dynamic mappings: -.31.243 192.7.200.168.200.200. © 2014 Cisco y/o sus filiales.165.200.165. Es posible que su resultado no coincida exactamente.165.31.242 end 209. Haga ping al ISP (192.1. misses 0 Total doors: 0 Appl doors: 0 Normal doors: 0 Queued Packets: 0 Gateway# show ip nat translation Pro Inside global Inside local icmp 209.168.1:512 --192.200.165. Todos los derechos reservados.168.255. d. Este documento es información pública de Cisco. Elimine la NAT estática de la parte 2. do you want to delete child entries? [no]: yes b. 2 extended) Peak translations: 15. a.200.20 icmp 209.Inside Source [Id: 1] access-list 1 pool public_access refcount 4 pool public_access: netmask 255.7.224 start 209.165. Es posible que su resultado no coincida exactamente.1:512 --- Outside global 192.242 192.20:512 --. Gateway# show ip nat statistics Total active translations: 4 (0 static.242:512 192. Borre las NAT y las estadísticas.20 209.7.7.31.1.209.243:512 192.225 Static entry in use.1:512 --192.1. se elimina la entrada de NAT estática y se puede observar la entrada de NAT.21 Outside local 192.209.255.31. En el paso 7. allocated 2 (15%).168.200. no se incluye ningún otro tipo de interfaz. Este documento es información pública de Cisco. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. En esta tabla. Esta es una lista parcial de los protocolos que no se pueden utilizar con NAT: SNMP. ¿Cuáles son las limitaciones de NAT? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ NAT necesita la información de IP o de números de puerto en el encabezado IP y el encabezado TCP de los paquetes para la traducción. Todos los derechos reservados. 2. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n. La interfaz BRI ISDN es un ejemplo. 5. © 2014 Cisco y/o sus filiales. En esta tabla. pero deberían incluir: siempre que no haya suficientes direcciones IP públicas y para evitar el costo de adquisición de direcciones públicas de un ISP. Kerberos versión. ¿Por qué debe utilizarse la NAT en una red? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Las respuestas varían. NAT también puede proporcionar una medida de seguridad al ocultar las direcciones internas de las redes externas. Página 9 de 16 . LDAP.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router. si bien puede haber interfaces de otro tipo en un router determinado. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene.Práctica de laboratorio: configuración de NAT dinámica y estática Reflexión 1. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo.º 2 Interfaz serial #1 Interfaz serial n. Página 10 de 16 .Práctica de laboratorio: configuración de NAT dinámica y estática Configuraciones de dispositivos Gateway (después de la parte 2) Gateway# show run Building configuration.2 ! no aaa new-model memory-size iomem 15 ! ! ! ! ! ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! ! ! ! ! ! ! ! ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! © 2014 Cisco y/o sus filiales. Current configuration : 1666 bytes ! version 15. Todos los derechos reservados...2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Gateway ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Este documento es información pública de Cisco. 201.200.255.0.17 ! ! ! ! control-plane ! ! ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh © 2014 Cisco y/o sus filiales.201.252 ip nat outside ip virtual-reassembly in ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip nat inside source static 192.20 209.0 ip nat inside ip virtual-reassembly in duplex auto speed auto ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! interface Serial0/0/1 ip address 209.0.0 209.255.165.255.168. Página 11 de 16 .165.165. Este documento es información pública de Cisco.168.1 255.1.1.225 ip route 0. Todos los derechos reservados.255.0.0.18 255.Práctica de laboratorio: configuración de NAT dinámica y estática interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192.0 0. 2 ! no aaa new-model memory-size iomem 15 ! ! ! ! ! ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! ! ! ! ! ! © 2014 Cisco y/o sus filiales. Current configuration : 1701 bytes ! version 15... Todos los derechos reservados. Página 12 de 16 .2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Gateway ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.Práctica de laboratorio: configuración de NAT dinámica y estática stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end Gateway (final) Gateway# show run Building configuration. Este documento es información pública de Cisco. 254 netmask 255.201.255.242 209.0.0.0 ip nat inside ip virtual-reassembly in duplex auto speed auto ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! interface Serial0/0/1 ip address 209.0.1.168.0.0.255.168.18 255.1 255.224 ip nat inside source list 1 pool public_access ip route 0.165.165.0 209.0. Este documento es información pública de Cisco.200. Página 13 de 16 .255.255.255.165.Práctica de laboratorio: configuración de NAT dinámica y estática ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192.17 ! access-list 1 permit 192.200.0 0.201.1.0 0.165.255 ! ! ! control-plane ! ! ! line con 0 password cisco logging synchronous © 2014 Cisco y/o sus filiales.252 ip nat outside ip virtual-reassembly in ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip nat pool public_access 209.255. Todos los derechos reservados. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de NAT dinámica y estática login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end ISP (final) ISP# show run Building configuration. Página 14 de 16 .2 ! no aaa new-model memory-size iomem 10 ! ! ! ! ! ! no ip domain lookup ip cef no ipv6 cef © 2014 Cisco y/o sus filiales.. Todos los derechos reservados.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname ISP ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Current configuration : 1557 bytes ! ! Last configuration change at 09:16:34 UTC Sun Mar 24 2013 version 15.. 165.255.17 255.201.165. Este documento es información pública de Cisco.224 255.201.255 ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 ip address 209.cMoz9loLfZN75illtozY2 ! ! ! ! ! interface Loopback0 ip address 192.7.252 clock rate 128000 ! interface Serial0/0/1 no ip address shutdown ! ip forward-protocol nd ! ip http server ip http authentication local no ip http secure-server ! ip route 209.18 ! ! ! © 2014 Cisco y/o sus filiales.255.Práctica de laboratorio: configuración de NAT dinámica y estática multilink bundle-name authenticated ! ! ! ! ! username webuser privilege 15 secret 4 ZMYyKvmzVsyor8jHyP9ox.255.255. Página 15 de 16 .255.200.255.1 255.165.224 209. Todos los derechos reservados.31. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de NAT dinámica y estática control-plane ! ! ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales. Página 16 de 16 . Todos los derechos reservados. 1 255.255.252 N/A S0/0/0 (DCE) 209.255. Topología Tabla de direccionamiento Dispositivo Gateway Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/1 192.22 255.255.255.1 255.165.1.168.255 N/A PC-A NIC 192.255.255.0 N/A S0/0/1 209.255. Este documento es información pública de Cisco.255.0 192.168.255.17 255.21 255.1 PC-C NIC 192.168. Página 1 de 13 .1.165.7.0 192.1 PC-B NIC 192.255.168.1. Todos los derechos reservados.1.255.1.255.0 192.255.201.1 ISP Objetivos Parte 1: armar la red y verificar la conectividad Parte 2: configurar y verificar un conjunto de NAT con sobrecarga Parte 3: configurar y verificar PAT © 2014 Cisco y/o sus filiales.Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente.1.201.252 N/A Lo0 192.18 255.1.168.31.168.255.20 255.168. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15. Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones de inicio. se verá y se verificará que se produzcan las traducciones y se interpretarán las estadísticas de NAT/PAT para controlar el proceso. a su empresa para usarla en la conexión a Internet del router Gateway de la empresa al ISP. Una vez que se alcanzó la cantidad máxima de traducciones para una única dirección IP en el router (específico de la plataforma y el hardware). Paso 4: configurar los parámetros básicos para cada router. imagen universal o similar) • 1 switch (Cisco 2960 con IOS de Cisco versión 15.Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Información básica/situación En la primera parte de la práctica de laboratorio. Recursos necesarios • 2 routers (Cisco 1941 con IOS de Cisco versión 15. switches y otras versiones del IOS de Cisco. Un conjunto de NAT dinámica con sobrecarga consta de un conjunto de direcciones IP en una relación de varias direcciones a varias direcciones. Paso 1: realizar el cableado de red tal como se muestra en la topología. Configure las direcciones IP para los routers como se indica en la tabla de direccionamiento. Esto proporciona seis direcciones IP públicas a la empresa. Paso 2: configurar los equipos host. el acceso a los dispositivos y las contraseñas. utiliza la siguiente dirección IP del conjunto.0(2) (imagen de lanbasek9). Página 2 de 13 .165.0(2). Si no está seguro. b.2(4)M3. establecerá la topología de la red y configurará los parámetros básicos. Vista o XP con un programa de emulación de terminal. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet y seriales. Paso 3: inicializar y volver a cargar los routers y los switches. Este documento es información pública de Cisco. c. Desactive la búsqueda del DNS.201. © 2014 Cisco y/o sus filiales. Se probará. Según el modelo y la versión de IOS de Cisco. como se muestra en la topología Parte 1: armar la red y verificar la conectividad En la parte 1. Usará la traducción de la dirección del puerto (PAT) para convertir varias direcciones internas en la única dirección pública utilizable. El router usa la primera dirección IP del conjunto y asigna las conexiones mediante el uso de la dirección IP más un número de puerto único.200. como las direcciones IP de interfaz. imagen lanbasek9 o comparable) • 3 computadoras (Windows 7. En la parte 2. Todos los derechos reservados.224/29.18. el routing estático. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. el ISP asigna a su empresa el rango de direcciones IP públicas 209. Se pueden utilizar otros routers. Establezca la frecuencia de reloj en 128000 para la interfaz serial DCE. a. 209. consulte con el instructor. el ISP asignó una única dirección IP.165. Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.2(4)M3 (imagen universalk9). Muestre las estadísticas de NAT en el router Gateway. g.0/24 a una de las seis direcciones utilizables del rango 209.201. Asigne cisco como la contraseña de consola y la contraseña de vty.0 0.0. ISP(config)# ip route 209. Asigne class como la contraseña cifrada del modo EXEC privilegiado.0. Gateway(config)# interface g0/1 Gateway(config-if)# ip nat inside Gateway(config-if)# interface s0/0/1 Gateway(config-if)# ip nat outside Paso 5: verificar la configuración del conjunto de NAT con sobrecarga. Cree una ruta estática desde el router ISP hasta el router Gateway.165.165.0/24.230 Paso 3: definir la NAT desde la lista de origen interna hasta el conjunto externo.1. haga ping a la dirección 192.0. Resuelva los problemas si los pings fallan.165. Verifique que las rutas estáticas estén bien configuradas en ambos routers. b.224/29.0.200.224 255.Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT d.225 netmask 255.1. Desde cada equipo host.168.200.255. a. f. © 2014 Cisco y/o sus filiales.255. Gateway(config)# access-list 1 permit 192.17 Paso 6: Verificar la conectividad de la red a.0 209.248 209. Gateway(config)# ip route 0.1. Configure el nombre del dispositivo como se muestra en la topología. Este documento es información pública de Cisco. e. Paso 5: configurar el routing estático. Paso 1: definir una lista de control de acceso que coincida con las direcciones IP privadas de LAN.200.165. b. Cree una ruta predeterminada del router Gateway al router ISP.7.255 Paso 2: definir el conjunto de direcciones IP públicas utilizables.168.165. La ACL 1 se utiliza para permitir que se traduzca la red 192.0. a.165.0.31. Gateway(config)# ip nat inside source list 1 pool public_access overload Paso 4: Especifique las interfaces. Página 3 de 13 .248 209. Parte 2: configurar y verificar el conjunto de NAT con sobrecarga En la parte 2.255. haga ping a la interfaz G0/1 en el router Gateway.201.255.200.18 b. configurará el router Gateway para que traduzca las direcciones IP de la red 192.168. Desde los equipos host. Todos los derechos reservados. Gateway(config)# ip nat pool public_access 209.1 del router ISP. Emita los comandos ip nat inside e ip nat outside en las interfaces.0 0. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada del comando. 1:1 Outside global 192.21:1 192.225:2 Inside local 192.1:1 192.31.1:0 192.7.7.1:2 Nota: es posible que no vea las tres traducciones. CEF Punted packets: 0 Expired translations: 0 Dynamic mappings: -.20:1 192.168.1. occurred 00:00:25 ago Outside interfaces: Serial0/0/1 Inside interfaces: GigabitEthernet0/1 Hits: 24 Misses: 0 CEF Translated packets: 24. allocated 1 (16%).165.168.31.225:1 icmp 209.255. Todos los derechos reservados.165.1:1 192.31.200.1.7.31.7.165.Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Gateway# show ip nat statistics Total active translations: 3 (0 static. Muestre las NAT en el router Gateway.7.165. total addresses 6.31.22:1 Outside local 192. misses 0 Total doors: 0 Appl doors: 0 Normal doors: 0 Queued Packets: 0 c. © 2014 Cisco y/o sus filiales.200. Las traducciones de ICMP tienen un valor de tiempo de espera corto.225:0 icmp 209. 3 dynamic.7.200.Inside Source [Id: 1] access-list 1 pool public_access refcount 3 pool public_access: netmask 255.255. Gateway# show ip nat translations Pro Inside global icmp 209. Este documento es información pública de Cisco.31.165.248 start 209.200.1. pero la dirección local interna no se anuncia.200. ¿Cuántas direcciones IP locales internas se indican en el resultado de muestra anterior? __________ 3 ¿Cuántas direcciones IP globales internas se indican? __________ 1 ¿Cuántos números de puerto se usan en conjunto con las direcciones globales internas? _________ 3 ¿Cuál sería el resultado de hacer ping del router ISP a la dirección local interna de la PC-A? ¿Por qué? ____________________________________________________________________________________ ____________________________________________________________________________________ El ping fallaría debido a que el router conoce la ubicación de la dirección global interna en la tabla de routing.230 type generic. 3 extended) Peak translations: 3.168. Página 4 de 13 .225 end 209.1:1 192. según el tiempo que haya transcurrido desde que hizo los pings en cada computadora. Desde cada computadora. No todos los comandos de la parte 2 se volverán a usar en la parte 3. CEF Punted packets: 0 Expired translations: 0 Dynamic mappings: -. c. Verifique que se hayan borrado las estadísticas. Gateway(config)# no ip nat pool public_access 209.31.165.225 209. configurará PAT mediante el uso de una interfaz. Gateway(config)# no ip nat inside source list 1 pool public_access overload Paso 5: asociar la lista de origen a la interfaz externa. ¿Qué comando usó para confirmar los resultados de los pasos a al c? ____________________________________________________________________________________ Gateway# show ip nat statistics Paso 3: eliminar el conjunto de direcciones IP públicas utilizables. Este documento es información pública de Cisco. Página 5 de 13 . haga ping a la dirección 192. Todos los derechos reservados. b. b. en lugar de un conjunto de direcciones.1 del router ISP.7. Verifique que la ACL aún esté configurada para NAT. a. Gateway# show ip nat statistics Total active translations: 3 (0 static. Paso 2: verificar la configuración para NAT.200. occurred 00:00:19 ago Outside interfaces: Serial0/0/1 Inside interfaces: GigabitEthernet0/1 Hits: 24 Misses: 0 CEF Translated packets: 24.255. Gateway(config)# ip nat inside source list 1 interface serial 0/0/1 overload Paso 6: probar la configuración PAT.Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Parte 3: configurar y verificar PAT En la parte 3. Verifique que las interfaces externa e interna estén configuradas para NAT.200. Muestre las estadísticas de NAT en el router Gateway. 3 extended) Peak translations: 3.255.165.230 netmask 255. 3 dynamic.Inside Source [Id: 2] access-list 1 interface Serial0/0/1 refcount 3 Total doors: 0 Appl doors: 0 Normal doors: 0 © 2014 Cisco y/o sus filiales. a. a fin de definir la dirección externa. Paso 1: borrar las NAT y las estadísticas en el router Gateway.248 Paso 4: eliminar la traducción NAT de la lista de origen interna al conjunto externo. En esta tabla. Gateway# show ip nat translations Pro Inside global icmp 209.1:1 192.20:1 192.165.7.1:1 192.º 2 Interfaz serial #1 Interfaz serial n.31.1:1 Outside global 192.165. La interfaz BRI ISDN es un ejemplo.18:3 icmp 209.7. Todos los derechos reservados.. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz.18:1 icmp 209.165.168. si bien puede haber interfaces de otro tipo en un router determinado.168.Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Queued Packets: 0 c. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. En esta tabla.7.201.1:4 Reflexión ¿Qué ventajas tiene la PAT? _______________________________________________________________________________________ Las respuestas varían. Página 6 de 13 .201. Current configuration : 1790 bytes © 2014 Cisco y/o sus filiales.31.31. Muestre las traducciones NAT en el Gateway. pero deben incluir que PAT minimiza la cantidad de direcciones públicas necesarias para proporcionar acceso a Internet y que los servicios de PAT.º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router.31. Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n.1:3 192.31.21:1 192. sirven para “ocultar” las direcciones privadas de las redes externas. no se incluye ningún otro tipo de interfaz. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo.1.22:1 Outside local 192.168. como los de NAT. Este documento es información pública de Cisco.31.1.201. Configuraciones de dispositivos Router Gateway (después de la parte 2) Gateway# show run Building configuration.7.1.7..7.18:4 Inside local 192.1:1 192. Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT ! version 15. Este documento es información pública de Cisco. Página 7 de 13 .2 ! no aaa new-model memory-size iomem 15 ! ! ! ! ! ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! ! ! ! ! ! ! ! ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 © 2014 Cisco y/o sus filiales.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Gateway ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Todos los derechos reservados. 200.18 255.0 209.0.0 0.0. Este documento es información pública de Cisco.1.0.255.248 ip nat inside source list 1 pool public_access overload ip route 0.230 netmask 255.255.200.165.255.255.255 ! ! ! control-plane ! ! ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! © 2014 Cisco y/o sus filiales.225 209.252 ip nat outside ip virtual-reassembly in ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip nat pool public_access 209. Página 8 de 13 .168.165.17 ! access-list 1 permit 192.165.201. Todos los derechos reservados.0.201.1.0.168.255.Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT ip address 192.165.1 255.0 ip nat inside ip virtual-reassembly in duplex auto speed auto ! interface Serial0/0/0 no ip address shutdown ! interface Serial0/0/1 ip address 209.0.255.0 0. Current configuration : 1711 bytes ! version 15. Todos los derechos reservados.. Este documento es información pública de Cisco. Página 9 de 13 .Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT scheduler allocate 20000 1000 ! end Router Gateway (después de la parte 3) Gateway# show run Building configuration.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Gateway ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg..2 ! no aaa new-model memory-size iomem 15 ! ! ! ! ! ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! ! ! ! ! ! ! ! ! interface Embedded-Service-Engine0/0 no ip address shutdown © 2014 Cisco y/o sus filiales. 0.201.255.1. Página 10 de 13 .168.0.Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192.201.0.165.255. Este documento es información pública de Cisco.18 255.255.17 ! access-list 1 permit 192. Todos los derechos reservados.0 0.0.252 ip nat outside ip virtual-reassembly in ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip nat inside source list 1 interface Serial0/0/1 overload ip route 0.0 0.165.255 ! ! ! Control-plane ! ! ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all © 2014 Cisco y/o sus filiales.0.0 209.0 ip nat inside ip virtual-reassembly in duplex auto speed auto ! interface Serial0/0/0 no ip address shutdown ! interface Serial0/0/1 ip address 209.1.255.0.168.1 255. Este documento es información pública de Cisco. Current configuration : 1487 bytes ! version 15.2 ! no aaa new-model memory-size iomem 10 ! ! ! ! ! ! ! no ip domain lookup ip cef no ipv6 cef multilink bundle-name authenticated ! ! ! ! ! ! © 2014 Cisco y/o sus filiales.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname ISP ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Página 11 de 13 ...Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end Router ISP ISP# show run Building configuration. Todos los derechos reservados. Este documento es información pública de Cisco.200.255.1 255.255.201.17 255. Página 12 de 13 .255.255.18 ! ! ! ! control-plane ! ! ! line con 0 password cisco logging synchronous login © 2014 Cisco y/o sus filiales.255.165.255.165.201.224 209.224 255. Todos los derechos reservados.7.165.Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT ! ! ! ! interface Loopback0 ip address 192.31.255 ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 ip address 209.252 clock rate 128000 ! interface Serial0/0/1 no ip address shutdown ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip route 209. Página 13 de 13 . Todos los derechos reservados. Este documento es información pública de Cisco.Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales. 255.168. Topología Tabla de direccionamiento Dispositivo Gateway Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/1 192. la configuración del router Gateway estuvo a cargo de un administrador de red inexperto de la empresa. Página 1 de 14 .255.255.1.168.168.255.255.255.1 255.1.0 N/A S0/0/1 209.3 255.255.255.133. El jefe le solicitó a usted que resuelva y corrija los errores de NAT. Asegúrese de que la red admita lo siguiente: © 2014 Cisco y/o sus filiales.219.1 255.0 192.168.200.255.165.255 N/A PC-A NIC 192.1 PC-B NIC 192.252 N/A S0/0/0 (DCE) 209.255.Práctica de laboratorio: resolución de problemas de configuración NAT (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente.200.1 ISP Objetivos Parte 1: armar la red y configurar los parámetros básicos de los dispositivos Parte 2: resolver problemas de la NAT estática Parte 3: resolver problemas de la NAT dinámica Información básica/situación En esta práctica de laboratorio.168.4 255.1.1.255.226 255.225 255. Todos los derechos reservados. Varios errores en la configuración produjeron problemas de NAT.252 N/A Lo0 198.1.255.165.0 192. Este documento es información pública de Cisco. y que documente su trabajo. 0(2) (imagen de lanbasek9). Recursos necesarios • 2 routers (Cisco 1941 con IOS de Cisco versión 15. e. b. switches y otras versiones del IOS de Cisco. Se incluyen configuraciones adicionales relacionadas con NAT. Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos. Vista o XP con un programa de emulación de terminal. consulte con el instructor. imagen universal o similar) • 1 switch (Cisco 2960 con IOS de Cisco versión 15. © 2014 Cisco y/o sus filiales. Si no está seguro. Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15. imagen lanbasek9 o comparable) • 2 computadoras (Windows 7. Paso 2: configurar los equipos host. La configuración NAT para el router Gateway contiene los errores que usted identificará y corregirá a medida que avance con la práctica de laboratorio. f.0(2).2(4)M3. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15. g. Desactive la búsqueda del DNS. Página 2 de 14 . Configure las direcciones IP como se indica en la tabla de direccionamiento. establecerá la topología de la red y configurará los routers con los parámetros básicos.165. Este documento es información pública de Cisco. d. Configure el nombre del dispositivo como se muestra en la topología.240/29. • La PC-B funciona como equipo host y recibe dinámicamente una dirección IP del conjunto de direcciones creado con el nombre NAT_POOL. a. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Según el modelo y la versión de IOS de Cisco. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos. Asigne class como la contraseña cifrada del modo EXEC privilegiado. Asigne cisco como la contraseña de consola y la contraseña de vty. como se muestra en la topología Parte 1: armar la red y configurar los parámetros básicos de los dispositivos En la parte 1.2(4)M3 (imagen universalk9).200. Se pueden utilizar otros routers. Establezca la frecuencia de reloj en 128000 para las interfaces seriales DCE. Paso 1: realizar el cableado de red tal como se muestra en la topología. Paso 4: configurar los parámetros básicos para cada router. Todos los derechos reservados. Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones de inicio. c.254. como Tera Term) • Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola • Cables Ethernet y seriales. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada del comando.200. Paso 3: inicializar y volver a cargar el switch y los routers.165.Práctica de laboratorio: resolución de problemas de configuración NAT • La PC-A funciona como servidor web con una NAT estática y se debe poder llegar a dicha computadora desde el exterior a través de la dirección 209. que usa el rango 209. 165.255 ! permit 192.1. Gateway(config)# ip route 0.165.200.0 0.0. Este documento es información pública de Cisco.0.165.2.0.200. ¿Aparece alguna traducción de depuración NAT en el router Gateway? ____________________________________________________________________________________ No.255.165.0.0 0. En la PC-A. Página 3 de 14 . use el comando debug ip nat.255. Cree una ruta predeterminada del router Gateway al router ISP. Active la depuración de NAT para ver las traducciones en tiempo real a través del router Gateway.254 ! ip nat inside source static 192. a.Práctica de laboratorio: resolución de problemas de configuración NAT Paso 5: configurar el routing estático.224/27 asignado por el router Gateway.254 ip nat pool NAT_POOL 209.168. Se incluyen las configuraciones de los routers.165. Cree una ruta estática del router ISP al rango de direcciones de red públicas 209.0. a.255.200. Configuración del router Gateway interface g0/1 ip nat outside ! ip nat inside no shutdown interface s0/0/0 ip nat outside ! no ip nat outside interface s0/0/1 ! ip nat outside no shutdown ip nat inside source static 192.241 209. © 2014 Cisco y/o sus filiales.1.0 0.248 ip nat inside source list NAT_ACL pool NATPOOL ! ip nat inside source list NAT_ACL pool NAT_POOL ip access-list standard NAT_ACL permit 192. ISP(config)# ip route 209.200.168.165. Gateway# debug ip nat b.224 255.255 banner motd $AUTHORIZED ACCESS ONLY$ end Paso 7: Guardar la configuración en ejecución en la configuración de inicio.246 netmask 255.0.0. Identifique y corrija los errores de configuración.168.200.0.255.3 209.224 s0/0/0 b.200. Para resolver problemas de NAT.168.0 s0/0/1 Paso 6: cargar las configuraciones de los routers.10. examinará la NAT estática de la PC-A para determinar si se configuró correctamente. Parte 2: resolver problemas de la NAT estática En la parte 2. La configuración del router Gateway contiene errores. Todos los derechos reservados.3 209. haga ping a Lo0 en el router ISP. Resolverá los problemas de la situación hasta que se verifique la NAT estática correcta. 0 extended) Peak translations: 1.254 Gateway(config)# ip nat inside source static 192. occurred 00:08:12 ago Outside interfaces: GigabitEthernet0/1. ____________________________________________________________________________________ ____________________________________________________________________________________ Gateway(config)# no ip nat inside source static 192.200. En el router Gateway. ____________________________________________________________________________________ show ip nat translations Gateway# show ip nat translations Pro Inside global --.254 Inside local 192. Todos los derechos reservados.165.200. ____________________________________________________________________________________ show ip nat statistics Gateway# show ip nat statistics Total active translations: 1 (1 static. 0 dynamic. introduzca el comando que permite ver todas las traducciones NAT actuales en dicho router.1.Práctica de laboratorio: resolución de problemas de configuración NAT c.209. En la PC-A. Escriba el comando en el espacio que se incluye a continuación.254 e.168.3 Outside local --- Outside global --- ¿Por qué ve una traducción NAT en la tabla pero no se produjo ninguna cuando se hizo ping de la PC-A a la interfaz loopback del ISP? ¿Qué se necesita para corregir el problema? ____________________________________________________________________________________ La traducción estática es para una dirección local interna incorrecta. Escriba el comando en el espacio que se incluye a continuación. En el router Gateway.200. haga ping a Lo0 en el router ISP.2.3 209. Página 4 de 14 . Serial0/0/0 Inside interfaces: Hits: 0 Misses: 0 CEF Translated packets: 0.165. ¿Aparece alguna traducción de depuración NAT en el router Gateway? ____________________________________________________________________________________ No f.3 209.2.168. Este documento es información pública de Cisco.165. introduzca el comando que permite observar la cantidad total de NAT actuales.Inside Source [Id: 1] access-list NAT_ACL pool NATPOOL refcount 0 Total doors: 0 Appl doors: 0 Normal doors: 0 Queued Packets: 0 ¿La NAT estática se realiza correctamente? ¿Por qué? ____________________________________________________________________________________ © 2014 Cisco y/o sus filiales. CEF Punted packets: 0 Expired translations: 0 Dynamic mappings: -. Registre todos los comandos que se necesitan para corregir el error de configuración NAT estática.168. d. Current configuration : 1806 bytes ! version 15..1. introduzca el comando que permite ver la configuración actual del router. ____________________________________________________________________________________ show running-config Gateway# show running-config Building configuration. En el router Gateway. Este documento es información pública de Cisco.255.1 255.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Gateway ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. Todos los derechos reservados. g.168. No se asignó ningún área de interfaz activa como interna.255. Página 5 de 14 .Práctica de laboratorio: resolución de problemas de configuración NAT No se realiza ninguna traducción NAT porque las interfaces G0/1 y S0/0/0 se configuraron con el comando ip nat outside.0 ip nat outside ip virtual-reassembly in duplex auto speed auto ! interface Serial0/0/0 © 2014 Cisco y/o sus filiales..2 ! no aaa new-model ! no ip domain lookup ip cef no ipv6 cef ! multilink bundle-name authenticated ! redundancy ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192. Escriba el comando en el espacio que se incluye a continuación. 200.255.255. Este documento es información pública de Cisco.0. Todos los derechos reservados.10.252 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip nat pool NAT_POOL 209.200.0.168.0 0.165.246 netmask 255.Práctica de laboratorio: resolución de problemas de configuración NAT no ip address ip nat outside ip virtual-reassembly in shutdown clock rate 2000000 ! interface Serial0/0/1 ip address 209.0.200.200.1.0 Serial0/0/1 ! ip access-list standard NAT_ACL permit 192.0 0.165.165.255.241 209.0.3 209.0.168.225 255.255.248 ip nat inside source list NAT_ACL pool NATPOOL ip nat inside source static 192.0. Página 6 de 14 .254 ip route 0.255 ! ! ! ! control-plane ! ! banner motd ^CAUTHORIZED ACCESS ONLY^C ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! © 2014 Cisco y/o sus filiales.165. 707: Gateway# *Mar 18 23:53:52.168.254->192.254->192.1. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Gateway(config)# interface g0/1 Gateway(config-if)# no ip nat outside Gateway(config-if)# ip nat inside Gateway(config-if)# exit Gateway(config)# interface s0/0/0 Gateway(config-if)# no ip nat outside Gateway(config-if)# exit Gateway(config)# interface s0/0/1 Gateway(config-if)# ip nat outside Gateway(config-if)# exit j.707: *Mar 18 23:53:50.1.200.219.200.133.1:1 create 00:00:04.715: k.200. NAT*: s=192.168. d=198. d=209.1.133.168.715: *Mar 18 23:53:53.3:1 198.200.719: *Mar 18 23:53:52. Este documento es información pública de Cisco.133.254. © 2014 Cisco y/o sus filiales. flags: extended. haga ping a Lo0 en el router ISP.1 [190] NAT*: s=198. d=198. Todos los derechos reservados. d=209.707: Gateway# *Mar 18 23:53:53.168.3->209. lc_entries: 0 --.Práctica de laboratorio: resolución de problemas de configuración NAT end h. left 00:00:58.133. ¿Existe algún problema en la configuración actual que impida que se realice la NAT estática? ____________________________________________________________________________________ Sí.715: Gateway# *Mar 18 23:53:51.3->209. Las interfaces NAT interna y externa están mal configuradas.165.3 [189] NAT*: s=192.3 [188] NAT*: s=192.219.1.165.219.200.219. En la PC-A.133.1 [188] NAT*: s=198.1.1. d=198. i.1:1 198.1 [189] NAT*: s=198.133.165.200. use 00:00:04 timeout:0.254.165. Gateway# show ip nat translations verbose Pro Inside global Inside local Outside local Outside global icmp 209. entry-id: 12.254->192.165.254 192.1.133.219.254.165.168.3 [190] Use el comando show ip nat translations verbose para verificar la funcionalidad de la NAT estática.200.168. vuelva a hacer el ping. use 00:00:01 timeout:60000.219.133.200. use_count: 0.1.168.209.254.3 ----create 00:30:09.133.165.711: *Mar 18 23:53:51.254:1 192.200.1.168. d=198.219.3 [187] NAT*: s=192.168.165.219. Página 7 de 14 . ¿Aparece alguna traducción de depuración NAT en el router Gateway? ____________________________________________________________________________________ Sí *Mar 18 23:53:50.1.165.1.3->209.219. Nota: el valor de tiempo de espera para ICMP es muy corto.1.168.1.1.133.3->209. d=209.200.165. d=209. Si no ve todas las traducciones en el resultado.254->192.1 [187] NAT*: s=198. Registre todos los comandos que se necesitan para corregir los errores de configuración NAT estática.219. 165.200. Use el comando show ip nat statistics para ver el uso de NAT.133.219. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Gateway(config)# no ip nat inside source list NAT_ACL pool NATPOOL Gateway(config)# ip nat inside source list NAT_ACL pool NAT_POOL Gateway(config)# ip access-list standard NAT_ACL Gateway(config-std-nacl)# no permit 192.4->209. d=198.10.1.168.1 [199] NAT*: s=198. Gateway# show ip nat statistics Total active translations: 2 (1 static.133.303: *Mar 19 00:01:20.0 0. Registre todos los comandos que se necesitan para corregir los errores de configuración NAT dinámica.241.1.165.241->192.133. d=198. ¿Existe algún problema en la configuración actual que impida que se realice la NAT dinámica? ____________________________________________________________________________________ Sí.165.1. occurred 00:02:58 ago Outside interfaces: Serial0/0/1 © 2014 Cisco y/o sus filiales.168.1. entry-id: 2. repita los pasos anteriores para resolver los problemas de configuración.1.0 0. introduzca el comando que permite ver la configuración actual del router.255 Gateway(config-std-nacl)# permit 192.133. En el router Gateway.168.200.133.1 [200] NAT*: s=198. d=209. d=198. Página 8 de 14 .4 [198] NAT*: s=192.200.315: *Mar 19 00:01:20. d=209. El conjunto de NAT está mal identificado en la instrucción de origen.1.Práctica de laboratorio: resolución de problemas de configuración NAT flags: static.311: NAT*: s=192. La lista de acceso de NAT tiene una instrucción network incorrecta. Parte 3: resolución de problemas de la NAT dinámica a.219.4->209.241->192.315: Gateway# *Mar 19 00:01:18.1.241. lc_entries: 0 ¿La traducción de NAT estática se realiza correctamente? ____________________ Sí Si no se realiza la NAT estática.303: Gateway# *Mar 19 00:01:19.133. Todos los derechos reservados.168.168.4 [200] NAT*: s=192.1. ¿Aparece alguna traducción de depuración NAT en el router Gateway? ____________________________________________________________________________________ Sí *Mar 19 00:01:17. Este documento es información pública de Cisco.4 [199] NAT*: s=192. haga ping a Lo0 en el router ISP.1 [201] NAT*: s=198.200.1.168.241.219.255 d. d=198.165.1.1.219.315: *Mar 19 00:01:19.219.1.200.1.168.4 [201] e.200. haga ping a Lo0 en el router ISP. c.165.133. d=209.241->192.4->209.303: *Mar 19 00:01:17. 1 dynamic.1 [198] NAT*: s=198. En la PC-B.307: *Mar 19 00:01:18.241. En la PC-B. 0 extended) Peak translations: 3.165.200.4->209.0.0. d=209.219.0.168.165.219.200.0.133. ¿Aparece alguna traducción de depuración NAT en el router Gateway? ________________ No b. use_count: 1.165.241->192.168.219.168. Práctica de laboratorio: resolución de problemas de configuración NAT Inside interfaces: GigabitEthernet0/1 Hits: 24 Misses: 0 CEF Translated packets: 24.Inside Source [Id: 2] access-list NAT_ACL pool NAT_POOL refcount 1 pool NAT_POOL: netmask 255. 2. pero a medida que se reduzcan los hosts.200. © 2014 Cisco y/o sus filiales. ¿Qué problemas surgirían si 10 equipos host en esta red intentaran comunicarse con Internet al mismo tiempo? _______________________________________________________________________________________ _______________________________________________________________________________________ No existen suficientes direcciones públicas en el conjunto de NAT para satisfacer 10 sesiones de usuario simultáneas. misses 0 Total doors: 0 Appl doors: 0 Normal doors: 0 Queued Packets: 0 ¿La NAT se realiza correctamente? _______________ Sí ¿Qué porcentaje de direcciones dinámicas se asignó? __________ El 16 % f.165. Página 9 de 14 .255. total addresses 6. distintos hosts podrán obtener las direcciones del conjunto para acceder a Internet.200.255. Reflexión 1. Este documento es información pública de Cisco. CEF Punted packets: 0 Expired translations: 3 Dynamic mappings: -.165. Desactive toda depuración con el comando undebug all.241 end 209.246 type generic. Todos los derechos reservados. allocated 1 (16%). ¿Cuál es el beneficio de una NAT estática? _______________________________________________________________________________________ _______________________________________________________________________________________ Una traducción NAT estática permite que los usuarios fuera de la LAN tengan acceso a la computadora o al servidor en la red interna.248 start 209. Práctica de laboratorio: resolución de problemas de configuración NAT Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de router Interfaz Ethernet #1 Interfaz Ethernet n. Todos los derechos reservados.º 2 Interfaz serial #1 Interfaz serial n. no se incluye ningún otro tipo de interfaz.. si bien puede haber interfaces de otro tipo en un router determinado. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. En esta tabla. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla. La interfaz BRI ISDN es un ejemplo. Configuración de dispositivos Router Gateway Gateway#show run Building configuration. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. Este documento es información pública de Cisco.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Gateway ! boot-start-marker boot-end-marker ! ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no aaa new-model ! © 2014 Cisco y/o sus filiales..º 2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Nota: para conocer la configuración del router. Current configuration : 1805 bytes ! version 15. Página 10 de 14 . La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz. 255.168.255.200.200.0.1 255.0.252 ip nat outside ip virtual-reassembly in ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip nat pool NAT_POOL 209.200. Este documento es información pública de Cisco.Práctica de laboratorio: resolución de problemas de configuración NAT ! no ip domain lookup ip cef no ipv6 cef ! multilink bundle-name authenticated ! ! redundancy ! ! ! ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 ip address 192.165.1.255.246 netmask 255.225 255.255.0 ip nat inside ip virtual-reassembly in duplex auto speed auto ! interface Serial0/0/0 no ip address shutdown ! interface Serial0/0/1 ip address 209.168.1.165.241 209.255. Página 11 de 14 .165.165.0.254 ip route 0.200. Todos los derechos reservados.255.0 Serial0/0/1 ! © 2014 Cisco y/o sus filiales.248 ip nat inside source list NAT_ACL pool NAT_POOL ip nat inside source static 192.0 0.0.3 209. ..Práctica de laboratorio: resolución de problemas de configuración NAT ip access-list standard NAT_ACL permit 192. Todos los derechos reservados.168.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname ISP ! boot-start-marker boot-end-marker ! ! © 2014 Cisco y/o sus filiales.0.0. Página 12 de 14 .255 ! ! ! ! control-plane ! ! banner motd ^CAUTHORIZED ACCESS ONLY^C ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all ! scheduler allocate 20000 1000 ! end Router ISP ISP#show run Building configuration. Current configuration : 1482 bytes ! version 15.0 0.1. Este documento es información pública de Cisco. 219.255.165.200.1 255.255.2 ! no aaa new-model memory-size iomem 15 ! no ip domain lookup ip cef ! ! ! ! ! ! no ipv6 cef multilink bundle-name authenticated ! ! ! ! ! ! ! ! interface Loopback0 ip address 198.252 clock rate 128000 ! interface Serial0/0/1 no ip address shutdown © 2014 Cisco y/o sus filiales. Página 13 de 14 . Todos los derechos reservados.255.Práctica de laboratorio: resolución de problemas de configuración NAT enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.255. Este documento es información pública de Cisco.255 ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 no ip address shutdown duplex auto speed auto ! interface GigabitEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 ip address 209.226 255.133. 200.255.224 255.Práctica de laboratorio: resolución de problemas de configuración NAT ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip route 209. Este documento es información pública de Cisco. Página 14 de 14 .224 Serial0/0/0 ! ! ! ! control-plane ! ! ! line con 0 password cisco logging synchronous login line aux 0 line 2 no activation-character no exec transport preferred none transport input all transport output pad telnet rlogin lapb-ta mop udptn v120 ssh stopbits 1 line vty 0 4 password cisco login transport input all line vty 5 15 password cisco login transport input all ! scheduler allocate 20000 1000 ! end © 2014 Cisco y/o sus filiales.165. Todos los derechos reservados.255. lo siguiente: a. b. Recursos • Software de Packet Tracer • Software de presentación o de procesamiento de texto Instrucciones Paso 1: crear una topología de red muy pequeña con Packet Tracer que incluya. a. Una computadora de escritorio o portátil conectada a la LAN en el otro router Paso 2: asignar direcciones en la topología. Un servidor de correo conectado a la LAN en un router d. Se decidió configurar algunos dispositivos para que utilicen los servicios de NAT para conectarse al servidor de correo. b. verifique y analice la NAT estática. Paso 3: configurar un protocolo de routing para la red. Use el direccionamiento privado para todas las redes. Nota para el instructor: esta actividad se puede completar en forma individual o en grupos pequeños o grandes. uno por router c. los hosts y los dispositivos. c. Todos los derechos reservados. usted crea un prototipo mediante un programa de simulación de redes. Dos routers 1941 interconectados b. a. Página 1 de 3 . Objetivo Configure. Este documento es información pública de Cisco. Dos switches LAN. Resuelva y corrija cualquier problema que impida la funcionalidad total de la red. El direccionamiento DHCP de la computadora de escritorio o portátil es optativo. © 2014 Cisco y/o sus filiales. la NAT dinámica y la NAT con sobrecarga. Situación La traducción de direcciones de red no se incluye actualmente en el diseño de red de su empresa. El direccionamiento estático para el servidor de correo es obligatorio. como mínimo. Paso 4: validar la conectividad de la red completa sin los servicios de NAT. Haga ping de un extremo de la topología y viceversa para asegurarse de que la red funcione plenamente. Antes de implementar la NAT real en la red.Revisión de NAT (versión para el instructor) Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente. 1 dynamic.0 start 192. Este documento es información pública de Cisco. Use los comandos show ip nat statistics.Inside Source access-list 1 pool R1 refCount 1 pool R1: netmask 255.254 type generic. Paso 7: explicar el diseño y el resultado de NAT a otro grupo o a la clase. misses 0 © 2014 Cisco y/o sus filiales. show access-lists y show ip nat translations para recopilar información sobre el funcionamiento de NAT en el router.255. Copie y pegue la información de la topología y de los resultados o guarde capturas de pantalla de dicha información en un documento de presentación o de procesamiento de texto.Revisión de NAT Paso 5: configurar los servicios de NAT en uno de los routers del equipo host de escritorio o portátil al servidor de correo. Paso 6: producir resultados que validen las operaciones de NAT en la red simulada.168. 1 extended) Outside Interfaces: GigabitEthernet0/0 Inside Interfaces: Serial0/0/0 Hits: 2 Misses: 5 Expired translations: 2 Dynamic mappings: -. Página 2 de 3 .168. b.168.255.2:2 R2# show ip nat statistics Total translations: 1 (0 static.1 end 192.3.1.1:2 Inside local 192.168.1.3. allocated 1 (0%).2:2 Outside global 192. Todos los derechos reservados. Ejemplo sugerido de la actividad (los diseños de los estudiantes varían): Diagrama de topología de NAT R2# show ip nat translations Pro Inside global icmp 192.1.2:2 Outside local 192.168.1. total addresses 254 . a.168. 168. Página 3 de 3 .255 (6 match(es)) Identifique los elementos del modelo que corresponden a contenido relacionado con TI: NAT 1.0 0. Todos los derechos reservados.1. Resolución de problemas © 2014 Cisco y/o sus filiales. Configuración 2. Este documento es información pública de Cisco.0.0. Operación 3.Revisión de NAT R2# show access-lists Standard IP access list 1 permit 192.
Copyright © 2024 DOKUMEN.SITE Inc.