Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ccna 2 Word Resuelt PDF
Ccna 2 Word Resuelt PDF
Topología
Objetivos
Parte 1: configurar los dispositivos en la red como se muestra en la topología
Parte 2: inicializar y volver a cargar el router
Parte 3: inicializar y volver a cargar el switch
Información básica/situación
Antes de comenzar una práctica de laboratorio de CCNA en la que se utiliza un router o un switch Cisco,
asegúrese de que los dispositivos en uso se hayan borrado y no tengan ninguna configuración de inicio. De
lo contrario, los resultados de la práctica podrían ser impredecibles. Esta práctica de laboratorio proporciona
un procedimiento detallado para inicializar y volver a cargar un router Cisco y un switch Cisco.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio.
Recursos necesarios
• 1 router (Cisco 1941 con software IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Inicialización y recarga de un router y un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Inicialización y recarga de un router y un switch
Directory of flash:/
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Inicialización y recarga de un router y un switch
[OK]
Erase of nvram: complete
Switch#
Reflexión
1. ¿Por qué es necesario borrar la configuración de inicio antes de volver a cargar el router?
_______________________________________________________________________________________
El archivo de configuración de inicio se carga en la memoria y se convierte en la configuración en ejecución
una vez que se vuelve a cargar el router. Al borrar este archivo, el router puede volver a su configuración
básica después de una recarga.
2. Después de guardar la configuración en ejecución como la configuración de inicio, encuentra un par de
problemas de configuración, por lo que realiza los cambios necesarios para solucionar esos problemas. Si
ahora quisiera volver a cargar el dispositivo, ¿qué configuración se restauraría después de la recarga?
_______________________________________________________________________________________
Después de una recarga, se restaura la configuración que estaba establecida en el dispositivo la última vez
que se guardó. Los cambios que se realicen a la configuración en ejecución después de guardar se perderán.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Práctica de laboratorio: instalación del protocolo IPv6 y
asignación de direcciones host con Windows XP (versión para el
instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Parte 1: instalar el protocolo IPv6 en una computadora con Windows XP
• Instalar el protocolo IPv6.
• Examinar la información de dirección IPv6.
Parte 2: usar la utilidad Shell de red (netsh)
• Trabajar dentro de la utilidad netsh.
• Configurar una dirección IPv6 estática en la interfaz de la red de área local (LAN).
• Salir de la utilidad netsh.
• Mostrar la información de dirección IPv6 con netsh.
• Emitir instrucciones de netsh desde el símbolo del sistema.
Información básica/situación
El protocolo de Internet versión 6 (IPv6) no está habilitado de manera predeterminada en Windows XP.
Windows XP incluye la implementación de IPv6, pero es necesario instalar el protocolo IPv6. Windows XP no
proporciona un método para configurar direcciones IPv6 estáticas en la interfaz gráfica de usuario (GUI), por
lo que todas las asignaciones de direcciones IPv6 estáticas deben hacerse mediante la utilidad Shell de red
(netsh).
En esta práctica de laboratorio, instalará el protocolo IPv6 en una PC con Windows XP. Luego asignará una
dirección IPv6 estática a la interfaz LAN.
Recursos necesarios
1 computadora con Windows XP
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
Instalación del protocolo IPv6 y asignación de direcciones host con Windows XP
b. En la petición de entrada, introduzca un signo de interrogación (?) y presione Enter para obtener la lista
de parámetros disponibles.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
Instalación del protocolo IPv6 y asignación de direcciones host con Windows XP
Nota: puede utilizar el signo de interrogación (?) en cualquier nivel de la utilidad netsh para que se
muestre una lista de las opciones disponibles. Para navegar por comandos netsh anteriores, se puede
utilizar la flecha arriba. La utilidad netsh también permite abreviar comandos, siempre y cuando la
abreviatura sea única.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Instalación del protocolo IPv6 y asignación de direcciones host con Windows XP
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
Instalación del protocolo IPv6 y asignación de direcciones host con Windows XP
Reflexión
1. ¿Cómo renovaría la información de dirección de la interfaz LAN en la utilidad netsh?
Sugerencia: utilice el signo de interrogación (?) como ayuda para obtener la secuencia de parámetros.
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar, pero en el símbolo del sistema emitiría el comando netsh interface ipv6
renew.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
Enviar o recibir (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Describir la convergencia de datos, voz y video en el contexto de las redes conmutadas.
Los estudiantes podrán explicar la forma en que los switches pueden ayudar a las terminales LAN a enviar y
recibir datos, voz y datos de video.
Situación
Analice de manera individual o grupal (según lo decida el instructor) las diversas formas en que los hosts
envían y reciben datos, voz y transmisión de video.
• Desarrolle una matriz (tabla) donde se enumeren los tipos de datos de red que se pueden enviar y recibir.
Proporcione cinco ejemplos.
La tabla o matriz podría ser similar a la siguiente:
Enviado Recibido
Conserve una copia impresa o electrónica de su trabajo. Esté preparado para explicar la matriz y las
afirmaciones en clase.
Recursos
Conectividad a Internet
Reflexión
1. Si está recibiendo datos, ¿cómo cree que un switch ayuda en el proceso?
_______________________________________________________________________________________
Los estudiantes deben mencionar que los switches procesan datos hacia las terminales y desde estas. Es
posible que muchos usuarios envíen y reciban datos al mismo tiempo.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Enviar o recibir
2. Si está enviando datos de red, ¿cómo cree que un switch ayuda en el proceso?
_______________________________________________________________________________________
Los switches permiten que varios destinatarios envíen y reciban datos simultáneamente. En comparación
con los hubs, un switch permite aprovechar mejor el ancho de banda.
Enviado Recibido
Juan envía un mensaje instantáneo a María. María recibe el mensaje instantáneo de Juan.
El switch Ethernet recibe una trama de El switch Ethernet reenvía la trama desde el puerto de
Ethernet en el puerto de entrada 1. salida 4.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Es hora del acceso a la red (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Describir las características disponibles para que los switches admitan los requisitos de una red de una
pequeña a mediana empresa.
Los estudiantes diseñarán dos redes con Packet Tracer para satisfacer los requisitos indicados en las
situaciones de LAN y WAN.
Situación
Use Packet Tracer para esta actividad. Trabaje con un compañero de clase para crear dos diseños de red
adecuados para las siguientes situaciones:
Situación 1: diseño de clase (LAN)
• 15 terminales para estudiantes representadas por una o dos computadoras
• 1 terminal para instructores; se prefiere un servidor
• Capacidad del dispositivo para transmitir presentaciones de video a través de una conexión LAN En este
diseño, no se requiere conectividad a Internet.
Situación 2: diseño administrativo (WAN)
• Todos los requisitos que se indican en la situación 1.
• Acceso desde y hacia un servidor administrativo remoto para realizar presentaciones de video y la
inserción de actualizaciones del software de aplicación de red
Los diseños de LAN y WAN deben ajustarse a una pantalla de archivo de Packet Tracer. Todos los
dispositivos intermediarios deben estar rotulados con el modelo (o nombre) del switch y el modelo (o nombre)
del router.
Guarde su trabajo y esté preparado para justificar las decisiones y el diseño del dispositivo ante el instructor
y la clase.
Reflexión
1. ¿Cuáles son algunos de los problemas que puede encontrar si recibe una transmisión de video del servidor
del instructor a través de un switch básico?
_______________________________________________________________________________________
Las respuestas varían: ancho de banda muy bajo para la transmisión de video a varios destinatarios que
causa retardo; distorsión en la imagen, el sonido, etc. Algunas estaciones podrían ser “sacadas” debido a
una sobrecarga de tráfico, según el programa de aplicación que se utilice para transmitir el video, etc.
También existe la posibilidad de que haya “detección”, según la configuración del switch.
2. ¿De qué forma se determinaría el flujo de tráfico en la transmisión: multidifusión o difusión?
_______________________________________________________________________________________
Si los usuarios tienen que “iniciar sesión” en la aplicación para recibir la transmisión de video, se consideraría
multidifusión. Si el servidor agrupa a los estudiantes colectivamente para insertar la transmisión, se
consideraría una difusión en el lado de la LAN.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Es hora del acceso a la red
3. ¿Qué influenciaría su decisión sobre el tipo de switch para utilizar para voz, transmisión de video y datos
comunes para estos tipos de transmisiones?
_______________________________________________________________________________________
Las respuestas varían: si el switch también se usa para transmisiones WAN y otro tráfico intensivo de
descarga, se usaría un switch de nivel más alto.
4. Como aprendió en el primer curso de la Academia, los datos de video y de voz utilizan un protocolo de la
capa de transporte de modelo especial, TCP/IP. ¿Qué protocolo se utiliza en esta capa y por qué es
importante para la transmisión de voz y video?
_______________________________________________________________________________________
(UDP es el protocolo que se utiliza para voz y video. Permite un flujo continuo de datos sin interrupción para
informar demoras al emisor. No hay entrega garantizada de datos de hosts de origen a hosts de destino).
Identifique los elementos del modelo que corresponden a contenido relacionado con TI:
• Voz, video y datos comunes pueden atravesar las redes con diferentes dispositivos, como routers y
switches.
• El tipo de switch que se utiliza como dispositivo intermediario proporciona diferentes capacidades
funcionales.
• El tipo de tráfico de la red afecta el rendimiento del switch en el envío y la entrega de datos.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Es hora del acceso a la red
• Es necesario contar con suficiente ancho de banda para manejar diferentes tipos de tráfico; por lo tanto,
los tipos o modelos de switch de red y sus capacidades son importantes para el modelo y el tipo de
switch.
• La seguridad afecta la selección del switch. Si se puede acceder al switch de forma física, remota o local
a través de la red, la seguridad deberá configurarse para incluir ACL o la seguridad de puertos.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Todos de pie (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivo
Describa la función de la transmisión de unidifusión, difusión y multidifusión en una red conmutada.
Los estudiantes reciben tres situaciones en las que deberán registrar números según la actividad. Al final de la
actividad, los estudiantes responderán preguntas sobre la forma en que este proceso introductorio se relaciona
con el envío y la recepción de mensajes en un switch.
501A 501B 501C 501D 501E
502A 502B 502C 502D 502E
503A 503B 503C 503D 503E
504A 504B 504C 504D 504E
505A 505B 505C 505D 505D
Situación
Cuando llegó a la clase de hoy, el instructor le dio un número para usar en esta actividad introductoria.
Una vez que comience la clase, el instructor solicitará que los estudiantes que posean ciertos números se
pongan de pie. Su trabajo es registrar los números de los estudiantes que están de pie en cada situación.
Situación 1
Los estudiantes con números que comiencen con 5 deben ponerse de pie. Registre los números de los
estudiantes que estén de pie. Todos los estudiantes se pondrán de pie, y cada estudiante registrará todos los
números.
Situación 2
Los estudiantes con números que terminen en B deben ponerse de pie. Registre los números de los estudiantes
que estén de pie. Más de un estudiante se pondrá de pie, pero no todos los lo harán. Todos los estudiantes
registrarán todos los números de los estudiantes que estén de pie.
Situación 3
Los estudiantes con el número 504C deben ponerse de pie. Registre el número del estudiante que esté de pie.
Solo un estudiante se pondrá de pie, y todos los estudiantes registrarán ese número.
Al final de esta actividad, divídanse en grupos pequeños y registren las respuestas a las preguntas de reflexión
del PDF de esta actividad.
Reflexión
1. ¿Por qué cree que le solicitaron que registrara los números de los estudiantes en el momento y en la forma
en que se solicitó?
_______________________________________________________________________________________
El registro fue necesario para ver cómo se forman los grupos en las redes. El registro contribuye a identificar
a qué grupo pertenecen los estudiantes. El registro contribuye a mantener una lista de las personas que se
vieron en determinados grupos.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Todos de pie
2. ¿Cuál es la importancia del número 5 en esta actividad? ¿A cuántas personas se identificó con este número?
_______________________________________________________________________________________
Todos los estudiantes recibieron un número que comenzaba con 5, ya que este indica un grupo completo de
estudiantes. Esto se asemeja a una situación de difusión de red.
3. ¿Cuál es la importancia de la letra C en esta actividad? ¿A cuántas personas se identificó con este número?
_______________________________________________________________________________________
La letra C permite identificar un grupo más pequeño de estudiantes, algo muy similar a una situación de
multidifusión.
4. ¿Por qué se puso de pie una sola persona para el número 504C?
_______________________________________________________________________________________
Este número es exclusivo para la clase; por lo tanto, indica una forma de transmisión de red de unidifusión.
5. ¿Cómo cree que esta actividad representa la transmisión de datos en las redes de área local?
_______________________________________________________________________________________
Cuando un switch detecta hosts por primera vez en la red, registra las respuestas de estos hosts con
respecto a los mensajes de unidifusión, multidifusión y difusión (saturación). Esa es la forma en que crea la
tabla de direcciones MAC. Una vez que el switch registró las direcciones MAC, se pueden conmutar tipos
específicos de tráfico (de unidifusión, difusión y multidifusión). La importancia de los números representa los
métodos de selección de unidifusión, multidifusión y difusión.
Guarde su trabajo y esté preparado para compartirlo con otro estudiante o con toda la clase. (A discreción del
instructor)
Nota para el instructor: identifique los elementos del modelo que corresponden a
contenido relacionado con TI.
• Los switches registran direcciones MAC, de la misma forma en que se registraron los números durante
esta actividad introductoria.
• Los hosts pueden enviar o recibir transmisiones de unidifusión de switches LAN.
• Los hosts pueden enviar o recibir transmisiones de multidifusión de switches LAN.
• Los hosts pueden enviar o recibir transmisiones de difusión de LAN.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Práctica de laboratorio: configuración de los parámetros básicos
de un switch (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: tender el cableado de red y verificar la configuración predeterminada del switch
Parte 2: configurar los parámetros básicos de los dispositivos de red
• Configurar los parámetros básicos del switch.
• Configurar la dirección IP de la computadora.
Parte 3: verificar y probar la conectividad de red
• Mostrar la configuración del dispositivo.
• Probar la conectividad de extremo a extremo con ping.
• Probar las capacidades de administración remota con Telnet.
• Guardar el archivo de configuración en ejecución del switch.
Parte 4: administrar la tabla de direcciones MAC
• Registrar la dirección MAC del host.
• Determine las direcciones MAC que el switch ha aprendido.
• Enumere las opciones del comando show mac address-table.
• Configure una dirección MAC estática.
Información básica/situación
Los switches Cisco se pueden configurar con una dirección IP especial, conocida como “interfaz virtual de
switch” (SVI). La SVI o dirección de administración se puede usar para el acceso remoto al switch a fin de ver
o configurar parámetros. Si se asigna una dirección IP a la SVI de la VLAN 1, de manera predeterminada,
todos los puertos en la VLAN 1 tienen acceso a la dirección IP de administración de SVI.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 18
Práctica de laboratorio: configuración de los parámetros básicos de un switch
En esta práctica de laboratorio, armará una topología simple mediante cableado LAN Ethernet y accederá a
un switch Cisco utilizando los métodos de acceso de consola y remoto. Examinará la configuración
predeterminada del switch antes de configurar los parámetros básicos del switch. Esta configuración básica
del switch incluye el nombre del dispositivo, la descripción de interfaces, las contraseñas locales, el mensaje
del día (MOTD), el direccionamiento IP, la configuración de una dirección MAC estática y la demostración del
uso de una dirección IP de administración para la administración remota del switch. La topología consta de
un switch y un host que solo usa puertos Ethernet y de consola.
Nota: el switch que se utiliza es Cisco Catalyst 2960 con IOS de Cisco versión 15.0(2) (imagen lanbasek9).
Se pueden utilizar otros switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de
Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en
las prácticas de laboratorio.
Nota: asegúrese de que el switch se haya borrado y no tenga una configuración de inicio. Consulte el
apéndice A para conocer los procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
• 1 computadora (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term, y
capacidad para Telnet)
• Cable de consola para configurar el dispositivo con IOS de Cisco mediante el puerto de consola
• Cable Ethernet, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 18
Práctica de laboratorio: configuración de los parámetros básicos de un switch
El conjunto de comandos del modo EXEC privilegiado incluye los comandos del modo EXEC del usuario y el
comando configure, a través del cual se obtiene acceso a los modos de comando restantes. Use el
comando enable para ingresar al modo EXEC privilegiado.
a. Si se parte de la suposición de que el switch no tenía ningún archivo de configuración almacenado en la
memoria de acceso aleatorio no volátil (NVRAM), usted estará en la petición de entrada del modo EXEC
del usuario en el switch, con la petición de entrada Switch>. Use el comando enable para ingresar al
modo EXEC privilegiado.
Switch> enable
Switch#
Observe que el indicador cambia en la configuración para reflejar el modo EXEC privilegiado.
Verifique que el archivo de configuración esté limpio con el comando show running-config del modo
EXEC privilegiado. Si se guardó un archivo de configuración anteriormente, se debe eliminar. Según cuál
sea el modelo del switch y la versión del IOS, la configuración podría variar. Sin embargo, no debería
haber contraseñas ni direcciones IP configuradas. Si su switch no tiene una configuración
predeterminada, borre y recargue el switch.
Nota: en el apéndice A, se detallan los pasos para inicializar y volver a cargar los dispositivos.
b. Examine el archivo de configuración activa actual.
Switch# show running-config
¿Cuántas interfaces FastEthernet tiene un switch 2960? ________ 24
¿Cuántas interfaces Gigabit Ethernet tiene un switch 2960? ________ 2
¿Cuál es el rango de valores que se muestra para las líneas vty? ________ 5-15
c. Examine el archivo de configuración de inicio en la NVRAM.
Switch# show startup-config
startup-config is not present
¿Por qué aparece este mensaje? _________________________________________________________
Todavía no se guardó nada en la NVRAM.
d. Examine las características de la SVI para la VLAN 1.
Switch# show interface vlan1
¿Hay alguna dirección IP asignada a la VLAN 1? ________ No
¿Cuál es la dirección MAC de esta SVI? Las respuestas varían. ________________________________
En este caso, 0CD9:96E2:3D40.
¿Está activa esta interfaz?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Los switches Cisco tienen el comando no shutdown configurado de manera predeterminada en la VLAN
1, pero la VLAN 1 no alcanzará el estado up/up hasta que se le asigne un puerto y este también esté
activo. Si no hay ningún puerto en estado up en la VLAN 1, la interfaz VLAN 1 estará activa, pero el
protocolo de línea estará inactivo. De manera predeterminada, todos los puertos se asignan inicialmente
a la VLAN 1.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 18
Práctica de laboratorio: configuración de los parámetros básicos de un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 18
Práctica de laboratorio: configuración de los parámetros básicos de un switch
Paso 1. configurar los parámetros básicos del switch, incluidos el nombre de host, las
contraseñas locales, el mensaje MOTD, la dirección de administración y el acceso por
Telnet.
En este paso, configurará la computadora y los parámetros básicos del switch, como el nombre de host y la
dirección IP para la SVI de administración del switch. La asignación de una dirección IP en el switch es solo
el primer paso. Como administrador de red, debe especificar cómo se administra el switch. Telnet y SSH son
los dos métodos de administración que más se usan. No obstante, Telnet no es un protocolo seguro. Toda la
información que fluye entre los dos dispositivos se envía como texto no cifrado. Las contraseñas y otra
información confidencial pueden ser fáciles de ver si se las captura mediante un programa detector de
paquetes.
a. Si se parte de la suposición de que el switch no tenía ningún archivo de configuración almacenado en la
NVRAM, verifique que usted esté en el modo EXEC privilegiado. Introduzca el comando enable si la
petición de entrada volvió a cambiar a Switch>.
Switch> enable
Switch#
b. Ingrese al modo de configuración global.
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 18
Práctica de laboratorio: configuración de los parámetros básicos de un switch
Switch(config)#
La petición de entrada volvió a cambiar para reflejar el modo de configuración global.
c. Asigne el nombre de host del switch.
Switch(config)# hostname S1
S1(config)#
d. Configurar la encriptación de contraseñas.
S1(config)# service password-encryption
S1(config)#
e. Asigne class como contraseña secreta para el acceso al modo EXEC privilegiado.
S1(config)# enable secret class
S1(config)#
f. Evite las búsquedas de DNS no deseadas.
S1(config)# no ip domain-lookup
S1(config)#
g. Configure un mensaje MOTD.
S1(config)# banner motd #
Enter Text message. End with the character ‘#’.
Unauthorized access is strictly prohibited. #
h. Para verificar la configuración de acceso, alterne entre los modos.
S1(config)# exit
S1#
*Mar 1 00:19:19.490: %SYS-5-CONFIG_I: Configured from console by console
S1# exit
S1 con0 is now available
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 18
Práctica de laboratorio: configuración de los parámetros básicos de un switch
j. Ingrese al modo de configuración global para establecer la dirección IP de la SVI del switch. Esto permite
la administración remota del switch.
Antes de poder administrar el S1 en forma remota desde la PC-A, debe asignar una dirección IP al
switch. El switch está configurado de manera predeterminada para que la administración de este se
realice a través de VLAN 1. Sin embargo, la práctica recomendada para la configuración básica del
switch es cambiar la VLAN de administración a otra VLAN distinta de la VLAN 1.
Con fines de administración, utilice la VLAN 99. La selección de la VLAN 99 es arbitraria y de ninguna
manera implica que siempre deba usar la VLAN 99.
Primero, cree la nueva VLAN 99 en el switch. Luego, establezca la dirección IP del switch en 192.168.1.2
con la máscara de subred 255.255.255.0 en la interfaz virtual interna VLAN 99.
S1# configure terminal
S1(config)# vlan 99
S1(config-vlan)# exit
S1(config)# interface vlan99
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to down
S1(config-if)# ip address 192.168.1.2 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# exit
S1(config)#
Observe que la interfaz VLAN 99 está en estado down, aunque haya introducido el comando no
shutdown. Actualmente, la interfaz se encuentra en estado down debido a que no se asignaron puertos
del switch a la VLAN 99.
k. Asigne todos los puertos de usuario a VLAN 99.
S1(config)# interface range f0/1 – 24,g0/1 - 2
S1(config-if-range)# switchport access vlan 99
S1(config-if-range)# exit
S1(config)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up
Para establecer la conectividad entre el host y el switch, los puertos que usa el host deben estar en la
misma VLAN que el switch. Observe que, en el resultado de arriba, la interfaz VLAN 1 queda en estado
down porque no se asignó ninguno de los puertos a la VLAN 1. Después de unos segundos, la VLAN 99
pasa al estado up porque ahora se le asigna al menos un puerto activo (F0/6 con la PC-A conectada).
l. Emita el comando show vlan brief para verificar que todos los puertos de usuario estén en la VLAN 99.
S1# show vlan brief
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 18
Práctica de laboratorio: configuración de los parámetros básicos de un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 18
Práctica de laboratorio: configuración de los parámetros básicos de un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 18
Práctica de laboratorio: configuración de los parámetros básicos de un switch
interface Vlan99
ip address 192.168.1.2 255.255.255.0
no ip route-cache
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
banner motd ^C
Unauthorized access is strictly prohibited. ^C
!
line con 0
password 7 104D000A0618
logging synchronous
login
line vty 0 4
password 7 14141B180F0B
login
line vty 5 15
password 7 14141B180F0B
login
!
end
S1#
b. Verifique la configuración de la VLAN 99 de administración.
S1# show interface vlan 99
Vlan99 is up, line protocol is up
Hardware is EtherSVI, address is 0cd9.96e2.3d41 (bia 0cd9.96e2.3d41)
Internet address is 192.168.1.2/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:06, output 00:08:45, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
175 packets input, 22989 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicast)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
1 packets output, 64 bytes, 0 underruns
0 output errors, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 18
Práctica de laboratorio: configuración de los parámetros básicos de un switch
¿Cuál es el ancho de banda en esta interfaz? ______________________ 1 000 000 Kb/s (1 Gb/seg)
¿Cuál es el estado de la VLAN 99? _________ up
¿Cuál es el estado del protocolo de línea? _________ up
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 18
Práctica de laboratorio: configuración de los parámetros básicos de un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 18
Práctica de laboratorio: configuración de los parámetros básicos de un switch
Nota para el instructor: las primeras 20 direcciones estáticas en la tabla de direcciones MAC están
incorporadas.
¿Cuántas direcciones dinámicas hay?
____________________________________________________________________________________
0 (es posible que haya 1, según la rapidez con la que el switch vuelve a adquirir las direcciones)
c. Examine nuevamente la tabla de direcciones MAC
Es muy probable que una aplicación en ejecución en la computadora ya haya enviado una trama por la
NIC hacia el S1. Observe nuevamente la tabla de direcciones MAC en el modo EXEC privilegiado para
ver si el S1 volvió a detectar la dirección MAC para la PC-A.
S1# show mac address-table
¿Cuántas direcciones dinámicas hay? _________ 1
¿Por qué cambió esto desde la última visualización?
____________________________________________________________________________________
El switch volvió a adquirir dinámicamente la dirección MAC de la computadora.
Si el S1 aún no volvió a detectar la dirección MAC de la PC-A, haga ping a la dirección IP de la VLAN 99
del switch desde la PC-A y, a continuación, repita el comando show mac address-table.
d. Configure una dirección MAC estática.
Para especificar a qué puertos se puede conectar un host, una opción es crear una asignación estática
de la dirección MAC del host a un puerto.
Configure una dirección MAC estática en F0/6 con la dirección que se registró para la PC-A en la parte 4,
paso 1. La dirección MAC 0050.56BE.6C89 se usa solo como ejemplo. Debe usar la dirección MAC de
su PC-A, que es distinta de la del ejemplo.
S1(config)# mac address-table static 0050.56BE.6C89 vlan 99 interface
fastethernet 0/6
e. Verifique las entradas de la tabla de direcciones MAC.
S1# show mac address-table
¿Cuántas direcciones MAC hay en total? __________ 21 (varía)
¿Cuántas direcciones estáticas hay?
____________________________________________________________________________________
____________________________________________________________________________________
Hay 22 direcciones estáticas. La cantidad total de direcciones MAC y de direcciones estáticas debe ser
la misma, debido a que no hay otros dispositivos conectados actualmente al S1
f. Elimine la entrada de MAC estática. Ingrese al modo de configuración global y elimine el comando
escribiendo no delante de la cadena de comandos.
Nota: la dirección MAC 0050.56BE.6C89 se usa solo en el ejemplo. Use la dirección MAC de su PC-A.
S1(config)# no mac address-table static 0050.56BE.6C89 vlan 99 interface
fastethernet 0/6
g. Verifique que la dirección MAC estática se haya borrado.
S1# show mac address-table
¿Cuántas direcciones MAC estáticas hay en total? ____________ 20 (varía)
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 18
Práctica de laboratorio: configuración de los parámetros básicos de un switch
Reflexión
1. ¿Por qué debe configurar las líneas vty para el switch?
_______________________________________________________________________________________
Si no configura una contraseña de vty, no podrá acceder al switch mediante telnet.
2. ¿Para qué se debe cambiar la VLAN 1 predeterminada a un número de VLAN diferente?
_______________________________________________________________________________________
Para mejorar la seguridad.
3. ¿Cómo puede evitar que las contraseñas se envíen como texto no cifrado?
_______________________________________________________________________________________
Con la emisión del comando service password-encryption.
4. ¿Para qué se debe configurar una dirección MAC estática en una interfaz de puerto?
_______________________________________________________________________________________
Para especificar los puertos a los que se puede conectar un host.
d. Una vez que se vuelve a cargar el router, se le solicita introducir el diálogo de configuración inicial.
Escriba no y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
e. Aparece otra petición de entrada para finalizar la instalación automática. Responda escribiendo yes (sí) y
presione Enter.
Would you like to terminate autoinstall? [yes]: yes
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 18
Práctica de laboratorio: configuración de los parámetros básicos de un switch
h. Una vez que se vuelve a cargar el switch, debe ver una petición de entrada del diálogo de configuración
inicial. Responda escribiendo no en la petición de entrada y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
Switch>
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 18
Práctica de laboratorio: configuración de los parámetros básicos de un switch
Configuraciones de dispositivos
Switch S1
S1#sh run
Building configuration...
Current configuration : 2359 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!interface FastEthernet0/1
switchport access vlan 99
!
interface FastEthernet0/2
switchport access vlan 99
!
interface FastEthernet0/3
switchport access vlan 99
!
interface FastEthernet0/4
switchport access vlan 99
!
interface FastEthernet0/5
switchport access vlan 99
!
interface FastEthernet0/6
switchport access vlan 99
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 18
Práctica de laboratorio: configuración de los parámetros básicos de un switch
interface FastEthernet0/7
switchport access vlan 99
!
interface FastEthernet0/8
switchport access vlan 99
!
interface FastEthernet0/9
switchport access vlan 99
!
interface FastEthernet0/10
switchport access vlan 99
!
interface FastEthernet0/11
switchport access vlan 99
!
interface FastEthernet0/12
switchport access vlan 99
!
interface FastEthernet0/13
switchport access vlan 99
!
interface FastEthernet0/14
switchport access vlan 99
!
interface FastEthernet0/15
switchport access vlan 99
!
interface FastEthernet0/16
switchport access vlan 99
!
interface FastEthernet0/17
switchport access vlan 99
!
interface FastEthernet0/18
switchport access vlan 99
!
interface FastEthernet0/19
switchport access vlan 99
!
interface FastEthernet0/20
switchport access vlan 99
!
interface FastEthernet0/21
switchport access vlan 99
!
interface FastEthernet0/22
switchport access vlan 99
!
interface FastEthernet0/23
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 18
Práctica de laboratorio: configuración de los parámetros básicos de un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 18
Práctica de laboratorio: configuración de características de
seguridad de switch (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: establecer la topología e inicializar los dispositivos
Parte 2: configurar los parámetros básicos de los dispositivos y verificar la conectividad
Parte 3: configurar y verificar el acceso por SSH en el S1
• Configurar el acceso por SSH.
• Modificar los parámetros de SSH.
• Verificar la configuración de SSH.
Parte 4: configurar y verificar las características de seguridad en el S1
• Configurar y verificar las características de seguridad general.
• Configurar y verificar la seguridad del puerto.
Información básica/situación
Es muy común bloquear el acceso e instalar buenas características de seguridad en computadoras y
servidores. Es importante que los dispositivos de infraestructura de red, como los switches y routers, también
se configuren con características de seguridad.
En esta práctica de laboratorio, seguirá algunas de las prácticas recomendadas para configurar
características de seguridad en switches LAN. Solo permitirá las sesiones de SSH y de HTTPS seguras.
También configurará y verificará la seguridad de puertos para bloquear cualquier dispositivo con una
dirección MAC que el switch no reconozca.
Nota: el router que se utiliza en las prácticas de laboratorio de CCNA es un router de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). El switch que se utiliza es Cisco
Catalyst 2960 con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers,
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 16
Práctica de laboratorio: configuración de características de seguridad de switch
switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de
laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
está seguro, solicite ayuda al instructor o consulte las prácticas de laboratorio anteriores para conocer los
procedimientos de inicialización y recarga de dispositivos.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
• 1 computadora (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 16
Práctica de laboratorio: configuración de características de seguridad de switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 16
Práctica de laboratorio: configuración de características de seguridad de switch
m. Emita el comando show ip interface brief en el S1. ¿Cuál es el estado y el protocolo que se muestra
para la interfaz VLAN 99? _______________________________________________ Up y up
Nota: puede haber una demora mientras convergen los estados de los puertos.
S1(config)#
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 16
Práctica de laboratorio: configuración de características de seguridad de switch
S1(config)# end
e. Verifique la configuración de SSH y responda las siguientes preguntas.
S1# show ip ssh
SSH Enabled - version 1.99
Authentication timeout: 120 secs; Authentication retries: 3
Minimum expected Diffie Hellman key size : 1024 bits
IOS Keys in SECSH format(ssh-rsa, base64 encoded):
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQCKWqCN0g4XLVdJJUOr+9qoJkFqC/g0OuAV1semrR5/
xy0bbUBPywvqhwSPJtucIKxKw/YfrRCeFwY+dc+/jGSeckAHahuv0jJfOdFcgqiKGeeluAu+iQ2drE+k
butnlLTGmtNhdEJMxri/ZeO3BsFcnHpO1hbB6Vsm4XRXGk7OfQ==
¿Qué versión de SSH usa el switch? _______________________ 1.99
¿Cuántos intentos de autenticación permite SSH? _______________________ 3
¿Cuál es la configuración predeterminada de tiempo de espera para SSH? ____________ 120 segundos
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 16
Práctica de laboratorio: configuración de características de seguridad de switch
MAC y a conexiones no autorizadas a los puertos del switch. Configurará la seguridad de puertos para limitar
la cantidad de direcciones MAC que se pueden detectar en un puerto del switch y para deshabilitar el puerto
si se supera ese número.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 16
Práctica de laboratorio: configuración de características de seguridad de switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 16
Práctica de laboratorio: configuración de características de seguridad de switch
4) Configure una entrada estática para la dirección MAC de la interfaz G0/1 del R1 registrada en el paso
2a.
S1(config-if)# switchport port-security mac-address xxxx.xxxx.xxxx
(xxxx.xxxx.xxxx es la dirección MAC real de la interfaz G0/1 del router)
Nota: de manera optativa, puede usar el comando switchport port-security mac-address
sticky para agregar todas las direcciones MAC seguras que se detectan dinámicamente en un puerto
(hasta el máximo establecido) a la configuración en ejecución del switch.
5) Habilite el puerto del switch.
S1(config-if)# no shutdown
S1(config-if)# end
d. Verifique la seguridad de puertos en F0/5 del S1 mediante la emisión de un comando show port-
security interface.
S1# show port-security interface f0/5
Port Security : Enabled
Port Status : Secure-up
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Total MAC Addresses : 1
Configured MAC Addresses : 1
Sticky MAC Addresses : 0
Last Source Address:Vlan : 0000.0000.0000:0
Security Violation Count : 0
¿Cuál es el estado del puerto de F0/5?
____________________________________________________________________________________
El estado es Secure-up, que indica que el puerto es seguro, pero el valor del estado y el protocolo es up.
e. En el símbolo del sistema del R1, haga ping a la PC-A para verificar la conectividad.
R1# ping 172.16.99.3
f. Ahora violará la seguridad mediante el cambio de la dirección MAC en la interfaz del router. Ingrese al
modo de configuración de interfaz para G0/1 y desactívela.
R1# config t
R1(config)# interface g0/1
R1(config-if)# shutdown
g. Configure una nueva dirección MAC para la interfaz, con la dirección aaaa.bbbb.cccc.
R1(config-if)# mac-address aaaa.bbbb.cccc
h. De ser posible, tenga una conexión de consola abierta en el S1 al mismo tiempo que realiza este paso.
Verá que se muestran varios mensajes en la conexión de consola al S1 que indican una violación de
seguridad. Habilite la interfaz G0/1 en R1.
R1(config-if)# no shutdown
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 16
Práctica de laboratorio: configuración de características de seguridad de switch
i. En el modo EXEC privilegiado del R1, haga ping a la PC-A. ¿El ping se realizó correctamente? ¿Por qué
o por qué no?
____________________________________________________________________________________
No, el puerto F0/5 en el S1 está desactivado debido a la violación de seguridad.
j. En el switch, verifique la seguridad de puertos con los comandos que se muestran a continuación.
S1# show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
(Count) (Count) (Count)
--------------------------------------------------------------------
Fa0/5 1 1 1 Shutdown
----------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) :0
Max Addresses limit in System (excluding one mac per port) :8192
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 16
Práctica de laboratorio: configuración de características de seguridad de switch
R1(config-if)# shutdown
R1(config-if)# no mac-address aaaa.bbbb.cccc
R1(config-if)# no shutdown
R1(config-if)# end
l. Desde el R1, vuelva a hacer ping a la PC-A en 172.16.99.3. ¿El ping se realizó correctamente?
_________________ No
m. Emita el comando show interface f0/5 para determinar la causa de la falla del ping. Registre sus
conclusiones.
____________________________________________________________________________________
El puerto F0/5 en el S1 continúa en estado de inhabilitación por errores.
S1# show interface f0/5
FastEthernet0/5 is down, line protocol is down (err-disabled)
Hardware is Fast Ethernet, address is 0023.5d59.9185 (bia 0023.5d59.9185)
MTU 1500 bytes, BW 10000 Kbit/sec, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
n. Borre el estado de inhabilitación por errores de F0/5 en el S1.
S1# config t
S1(config)# interface f0/5
S1(config-if)# shutdown
S1(config-if)# no shutdown
Nota: puede haber una demora mientras convergen los estados de los puertos.
o. Emita el comando show interface f0/5 en el S1 para verificar que F0/5 ya no esté en estado de
inhabilitación por errores.
S1# show interface f0/5
FastEthernet0/5 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0023.5d59.9185 (bia 0023.5d59.9185)
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
p. En el símbolo del sistema del R1, vuelva a hacer ping a la PC-A. Debería realizarse correctamente.
Reflexión
1. ¿Por qué habilitaría la seguridad de puertos en un switch?
_______________________________________________________________________________________
Ayudaría a evitar que los dispositivos no autorizados accedan a su red en caso de que se conectaran a un
switch en su red.
2. ¿Por qué deben deshabilitarse los puertos no utilizados en un switch?
_______________________________________________________________________________________
Una excelente razón es que un usuario no podría conectar un dispositivo al switch en un puerto sin utilizar
para acceder a la LAN.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 16
Práctica de laboratorio: configuración de características de seguridad de switch
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Configuraciones de dispositivos
Router R1
R1#sh run
Building configuration...
Current configuration : 1232 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain-lookup
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 16
Práctica de laboratorio: configuración de características de seguridad de switch
!
interface GigabitEthernet0/1
ip address 172.16.99.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
clock rate 2000000
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
!
!
control-plane
!
!
!line con 0
password 7 030752180500
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line 67
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
line vty 0 4
password 7 13061E01080344
login
transport input all
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 16
Práctica de laboratorio: configuración de características de seguridad de switch
Switch S1
S1#sh run
Building configuration...
Current configuration : 3762 bytes
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
username admin privilege 15 secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY
!
no ip domain-lookup
ip domain-name CCNA-Lab.com
!
crypto pki trustpoint TP-self-signed-2530358400
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2530358400
revocation-check none
rsakeypair TP-self-signed-2530358400
!
crypto pki certificate chain TP-self-signed-2530358400
certificate self-signed 01
3082022B 30820194 A0030201 02020101 300D0609 2A864886 F70D0101 05050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 32353330 33353834 3030301E 170D3933 30333031 30303030
35395A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 35333033
35383430 3030819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100C0E3 1B8AF1E4 ADA4C4AD F82914AF BF8BCEC9 30CFBF54 D76B3940 38353E50
A9AE0FCE 9CA05B91 24312B31 22D5F89D D249023E AEEC442D F55315F6 D456DA95
16B758FB 8083B681 C1B3A3BF 99420EC7 A7E0AD11 CF031CD1 36A997C0 E72BE4DD
1D745542 1DC958C1 443B6727 F7047747 D94B8CAD 0A99CBDC ADC914C8 D820DC30
E6B70203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF 301F0603
551D2304 18301680 1464D1A8 83DEE145 E35D68C1 D078ED7D 4F6F0B82 9D301D06
03551D0E 04160414 64D1A883 DEE145E3 5D68C1D0 78ED7D4F 6F0B829D 300D0609
2A864886 F70D0101 05050003 81810098 D65CFA1C 3942148D 8961D845 51D53202
EA59B526 7DB308C9 F79859A0 D93D56D6 C584AB83 941A2B7F C44C0E2F DFAF6B8D
A3272A5C 2363116E 1AA246DD 7E54B680 2ABB1F2D 26921529 E1EF4ACC A4FBD14A
BAD41C98 E8D83DEC B85A330E D453510D 89F64023 7B9782E7 200F615A 6961827F
8419A84F 56D71664 5123B591 A62C55
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 16
Práctica de laboratorio: configuración de características de seguridad de switch
quit
!
ip ssh time-out 75
ip ssh authentication-retries 2
!
interface FastEthernet0/1
shutdown
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
switchport access vlan 99
switchport mode access
switchport port-security
switchport port-security mac-address 30f7.0da3.1821
!
interface FastEthernet0/6
switchport access vlan 99
switchport mode access
!
interface FastEthernet0/7
shutdown
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
shutdown
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 16
Práctica de laboratorio: configuración de características de seguridad de switch
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
shutdown
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
shutdown
!
interface Vlan99
ip address 172.16.99.11 255.255.255.0
!
ip default-gateway 172.16.99.1
no ip http server
ip http secure-server
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 16
Práctica de laboratorio: configuración de características de seguridad de switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 16
Trío de switches (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivo
Verifique la configuración de capa 2 de un puerto de switch conectado a una estación terminal.
Los estudiantes usarán Packet Tracer para configurar los primeros tres puertos de un switch con una dirección
MAC permanente (una dirección MAC por puerto) y con la característica de seguridad shutdown. Validarán la
implementación de seguridad y explicarán el proceso a otro estudiante o a la clase (elección del instructor).
Situación
Usted es el administrador de red de una pequeña o mediana empresa. La oficina central de la empresa dispuso
que se implementen medidas de seguridad en todos los switches de todas las oficinas. En el memorándum que
recibió esta mañana, se indica lo siguiente:
“Para el lunes 18 de abril de 20xx, los primeros tres puertos de todos los switches configurables ubicados
en todas las oficinas deben protegerse con direcciones MAC: una dirección se debe reservar para la
computadora, otra para la computadora portátil de la oficina y otra para el servidor de la oficina.
Implemente esta política, a más tardar, el día que se especifica en este memorándum. Si tiene preguntas,
comuníquese al 1.800.555.1212. Gracias. El equipo de administración de redes”
Trabaje con un compañero de clase y creen un ejemplo de Packet Tracer para probar esta nueva política de
seguridad. Una vez que creó su archivo, pruébelo al menos con un dispositivo para asegurarse de que funcione
o sea válido.
Guarde su trabajo y esté preparado para compartirlo con toda la clase. (A discreción del instructor)
Reflexión
1. ¿Por qué se protegería un puerto en un switch con los parámetros de esta situación (y no todos los puertos
en el mismo switch)?
_______________________________________________________________________________________
Las respuestas varían: los estudiantes pueden mencionar que la implementación de medidas de seguridad
en cada puerto de un switch impediría que muchos usuarios se conectaran al switch, lo que limitaría el uso
de puertos a determinados equipos; la movilidad de las computadoras portátiles podría verse comprometida,
ya que los usuarios no podrían conectarse al switch a menos que supieran qué puerto pueden usar.
2. ¿Por qué un administrador de red utilizaría un simulador de red para crear, configurar y validar un plan de
seguridad, en lugar de utilizar los equipos físicos reales de la pequeña o mediana empresa?
_______________________________________________________________________________________
Con un simulador de red, se puede ahorrar tiempo y preservar la calidad de la entrega de los datos de red
mediante la prueba preliminar y la validación de las configuraciones nuevas.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Trío de switches
Después de configurar la seguridad de puertos de la impresora, el servidor y la computadora portátil, todos los
dispositivos se comunican con el switch a través de los puertos correspondientes.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Trío de switches
Cambio de topología con violación de seguridad (solo para la representación del concepto)
Después de reemplazar la impresora original por una nueva, se desactiva Fa0/1 en el switch.
Nota para el instructor: identifique los elementos del modelo que corresponden a
contenido relacionado con TI.
• Los switches se pueden proteger al asignar direcciones MAC a todos y cada uno de los puertos,
manualmente o según la configuración.
• Si se infringe la seguridad del puerto, se pueden desactivar los puertos del switch LAN.
• Los administradores de red pueden implementar políticas de prácticas recomendadas elaboradas por la
administración para asegurar que las redes no se vean comprometidas debido a ataques de seguridad.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Estación vacacional (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivo
Explique la finalidad de las VLAN en una red conmutada.
A fin de prepararse para aprender los conceptos de VLAN en una red conmutada de este capítulo, los
estudiantes imaginarán cómo y por qué se crean grupos específicos de switching de VLAN de red.
Situación
Usted adquirió una casa de vacaciones en la playa con intenciones de alquilarla. Hay tres pisos idénticos en
cada nivel de la casa. Cada piso tiene un televisor digital para uso de los inquilinos.
Según el proveedor local de servicios de Internet, solo se pueden ofrecer tres canales en de un paquete de
televisión. Su trabajo es decidir qué paquetes de televisión ofrecerá a sus huéspedes.
• Divida la clase en grupos de tres estudiantes por grupo.
• Elija tres canales diferentes para conformar un paquete de suscripción para cada piso de la casa en
alquiler.
• Complete el PDF de esta actividad.
Comparta las respuestas de reflexión de su grupo con la clase.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Estación vacacional
Reflexión
1. ¿Cuáles fueron algunos de los criterios que usó para seleccionar los tres canales finales?
_______________________________________________________________________________________
Las respuestas varían, pero algunas respuestas podrían incluir lo siguiente: las noticias locales
generalmente son importantes para todos, el clima es importante para los veraneantes en zonas de playa,
las mejoras en el hogar pueden ser importantes para el uso de la propiedad en alquiler, los deportes y las
películas son pasatiempos populares durante las vacaciones y la historia proporciona información sobre los
lugares que los turistas visitan actualmente o planean visitar.
2. ¿Por qué cree que este proveedor de servicios de Internet ofrece distintas opciones de canales de televisión
a los suscriptores? ¿Por qué no ofrece todos los canales a todos los suscriptores?
_______________________________________________________________________________________
Limitar las opciones a determinados grupos permite que los ISP conserven el ancho de banda de televisión
para los grupos con las opciones seleccionadas. También les permite cobrar más por las opciones
adicionales.
3. Compare esta situación con las comunicaciones y redes de datos de pequeñas y medianas empresas. ¿Por
qué se recomienda dividir las redes de pequeñas o medianas empresas en grupos lógicos y físicos?
_______________________________________________________________________________________
Las respuestas varían. Algunas respuestas podrían incluir lo siguiente: dividir las redes en grupos permite
que las empresas mejoren el rendimiento de la red, regulen la administración y la seguridad de la red, usen
opciones de tráfico de datos, de voz y controlado por la red de manera más eficaz y agrupen el tráfico de
datos según las funciones deseadas de la red.
Identifique los elementos del modelo que corresponden a contenido relacionado con TI:
• En esta situación, el cable módem del ISP podría funcionar como switch de red.
• Los pisos 1 a 3 se podrían comparar con los grupos de VLAN de la red.
• Los televisores digitales se podrían comparar con los hosts dentro de los grupos de VLAN.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Práctica de laboratorio: configuración de redes VLAN y enlaces
troncales (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: crear redes VLAN y asignar puertos de switch
Parte 3: mantener las asignaciones de puertos de VLAN y la base de datos de VLAN
Parte 4: configurar un enlace troncal 802.1Q entre los switches
Parte 5: eliminar la base de datos de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
Información básica/situación
Los switches modernos usan redes de área local virtuales (VLAN) para mejorar el rendimiento de la red
mediante la división de grandes dominios de difusión de capa 2 en otros más pequeños. Las VLAN también
se pueden usar como medida de seguridad al controlar qué hosts se pueden comunicar. Por lo general, las
redes VLAN facilitan el diseño de una red para respaldar los objetivos de una organización.
Los enlaces troncales de VLAN se usan para abarcar redes VLAN a través de varios dispositivos. Los
enlaces troncales permiten transferir el tráfico de varias VLAN a través de un único enlace y conservar
intactas la segmentación y la identificación de VLAN.
En esta práctica de laboratorio, creará redes VLAN en los dos switches de la topología, asignará las VLAN a
los puertos de acceso de los switches, verificará que las VLAN funcionen como se espera y, a continuación,
creará un enlace troncal de VLAN entre los dos switches para permitir que los hosts en la misma VLAN se
comuniquen a través del enlace troncal, independientemente del switch al que está conectado el host.
Nota: los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de
lanbasek9). Se pueden utilizar otros switches y otras versiones del IOS de Cisco. Según el modelo y la
versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los
que se muestran en las prácticas de laboratorio.
Nota: asegúrese de que los switches se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
Cables Ethernet, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
20 enet 100020 1500 - - - - - 0 0
99 enet 100099 1500 - - - - - 0 0
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
<output omitted>
¿Cuál es el estado de la VLAN 99? ¿Por qué?
____________________________________________________________________________________
El estado de la VLAN 99 es up/down, porque todavía no se asignó a ningún puerto activo.
d. Use la topología para asignar las VLAN a los puertos correspondientes en el S2.
e. Elimine la dirección IP para la VLAN 1 en el S2.
f. Configure una dirección IP para la VLAN 99 en el S2 según la tabla de direccionamiento.
g. Use el comando show vlan brief para verificar que las VLAN se hayan asignado a las interfaces
correctas.
S2# show vlan brief
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
Fa0/1 1-4094
¿Por qué desearía configurar una interfaz en modo de enlace troncal de forma manual en lugar de usar
DTP?
____________________________________________________________________________________
____________________________________________________________________________________
No todos los equipos usan DTP. Con el comando switchport mode trunk, se garantiza que el puerto se
convierta en un enlace troncal, independientemente del tipo de equipo conectado al otro extremo del
enlace.
Directory of flash:/
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
Directory of flash:/
Para inicializar un switch para que vuelva a la configuración predeterminada, ¿cuáles son los otros
comandos que se necesitan?
____________________________________________________________________________________
____________________________________________________________________________________
Para que un switch vuelva a la configuración predeterminada, se deben emitir los comandos erase
startup-config y reload después de emitir el comando delete vlan.dat.
Reflexión
1. ¿Qué se necesita para permitir que los hosts en la VLAN 10 se comuniquen con los hosts en la VLAN 20?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varían, pero se necesita el routing de capa 3 para enrutar el tráfico entre redes VLAN.
2. ¿Cuáles son algunos de los beneficios principales que una organización puede obtener mediante el uso
eficaz de las VLAN?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varían, pero algunos de los beneficios de las VLAN incluyen lo siguiente: aumento de la
seguridad, ahorro de costos (uso eficaz del ancho de banda y los uplinks), aumento del rendimiento
(dominios de difusión más pequeños), mitigación de las tormentas de difusión, aumento de la eficiencia del
personal de TI, simplificación de la administración de proyectos y aplicaciones.
Switch S1
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
shutdown
!
interface FastEthernet0/6
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
interface FastEthernet0/21
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/22
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/23
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/24
switchport mode access
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
!
interface Vlan99
ip address 192.168.1.11 255.255.255.0
!
ip http server
ip http secure-server
!
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
!
end
Switch S2
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
Interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
!
interface Vlan99
ip address 192.168.1.12 255.255.255.0
!
ip http server
ip http secure-server
!
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 20
Práctica de laboratorio: resolución de problemas de
configuración de VLAN (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: resolver problemas de la VLAN 10
Parte 3: resolver problemas de la VLAN 20
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 17
Práctica de laboratorio: resolución de problemas de configuración de VLAN
Información básica/situación
Las VLAN proporcionan segmentación lógica dentro de una internetwork y mejoran el rendimiento de la red
mediante la división de grandes dominios de difusión en otros más pequeños. Al dividir los hosts en
diferentes redes, se pueden usar las VLAN para controlar qué hosts se pueden comunicar. En esta práctica
de laboratorio, un lugar de estudios decidió implementar las VLAN a fin de separar el tráfico de los distintos
usuarios finales. El lugar de estudios usa el enlace troncal 802.1Q para facilitar la comunicación de VLAN
entre los switches.
Los switches S1 y S2 se configuraron con la información de VLAN y de enlace troncal. Varios errores en la
configuración han resultado en problemas de conectividad. Se le solicita resolver los problemas, corregir los
errores de configuración y documentar su trabajo.
Nota: los switches que se utilizan en esta práctica de laboratorio son Cisco Catalyst 2960s con IOS de Cisco
versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros switches y otras versiones del IOS de Cisco.
Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen
pueden diferir de los que se muestran en las prácticas de laboratorio.
Nota: asegúrese de que los switches se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 17
Práctica de laboratorio: resolución de problemas de configuración de VLAN
e. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 17
Práctica de laboratorio: resolución de problemas de configuración de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 17
Práctica de laboratorio: resolución de problemas de configuración de VLAN
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
e. ¿Existe algún problema en la configuración de enlace troncal?
____________________________________________________________________________________
Sí. No hay puertos de enlace troncal, y F0/1 se configuró como puerto de acceso en lugar de como
puerto de enlace troncal.
f. Examine la configuración en ejecución del switch para detectar posibles errores de configuración.
¿Existe algún problema en la configuración actual?
____________________________________________________________________________________
Sí. Las interfaces F0/1 a 5 se configuraron como puertos de acceso, y todos los puertos en el switch
están desactivados.
g. Corrija los errores relacionados con F0/1 y la VLAN 10 en el S1. Registre los comandos que utilizó en el
espacio que se incluye a continuación.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
S1(config)# interface f0/1
S1(config-if)# no shutdown
S1(config-if)# switchport mode trunk
S1(config-if)# interface f0/6
S1(config-if)# no shutdown
S1(config-if)# switchport access vlan 10
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 17
Práctica de laboratorio: resolución de problemas de configuración de VLAN
h. Verifique que los comandos hayan tenido los efectos deseados mediante la emisión de los comandos
show correspondientes.
S1# show interface trunk
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 17
Práctica de laboratorio: resolución de problemas de configuración de VLAN
Gi0/2
10 Students active
20 Faculty active Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18
30 Guest active Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
b. Corrija los errores relacionados con las interfaces y la VLAN 10 en el S2. Registre los comandos a
continuación.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
S2(config)# interface range f0/6 -12
S2(config-if-range)# switchport access vlan 10
S2(config-if-range)# interface f0/11
S2(config-if)# no shutdown
c. ¿Se puede hacer ping de la PC-A a la PC-B? ______________ Sí
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 17
Práctica de laboratorio: resolución de problemas de configuración de VLAN
Gi0/1, Gi0/2
2 Faculty active Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18
10 Students active Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12
20 VLAN0020 active Fa0/6
30 Guest active Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
d. ¿Se puede hacer ping de la PC-A a la PC-C? ______________ No
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 17
Práctica de laboratorio: resolución de problemas de configuración de VLAN
Reflexión
1. ¿Por qué es fundamental que haya un puerto de enlace troncal bien configurado en un entorno de varias
VLAN?
_______________________________________________________________________________________
_______________________________________________________________________________________
Un puerto de enlace troncal 802.1Q permite la transmisión de varias VLAN a través de un enlace. Un puerto
de enlace troncal mal configurado puede impedir que las VLAN se comuniquen a través de los switches.
2. ¿Con qué motivo un administrador de red limitaría el tráfico para VLAN específicas en un puerto de enlace
troncal?
_______________________________________________________________________________________
_______________________________________________________________________________________
Para evitar que se transfiera el tráfico de VLAN no deseado a través de ese puerto de enlace troncal.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 17
Práctica de laboratorio: resolución de problemas de configuración de VLAN
Configuraciones de dispositivos
Nota para el instructor: las VLAN configuradas no se muestran en la configuración en ejecución, pero se
almacenan en el archivo vlan.dat.
Switch S1
S1# show vlan brief
S1#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 17
Práctica de laboratorio: resolución de problemas de configuración de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 17
Práctica de laboratorio: resolución de problemas de configuración de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 17
Práctica de laboratorio: resolución de problemas de configuración de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 17
Práctica de laboratorio: resolución de problemas de configuración de VLAN
Switch S2
S2# show vlan brief
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 17
Práctica de laboratorio: resolución de problemas de configuración de VLAN
!
!
!
!
!
interface FastEthernet0/1
switchport trunk allowed vlan 1,10,20,30
switchport mode trunk
!
interface FastEthernet0/2
switchport mode access
shutdown
!
interface FastEthernet0/3
switchport mode access
shutdown
!
interface FastEthernet0/4
switchport mode access
shutdown
!
interface FastEthernet0/5
switchport mode access
shutdown
!
interface FastEthernet0/6
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/7
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/8
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/9
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/10
switchport access vlan 10
switchport mode access
shutdown
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 17
Práctica de laboratorio: resolución de problemas de configuración de VLAN
!
interface FastEthernet0/11
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/12
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/13
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/14
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/15
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/16
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/17
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/18
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/19
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/20
switchport access vlan 30
switchport mode access
shutdown
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 17
Práctica de laboratorio: resolución de problemas de configuración de VLAN
!
interface FastEthernet0/21
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/22
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/23
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/24
switchport access vlan 30
switchport mode access
shutdown
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.3 255.255.255.0
no ip route-cache
!
ip http server
ip http secure-server
logging esm config
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 17
Práctica de laboratorio: implementación de seguridad de VLAN
(versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Asignaciones de VLAN
VLAN Nombre
10 Datos
99 Management&Native
999 BlackHole
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: implementar seguridad de VLAN en los switches
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 16
Práctica de laboratorio: implementación de seguridad de VLAN
Información básica/situación
La práctica recomendada indica que se deben configurar algunos parámetros básicos de seguridad para los
puertos de enlace troncal y de acceso en los switches. Esto sirve como protección contra los ataques de
VLAN y la posible detección del tráfico de la red dentro de esta.
En esta práctica de laboratorio, configurará los dispositivos de red en la topología con algunos parámetros
básicos, verificará la conectividad y, a continuación, aplicará medidas de seguridad más estrictas en los
switches. Utilizará varios comandos show para analizar la forma en que se comportan los switches Cisco.
Luego, aplicará medidas de seguridad.
Nota: los switches que se utilizan en esta práctica de laboratorio son Cisco Catalyst 2960s con IOS de Cisco
versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros switches y otras versiones del IOS de Cisco.
Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen
pueden diferir de los que se muestran en las prácticas de laboratorio.
Nota: asegúrese de que los switches se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 16
Práctica de laboratorio: implementación de seguridad de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 16
Práctica de laboratorio: implementación de seguridad de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 16
Práctica de laboratorio: implementación de seguridad de VLAN
Paso 2. cambiar la VLAN nativa para los puertos de enlace troncal en el S1 y el S2.
Es aconsejable para la seguridad cambiar la VLAN nativa para los puertos de enlace troncal de la VLAN 1 a
otra VLAN.
a. ¿Cuál es la VLAN nativa actual para las interfaces F0/1 del S1 y el S2?
____________________________________________________________________________________
La VLAN 1 es la VLAN nativa para ambos switches.
b. Configure la VLAN nativa de la interfaz de enlace troncal F0/1 del S1 en la VLAN 99
Management&Native.
S1# config t
S1(config)# interface f0/1
S1(config-if)# switchport trunk native vlan 99
c. Espere unos segundos. Debería comenzar a recibir mensajes de error en la sesión de consola del S1.
¿Qué significa el mensaje %CDP-4-NATIVE_VLAN_MISMATCH:?
______________________________________________________________________________
Este es un mensaje de Cisco Discovery Protocol (CDP) que indica que las VLAN nativas del S1 y el S2
no coinciden. El S2 todavía tiene configurada la VLAN 1 como VLAN nativa. El S1 tiene configurada la
VLAN 99 como nativa.
d. Configure la VLAN 99 como VLAN nativa de la interfaz de enlace troncal F0/1 del S2.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 16
Práctica de laboratorio: implementación de seguridad de VLAN
Paso 3. verificar que el tráfico se pueda transmitir correctamente a través del enlace troncal.
a. En el símbolo del sistema de la PC-A, haga ping a la dirección de administración del S1. ¿Tuvieron éxito
los pings? ¿Por qué?
____________________________________________________________________________________
____________________________________________________________________________________
Sí, los pings se realizaron correctamente. La PC-A está en la misma VLAN que la dirección de
administración del switch.
b. En la sesión de consola del S1, haga ping a la dirección de administración del S2. ¿Tuvieron éxito los
pings? ¿Por qué?
____________________________________________________________________________________
Sí, los pings se realizaron correctamente. Los enlaces troncales se establecieron correctamente, y
ambos switches están en la VLAN 99.
c. En el símbolo del sistema de la PC-B, haga ping a las direcciones de administración del S1 y el S2, y a la
dirección IP de la PC-A y la PC-C. ¿Los pings se realizaron correctamente? ¿Por qué?
____________________________________________________________________________________
Todos los pings de la PC-B al S1, el S2, la PC-A y la PC-C fallaron. La PC-B está en la VLAN 10, y el S1,
el S2, la PC-A y la PC-C están en la VLAN 99. No hay ningún dispositivo de capa 3 para enrutar entre las
redes.
d. En el símbolo del sistema de la PC-C, haga ping a las direcciones de administración del S1 y el S2, y a la
dirección IP de la PC-A. ¿Tuvo éxito? ¿Por qué?
____________________________________________________________________________________
Todos los pings se realizaron correctamente. La PC-C está en la misma VLAN que el S1, el S2 y la PC-A.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 16
Práctica de laboratorio: implementación de seguridad de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 16
Práctica de laboratorio: implementación de seguridad de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 16
Práctica de laboratorio: implementación de seguridad de VLAN
Reflexión
¿Qué problemas de seguridad, si los hubiera, tiene la configuración predeterminada de un switch Cisco?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
El hecho de que todos los puertos se asignen a la VLAN 1 de manera predeterminada es un posible
problema de seguridad. Otro problema es que muchos switches Cisco tienen establecida la negociación
automática de enlaces troncales, de modo que, si se conecta un switch malicioso, los enlaces troncales se
pueden activar sin que usted lo sepa. Otra respuesta posible es que las contraseñas de consola y de VTY se
muestran como texto no cifrado de manera predeterminada. Además, el servidor HTTP está habilitado de
manera predeterminada.
Configuraciones de dispositivos
Switch S1
S1# show vlan brief
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 16
Práctica de laboratorio: implementación de seguridad de VLAN
10 Data active
99 Management&Native active Fa0/6
999 BlackHole active Fa0/2, Fa0/3, Fa0/4, Fa0/5
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
S1#sh run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 16
Práctica de laboratorio: implementación de seguridad de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 16
Práctica de laboratorio: implementación de seguridad de VLAN
!
interface FastEthernet0/18
shutdown
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
shutdown
!
interface Vlan99
ip address 172.17.99.11 255.255.255.0
!
no ip http server
ip http secure-server
!
banner motd ^CWarning. Unauthorized access is prohibited.^C
!
line con 0
password 7 070C285F4D06
logging synchronous
login
line vty 0 4
password 7 070C285F4D06
logging synchronous
login
line vty 5 15
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 16
Práctica de laboratorio: implementación de seguridad de VLAN
password 7 070C285F4D06
logging synchronous
login
!
end
Switch S2
S2#show vlan brief
S2#sh run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 16
Práctica de laboratorio: implementación de seguridad de VLAN
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport trunk native vlan 99
switchport trunk allowed vlan 10,99
switchport mode trunk
switchport nonegotiate
!
interface FastEthernet0/2
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/3
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/4
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/5
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/6
shutdown
interface FastEthernet0/6
shutdown
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
switchport access vlan 10
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 16
Práctica de laboratorio: implementación de seguridad de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 16
Práctica de laboratorio: implementación de seguridad de VLAN
no ip address
!
interface Vlan99
ip address 172.17.99.12 255.255.255.0
!
no ip http server
ip http secure-server
!
banner motd ^CWarning. Unauthorized access is prohibited.^C
!
line con 0
password 7 00071A150754
logging synchronous
login
line vty 0 4
password 7 00071A150754
logging synchronous
login
line vty 5 15
password 7 070C285F4D06
logging synchronous
login
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 16
Planificación de VLAN (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivo
Implemente redes VLAN para segmentar una red de pequeña a mediana.
Esta actividad de clase se centra en las ideas de los estudiantes sobre la forma en que se diseñan las VLAN.
Para completar esta actividad de clase, cree grupos de dos o tres estudiantes.
Situación
Usted diseña una red VLAN conmutada para su pequeña o mediana empresa.
La empresa posee espacios en dos pisos de un edificio de gran altura. La VLAN debe tener en cuenta los
siguientes elementos y el acceso de estos para fines de planificación:
• Management
• Finanzas
• Ventas
• Recursos humanos
• Administrador de redes
• Visitas generales a la sede comercial
Usted posee dos switches Cisco 3560-24PS.
Utilice un programa de software de procesamiento de texto para diseñar el esquema de red VLAN conmutada.
En la sección 1 del diseño, debe incluir los nombres comunes de los departamentos, los nombres y números
sugeridos para las VLAN, y los puertos de switch que se asignarán a cada VLAN.
En la sección 2 del diseño, debe especificar cómo se planificará la seguridad para esta red conmutada.
Una vez que termine con la planificación de la VLAN, conteste las preguntas de reflexión de esta actividad.
Guarde el trabajo. Debe poder explicar y analizar su diseño de VLAN con otro grupo o con la clase.
Recursos necesarios
Programa de procesamiento de texto
Reflexión
1. ¿Qué criterios usó para asignar los puertos a las VLAN?
_______________________________________________________________________________________
La cantidad de usuarios, los tipos de terminales y la cantidad de direcciones MAC que se deberían asignar a
cada puerto de la VLAN, si las hubiera.
2. ¿Cómo podrían acceder estos usuarios a la red si los switches no estuvieran físicamente disponibles para los
usuarios generales a través de una conexión directa?
_______________________________________________________________________________________
Se podría incorporar un dispositivo de red adicional a la red o quizás un punto de acceso inalámbrico o un
router ISR con acceso a los puertos de switch de VLAN generales. Si se trata de un edificio nuevo, se
podrían establecer conexiones por cable que permitan el acceso directo e independiente a los puertos de red
integrados a las paredes de las oficinas o a las mesas de conferencia.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Planificación de VLAN
3. ¿Podría reducir el número de puertos de switch asignados para los usuarios generales si usara otro
dispositivo para conectarlos al switch de red VLAN? ¿Qué se vería afectado?
__________________________________________________________________
Si los usuarios compartieran un puerto, se compartiría el ancho de banda.
En este ejemplo, ambos switches utilizan la misma información de asignaciones de puertos de switch y de VLAN
para facilitar las tareas de administración de red. Los switches se conectan a través de una línea troncal
configurada mediante uno de los puertos Gigabit. Los puertos Gigabit restantes se reservan para la conectividad
a los dispositivos intermediarios, los servidores o las líneas troncales adicionales.
Administración de
Nativa90 Gi0/1 y Gi0/2
red
Management Management10 Fa0/1 a 0/2
Finanzas Finanzas20 Fa0/3 a Fa0/6
Ventas Ventas30 Fa0/7 a Fa0/10
Recursos
RRHH40 Fa0/13 a Fa0/16
humanos
Generalidades General50 Fa0/17 a Fa0/22
(Los puertos Fa0/23 y Fa0/24 se desactivarán
(sin asignar) Dejar en la VLAN1
y se reservarán para VLAN futuras)
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Planificación de VLAN
Identifique los elementos del modelo que corresponden a contenido relacionado con TI:
• VLAN
• Enlaces troncales de VLAN
• Dominios de VLAN
• Asignación de VLAN
• Seguridad de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
¿Realmente necesitamos un mapa? (Versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Describa las funciones y las características principales de un router.
Los routers envían y reciben información de redes que reconocen. La tabla de routing es una herramienta
muy importante para suministrar información al administrador de red sobre la forma en que una red envía
datos de origen a destino entre redes. Esta actividad de creación de modelos se centra en las ideas de los
estudiantes sobre la forma en que se asigna y se registra el routing.
Situación
Mediante el uso de Internet y Google Maps, cuyo sitio es http://maps.google.com, busque una ruta entre la
ciudad capital de su país y otra ciudad alejada, o entre dos lugares dentro de su propia ciudad. Preste mucha
atención a las indicaciones que sugiere Google Maps para ir en automóvil o a pie.
Tenga en cuenta que, en muchos casos, Google Maps sugiere más de una ruta entre las dos ubicaciones
que usted eligió. También le permite especificar restricciones adicionales para la ruta, como evitar autopistas
o peajes.
• Para esta actividad, copie las indicaciones de al menos dos rutas distintas que le sugiera Google Maps.
Copie las rutas en un documento de procesamiento de textos y guárdelo para utilizarlo en el siguiente
paso.
• Abra el .pdf que acompaña esta actividad de creación de modelos y complételo con un compañero de
curso. Analice las preguntas de reflexión incluidas en el .pdf y registre las respuestas.
Esté preparado para presentar sus respuestas a la clase.
Recursos
• Conexión a Internet
• Navegador web
• Google Maps, http://maps.google.com/
Reflexión
1. ¿Cuál es el aspecto de las indicaciones para ir a pie o en automóvil según los criterios que especificó y el de
las que no incluyen autopistas? ¿Qué información exacta contienen? ¿Cómo se relacionan con el routing de
IP?
_______________________________________________________________________________________
Para cada ruta sugerida se indica la longitud y la duración totales. Los dos conjuntos de direcciones constan
de instrucciones detalladas, paso por paso, para llegar a destino. En cada cruce importante, se le aconseja
sobre el siguiente sentido que debe tomar y la distancia hasta el próximo cruce.
Estas instrucciones se asemejan mucho a la información de las tablas de routing de los routers basados en
IP. Cada cruce se puede comparar a un router en el cual se realiza la selección de la ruta siguiente. La
longitud y la duración totales de la ruta corresponden a la métrica de ruta, o a una medida de su utilidad,
desde el origen hasta el destino. El consejo para decidir qué sentido tomar en un cruce en particular se
asemeja a una entrada en la tabla de routing del router específico que contiene información sobre el router
de siguiente salto más cercano en la ruta hacia el destino. La distancia hasta el cruce siguiente es similar al
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
¿Realmente necesitamos un mapa?
denominado “costo” de una interfaz que los protocolos de routing usan para calcular la métrica resultante de
una ruta.
2. Si Google Maps ofreciera un conjunto de rutas diferentes, ¿cuál sería la diferencia entre esta ruta y la
primera? ¿Por qué elegiría una ruta en lugar de la otra?
_______________________________________________________________________________________
Varias rutas atraviesan diferentes caminos para llegar al mismo destino. Estos caminos pueden diferir en
varias características, ya que algunos requieren más tiempo para ir de origen a destino y otros son
físicamente más largos debido a la distancia; por lo tanto, al comparar esta actividad con la transferencia en
redes, la distancia y el tiempo pueden hacer una diferencia en las rutas que se muestran.
3. ¿Qué criterios se pueden usar para evaluar la utilidad de una ruta?
_______________________________________________________________________________________
Algunos de los criterios incluyen lo siguiente:
• la cantidad de rutas diferentes disponibles de origen a destino, como las conexiones directas, a través de
otros routers;
• el tiempo que demora enviar datos de origen a destino, que se puede calcular según el ancho de banda y el
retraso;
• la confiabilidad de la ruta de origen a destino, como las rutas estáticas en comparación con las rutas
dinámicas;
• si la ruta es la ruta preferida o una ruta secundaria, como las rutas estáticas, las rutas predeterminadas y
otras rutas informadas;
• qué velocidades se pueden usar para transferir los paquetes de origen a destino, como el tipo de medios
utilizados para conectar redes.
4. ¿Es sensato esperar que una única ruta pueda ser “la mejor”, es decir, que pueda satisfacer todos los
requisitos? Justifique su respuesta.
_______________________________________________________________________________________
Si la ruta dada cumple con todos los criterios solicitados, esa única ruta puede ser la mejor. Compare esto
con una ruta predeterminada o con la única ruta disponible de origen a destino.
5. Como administrador o desarrollador de red, ¿cómo podría usar un mapa de red, o una tabla de routing, en
sus actividades diarias de red?
_______________________________________________________________________________________
Los mapas de red o las tablas de routing se pueden usar para concebir y documentar las mejores rutas para
la entrega de datos en redes. También se pueden usar para estructurar rutas directas de una red a otra.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
¿Realmente necesitamos un mapa?
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: realización de un esquema de Internet
(versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Parte 1: determinar la conectividad de la red a un host de destino
Parte 2: rastrear una ruta a un servidor remoto mediante Tracert
Información básica/situación
El software de rastreo de rutas es una utilidad que enumera las redes que atraviesan los datos desde el
terminal del usuario que los origina hasta un dispositivo de destino remoto.
Esta herramienta de red generalmente se ejecuta en la línea de comandos como:
tracert <destination network name or end device address>
(Sistemas Microsoft Windows)
o
traceroute <destination network name or end device address>
(UNIX, sistemas Linux y dispositivos de Cisco, como switches y routers)
Tanto tracert como traceroute determinan la ruta que siguen los paquetes a través de una red IP.
Generalmente, la herramienta tracert (o traceroute) se usa para resolver problemas de redes. Al mostrar
una lista de los routers atravesados, el usuario puede identificar la ruta que se toma para llegar a un destino
determinado en la red o a través de internetworks. Cada router representa un punto en el que una red se
conecta a otra y a través del cual se reenvió el paquete de datos. La cantidad de routers se conoce como la
cantidad de saltos de los datos de origen a destino.
La lista que se muestra puede ayudar a identificar problemas de flujo de datos cuando se intenta acceder a
un servicio como, por ejemplo, un sitio web. También puede ser útil para realizar tareas, como la descarga de
datos. Si hay varios sitios web (espejos) disponibles para el mismo archivo de datos, se puede rastrear cada
espejo para tener una idea clara de cuál sería el más rápido para usar.
En general, las herramientas de rastreo de rutas basadas en líneas de comandos están incorporadas en el
sistema operativo de la terminal. Esta actividad debe realizarse en una computadora que tenga acceso a
Internet y acceso a una línea de comandos.
Nota para el instructor: algunas instituciones deshabilitan las respuestas de eco ICMP en la red. Antes de
que los estudiantes comiencen esta actividad, asegúrese de que no haya restricciones locales sobre
datagramas ICMP. En esta actividad se da por sentado que los datagramas ICMP no están restringidos por
ninguna política de seguridad local .
Recursos necesarios
Computadora con acceso a Internet
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: realización de un esquema de Internet
a. En la petición de entrada de línea de comandos, escriba ping www.cisco.com para determinar si existe
posibilidad de conexión.
b. Ahora, haga ping a uno de los sitios web del registro regional de Internet (RIR), ubicados en distintas
partes del mundo, para determinar si existe posibilidad de conexión:
África: www.afrinic.net
Australia: www.apnic.net
América del Sur: www.lacnic.net
América del Norte: www.arin.net
Nota: en el momento en que se redactó este documento, el RIR europeo, www.ripe.net no responde
solicitudes de eco ICMP.
El sitio web que seleccionó se usará en la parte 2 para utilizar con el comando tracert.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Práctica de laboratorio: realización de un esquema de Internet
Trace complete.
b. La herramienta basada en la Web que se encuentra en http://whois.domaintools.com/ se puede utilizar
para determinar los propietarios de la dirección IP y los nombres de dominio que se muestran en el
resultado de las herramientas Tracert. Ahora haga un tracert a uno de los sitios web del RIR de la
parte 1 y guarde los resultados.
África: www.afrinic.net
Australia: www.apnic.net
Europa: www.ripe.net
América del Sur: www.lacnic.net
América del Norte: www.arin.net
A continuación, enumere los dominios de los resultados de tracert con la herramienta basada en la Web
“whois”.
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varían. cox.net, level3.com, registro.br
c. Compare las listas de dominios que se atravesaron para llegar a los destinos finales.
Reflexión
¿Qué puede afectar los resultados de tracert?
_______________________________________________________________________________________
_______________________________________________________________________________________
La respuesta varía, pero podría incluir lo siguiente: interrupciones de la red, cargas altas de tráfico, firewall
que bloquea los paquetes ICMP, la ACL en los dispositivos intermediarios que impide la transferencia de
paquetes ICMP y rutas de reenvío asimétricas.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: configuración de los parámetros básicos
del router con la CLI del IOS (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: establecer la topología e inicializar los dispositivos
• Realizar el cableado de los equipos para que coincidan con la topología de la red.
• Inicializar y reiniciar el router y el switch.
Parte 2: configurar los dispositivos y verificar la conectividad
• Asignar información de IPv4 estática a las interfaces de la computadora.
• Configurar los parámetros básicos del router.
• Verificar la conectividad de la red
• Configurar el router para el acceso por SSH.
Parte 3: mostrar la información del router
• Recuperar información del hardware y del software del router.
• Interpretar el resultado de la configuración de inicio.
• Interpretar el resultado de la tabla de routing.
• Verificar el estado de las interfaces.
Parte 4: configurar IPv6 y verificar la conectividad
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 17
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
Información básica/situación
Esta es una práctica de laboratorio integral para revisar comandos de router de IOS que se abarcaron
anteriormente. En las partes 1 y 2, realizará el cableado de los equipos y completará las configuraciones
básicas y las configuraciones de las interfaces IPv4 en el router.
En la parte 3, utilizará SSH para conectarse de manera remota al router y usará comandos de IOS para
recuperar la información del dispositivo para responder preguntas sobre el router. En la parte 4, configurará
IPv6 en el router de modo que la PC-B pueda adquirir una dirección IP y luego verificará la conectividad.
Para fines de revisión, esta práctica de laboratorio proporciona los comandos necesarios para las
configuraciones de router específicas.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960 con IOS de Cisco, versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio.
Consulte el apéndice A para conocer los procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
Nota: las interfaces Gigabit Ethernet en los ISR Cisco 1941 cuentan con detección automática, y se puede
utilizar un cable directo de Ethernet entre el router y la PC-B. Si utiliza otro modelo de router Cisco, puede ser
necesario usar un cable cruzado Ethernet.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 17
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 17
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
R1(config-line)# exit
R1(config)#
i. Cifre las contraseñas de texto no cifrado.
R1(config)# service password-encryption
j. Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no autorizado está
prohibido.
R1(config)# banner motd #Unauthorized access prohibited!#
k. Configure una dirección IP y una descripción de interfaz. Active las dos interfaces en el router.
R1(config)# int g0/0
R1(config-if)# description Connection to PC-B
R1(config-if)# ip address 192.168.0.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# int g0/1
R1(config-if)# description Connection to S1
R1(config-if)# ip address 192.168.1.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# exit
R1#
l. Configure el reloj en el router, por ejemplo:
R1# clock set 17:00:00 18 Feb 2013
m. Guarde la configuración en ejecución en el archivo de configuración de inicio.
R1# copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
R1#
¿Qué resultado obtendría al volver a cargar el router antes de completar el comando copy running-
config startup-config?
____________________________________________________________________________________
Se borraría el contenido de la configuración en ejecución. En esta práctica de laboratorio, el router no
tendría una configuración de inicio. Después de un reinicio, se le preguntaría al usuario si desea ingresar
al diálogo de configuración inicial.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 17
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
b. Acceda de forma remota al R1 desde la PC-A mediante el cliente de Telnet de Tera Term.
Abra Tera Term e introduzca la dirección IP de la interfaz G0/1 del R1 en el campo Host: de la ventana
Tera Term: New Connection (Tera Term: nueva conexión). Asegúrese de que el botón de opción Telnet
esté seleccionado y después haga clic en OK (Aceptar) para conectarse al router.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 17
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
R1 uptime is 10 minutes
System returned to ROM by power-on
System image file is "flash0:c1900-universalk9-mz.SPA.152-4.M3.bin"
Last reload type: Normal Reload
Last reload reason: power-on
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 17
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
License Info:
License UDI:
-------------------------------------------------
Device# PID SN
-------------------------------------------------
*0 CISCO1941/K9 FTX1636848Z
-----------------------------------------------------------------
Technology Technology-package Technology-package
Current Type Next reboot
------------------------------------------------------------------
ipbase ipbasek9 Permanent ipbasek9
security None None None
data None None None
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 17
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 17
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
!
no ipv6 cef
ip source-route
!
no ip domain lookup
ip domain name CCNA-lab.com
ip cef
multilink bundle-name authenticated
!
!
!
license udi pid CISCO2911/K9 sn FTX1636848Z
!
!
username admin privilege 15 secret 7 1304131f020214B383779
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
description Connection to PC-B
ip address 192.168.0.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
description Connection to S1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 200 0000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 17
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 17
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 17
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 17
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
Reflexión
1. Durante la investigación de un problema de conectividad de red, un técnico sospecha que no se habilitó una
interfaz. ¿Qué comando show podría usar el técnico para resolver este problema?
_______________________________________________________________________________________
Las respuestas pueden variar. Sin embargo, los comandos show ip interface brief o show startup-config
proporcionarían la información.
2. Durante la investigación de un problema de conectividad de red, un técnico sospecha que se asignó una
máscara de subred incorrecta a una interfaz. ¿Qué comando show podría usar el técnico para resolver este
problema?
_______________________________________________________________________________________
show startup-config o show running-config
3. Después de configurar IPv6 en la LAN de la PC-B en la interfaz G0/0 del R1, si hiciera ping de la PC-A a la
dirección IPv6 de la PC-B, ¿el ping sería correcto? ¿Por qué o por qué no?
_______________________________________________________________________________________
El ping fallaría, porque la interfaz G0/1 del R1 no se configuró con IPv6 y la PC-A solo tiene una dirección
IPv4.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 17
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
Router> enable
Router#
b. Escriba el comando erase startup-config para eliminar el archivo de configuración de inicio de la
NVRAM.
Router# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Router#
c. Emita el comando reload para eliminar una configuración antigua de la memoria. Cuando reciba el
mensaje Proceed with reload (Continuar con la recarga), presione Enter para confirmar. (Si presiona
cualquier otra tecla, se cancela la recarga).
Router# reload
Proceed with reload? [confirm]
*Nov 29 18:28:09.923: %SYS-5-RELOAD: Reload requested by console. Reload Reason:
Reload Command.
Nota: es posible que reciba un mensaje para guardar la configuración en ejecución antes de volver a
cargar el router. Escriba no y presione Enter.
System configuration has been modified. Save? [yes/no]: no
d. Una vez que se vuelve a cargar el router, se le solicita introducir el diálogo de configuración inicial.
Escriba no y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
e. Se le solicita finalizar la instalación automática. Escriba yes (sí) y, luego, presione Enter.
Would you like to terminate autoinstall? [yes]: yes
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 17
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
d. Se le solicitará que verifique el nombre de archivo. En este momento, puede cambiar el nombre de
archivo o, simplemente, presionar Enter si introdujo el nombre de manera correcta.
e. Se le solicitará que confirme que desea eliminar este archivo. Presione Enter para confirmar la
eliminación. (Si se presiona cualquier otra tecla, se anula la eliminación).
Delete flash:/vlan.dat? [confirm]
Switch#
f. Utilice el comando erase startup-config para eliminar el archivo de configuración de inicio de la NVRAM.
Se le solicitará que confirme la eliminación del archivo de configuración. Presione Enter para confirmar
que desea borrar este archivo. (Al pulsar cualquier otra tecla, se cancela la operación).
Switch# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Switch#
g. Vuelva a cargar el switch para eliminar toda información de configuración antigua de la memoria. Se le
solicitará que confirme la recarga del switch. Presione Enter para seguir con la recarga. (Si presiona
cualquier otra tecla, se cancela la recarga).
Switch# reload
Proceed with reload? [confirm]
Nota: es posible que reciba un mensaje para guardar la configuración en ejecución antes de volver a
cargar el switch. Escriba no y presione Enter.
System configuration has been modified. Save? [yes/no]: no
h. Una vez que se vuelve a cargar el switch, se le solicita introducir el diálogo de configuración inicial.
Escriba no y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
Switch>
Configuraciones de dispositivos
Router R1
R1#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 17
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 17
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
!
!
control-plane
!
!
banner motd ^CUnauthorized access prohibited!^C
!
line con 0
exec-timeout 5 0
password 7 03075218050022434019181604
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
exec-timeout 5 0
password 7 14141B180F0B3C3F3D38322631
logging synchronous
login local
transport input ssh
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 17
Práctica de laboratorio: configuración de los parámetros básicos
del router con CCP (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: establecer la topología e inicializar los dispositivos
Parte 2: configurar los dispositivos y verificar la conectividad
Parte 3: configurar el router para permitir el acceso de CCP
Parte 4: (optativo) instalar y configurar CCP en la PC-A
Parte 5: configurar los parámetros del R1 con CCP
Parte 6: usar las utilidades de CCP
Información básica/situación
Cisco Configuration Professional (CCP) es una aplicación basada en computadora que proporciona
administración de dispositivos basados en GUI para routers de servicios integrados (ISR). Simplifica la
configuración del routing, el firewall, la VPN, la WAN, la LAN y otras configuraciones por medio de menús y
de asistentes fáciles de utilizar.
En esta práctica de laboratorio, configurará los parámetros del router con la configuración de la práctica de
laboratorio anterior en este capítulo. Se debe establecer conectividad de capa 3 entre la PC que ejecuta CCP
(PC-A) y el R1 antes de que CCP pueda establecer una conexión. Además, se debe configurar el acceso y la
autenticación HTTP en el R1.
Descargará e instalará CCP en la computadora y luego lo utilizará para supervisar el estado de la interfaz del
R1, configurará una interfaz, establecerá la fecha y hora, agregará un usuario a la base de datos local y
editará la configuración de vty. También usará algunas de las utilidades incluidas en CCP.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
Nota: las configuraciones de router llevadas a cabo con CCP generan los comandos de CLI del IOS. CCP
puede ser muy útil para configurar características más complejas del router, ya que no requiere un
conocimiento específico de la sintaxis de los comandos de IOS de Cisco.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Nota para el instructor: el instructor puede optar por tener la versión 2.6 de CCP instalada en las
computadoras del laboratorio antes de la asignación de la práctica de laboratorio.
Nota para el instructor: esta práctica de laboratorio se incluye en el currículo CCNAv5 para exponer a los
estudiantes a la utilidad de administración de routers basada en GUI desarrollada por Cisco. Las
configuraciones de router realizadas con CCP generan los comandos de CLI del IOS. Las prácticas de
laboratorio restantes se centrarán principalmente en el uso de la CLI del IOS.
Recursos necesarios
• 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
Nota: los requisitos del sistema de la computadora para la versión 2.6 de CCP son los siguientes:
• Procesador de 2 GHz o más rápido
• 1 GB de DRAM como mínimo; se recomienda contar con 2 GB
• 400 MB de espacio en disco duro disponible
• Internet Explorer 6.0 o más reciente
• Resolución de pantalla de 1024x768 o superior
• Java Runtime Environment (JRE), versión 1.6.0_11 o más reciente
• Adobe Flash Player, versión 10.0 o más reciente, con la depuración configurada en No
Nota: las interfaces Gigabit Ethernet en los ISR Cisco 1941 cuentan con detección automática, y se puede
utilizar un cable directo de Ethernet entre el router y la PC-B. Si utiliza otro modelo de router Cisco, puede ser
necesario usar un cable cruzado Ethernet.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
Paso 2. habilitar la autenticación HTTP para usar la base de datos local en el router.
R1(config)# ip http authentication local
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
b. En el panel de navegación izquierdo, haga clic en Router > Overview (Router > Descripción general)
para visualizar la pantalla Monitor Overview (Descripción general del monitor) en el panel de contenido
derecho.
c. Utilice las flechas arriba y abajo en el lado derecho de la lista de interfaces para desplazarse por la lista
de interfaces del router.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
b. En el panel de navegación izquierdo, haga clic en Interface Management (Administración de interfaz) >
Interface and Connections (Interfaz y conexiones) para visualizar la pantalla Interfaces and
Connections (Interfaces y conexiones) en el panel de contenido derecho.
c. Haga clic en Create New Connection (Crear conexión nueva) para iniciar el asistente de LAN Ethernet.
d. Cuando se le solicite habilitar AAA en el router, haga clic en No.
e. Haga clic en Next (Siguiente) para avanzar por el proceso de creación de interfaces Ethernet de capa 3.
f. Mantenga seleccionado el botón de opción Configure this interface for straight routing (Configurar
esta interfaz para routing directo) y haga clic en Next.
g. Introduzca 192.168.0.1 en el campo de dirección IP y 255.255.255.0 en el campo de máscara de subred
y luego haga clic en Next.
h. Mantenga seleccionado el botón de opción No en la pantalla del servidor de DHCP y haga clic en Next.
i. Revise la pantalla de resumen y haga clic en Finish (Finalizar).
j. Haga clic en la casilla de verificación Save running config to device’s startup config (Guardar
configuración en ejecución en la configuración de inicio del dispositivo) y luego haga clic en Deliver
(Entregar). Esta acción agrega los comandos que aparecen en la ventana de vista previa a la
configuración en ejecución y luego guarda esta última en la configuración de inicio en el router.
k. Aparece la ventana Commands Delivery Status (Estado de entrega de comandos). Haga clic en OK para
cerrar la ventana. Volverá a la pantalla Interfaces and Connections. G0/0 ahora debería estar de color
verde y debería aparecer como Up (Activa) en la columna Status (Estado).
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
b. En la ventana Date and Time Properties (Propiedades de fecha y hora), edite Date (Fecha), Time (Hora)
y Time Zone (Zona horaria). Haga clic en Apply (Aplicar).
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
c. En la ventana de configuración del reloj de Router, haga clic en OK. En la ventana Date and Time
Properties, haga clic en Close (Cerrar).
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
b. En la ventana Edit VTY Lines (Editar líneas vty), modifique el campo Time out: (Tiempo de espera) y
establézcalo en 15 minutos. Haga clic en la casilla de verificación Input Protocol > Telnet (Protocolo de
entrada > Telnet). Revise las otras opciones disponibles. También seleccione la casilla de verificación
SSH. A continuación, haga clic en Aceptar.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
c. En la pantalla Deliver Configuration to Device, revise los comandos que se entregarán a la configuración
en ejecución y haga clic en Deliver. En la ventana Commands Delivery Status, haga clic en OK. El panel
de contenido derecho debería reflejar los cambios efectuados en el valor de tiempo de espera de
ejecución.
b. El panel de contenido muestra una pantalla de confirmación. Haga clic en Confirmar. Aparece una
ventana que le informa que la configuración se guardó correctamente. Haga clic en Aceptar.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
Paso 3. Use la utilidad View para visualizar la configuración en ejecución del router.
a. En el panel Utilities, haga clic en View > IOS Show Commands (Ver > Comandos show de IOS) para
visualizar la pantalla IOS Show Commands en el panel de contenido.
b. Seleccione show run en la lista desplegable y haga clic en Show (Mostrar). La configuración en
ejecución del router se muestra en el panel de contenido.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
Reflexión
1. ¿Qué protocolo de transporte usa CCP para acceder al router, y qué comandos se usan para permitir el
acceso?
_______________________________________________________________________________________
_______________________________________________________________________________________
CCP utiliza el protocolo HTTP o HTTPS para acceder al router. Para permitir el acceso de CCP, se usan los
comandos ip http server o ip http secure-server.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
2. ¿Qué comando del router le indica a CCP que use la base de datos local para la autenticación?
_______________________________________________________________________________________
ip http authentication local
3. ¿Qué otros comandos show se encuentran disponibles en el panel Utilities de CCP?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar, pero incluyen: show run, show flash, show startup-config, show access-lists,
show diag, show interfaces, show version, show tech-support, show environment.
4. ¿Por qué usaría CCP en vez de la CLI del IOS?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Si tiene que configurar características complejas como una VPN o un firewall, CCP puede facilitar el proceso
con menús y asistentes, y no requiere que tenga un conocimiento profundo de los comandos IOS. Además,
al introducir comandos de IOS, se pueden cometer errores de pulsación de tecla. CCP genera los comandos
de IOS equivalentes.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
Configuraciones de dispositivos
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
!
Interface Serial0/0/0
no ip address
shutdown
clock rate 200 0000
!
Interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
banner motd ^C
^C
!
line con 0
exec-timeout 5 0
password 7 060506324F410A160B0713181F
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
exec-timeout 5 0
password 7 104D000A0618041F15142B3837
login local
transport input ssh
!
scheduler allocate 20000 1000
end
Router R1 (final)
R1#sh run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
security passwords min-length 10
enable secret 5 $1$z2a8$xBZifGGO9oPkH2emGuNFd0
!
no aaa new-model
memory-size iomem 10
clock timezone Arizona -7 0
!
no ip domain lookup
ip domain name CCNA-lab.com
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
crypto pki trustpoint TP-self-signed-2463995903
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2463995903
revocation-check none
rsakeypair TP-self-signed-2463995903
!
crypto pki certificate chain TP-self-signed-2463995903
certificate self-signed 01
3082022B 30820194 A0030201 02020101 300D0609 2A864886 F70D0101 05050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 32343633 39393539 3033301E 170D3133 30323139 31363538
35335A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 34363339
39353930 3330819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100EACF 6CE8CF7D 97DAAF17 BA2F5368 A5529133 5184C2A5 2F3208C0 6A94B90B
5828FCBA 975BDAFC 02FB1AD7 28C8F900 12AC227E A0C5FCD0 0659E501 0B9B350F
4A79BB3B A0D6AEF4 760ED122 EEB9BFAA C68E76DE 180C64AD 5B82F9DB 6A4CCEFE
8264BC03 4EDA5D1F B829762C B050E993 89B52977 008F8E87 14ABB782 38826D13
5BD70203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF 301F0603
551D2304 18301680 14ADC716 DB4F937D 4F4AF51B 8F0A6A03 83665A9A 7C301D06
03551D0E 04160414 ADC716DB 4F937D4F 4AF51B8F 0A6A0383 665A9A7C 300D0609
2A864886 F70D0101 05050003 81810084 5AF24507 9D50DC5E 57BC957D 500A590C
C5A93AD6 831A47E1 81CCD68E E24DCCF5 00B55F9A E65A630B FCBCFF0C E25AF701
A498CA1F F6DC675A CE12344F 6DC8457C D0C4C13A BFE8D951 ABB2C969 71F3100D
058CC8F1 D2CFDD9F 4848FD53 BA010956 10DADCC6 7A31FB89 DBEB1EDF 624AAF99
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
^C
!
line con 0
exec-timeout 5 0
password 7 060506324F410A160B0713181F
login
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 20
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
exec-timeout 15 0
password 7 104D000A0618041F15142B3837
login local
transport input telnet ssh
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 20
¡Nos vendría muy bien un mapa! (Versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Describir los tres tipos de rutas que se llenan en una tabla de routing (incluir: conectada directamente,
estática y dinámica).
Esta actividad de creación de modelos ayudará a los estudiantes a sentirse más cómodos al leer una tabla
de routing. Los estudiantes recibirán dos tablas de routing. Leerán las tablas, identificarán información de
routing y reflexionarán sobre la forma en que la información se registró en ellas.
Situación
Utilice las tablas de routing Ashland y Richmond que se muestran a continuación. Con la ayuda de un
compañero de clase, diseñe una topología de la red a partir de la información de las tablas. Como ayuda
para esta actividad, siga estas pautas:
• Comience con el router Ashland: utilice su tabla de routing para identificar los puertos y las direcciones o
redes IP.
• Agregue el router Richmond: utilice su tabla de routing para identificar los puertos y las direcciones o
redes IP.
• Agregue cualquier otro dispositivo intermediario y cualquier otra terminal según lo especificado en las
tablas.
Además, registre las respuestas de su grupo a las preguntas de reflexión proporcionadas con esta actividad.
Esté preparado para compartir su trabajo con otro grupo o con la clase.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
¡Nos vendría muy bien un mapa!
Recursos
Ashland> show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
¡Nos vendría muy bien un mapa!
Reflexión
1. ¿Cuántas rutas conectadas directamente se enumeran en el router Ashland? ¿Qué letra representa una
conexión directa a una red en una tabla de routing?
_______________________________________________________________________________________
Hay tres conexiones directas en el router Ashland, representadas por la letra C.
2. Busque la ruta a la red 192.168.6.0/24. ¿Qué tipo de ruta es esta? ¿La detectó dinámicamente el router
Ashland o la configuró de forma manual un administrador de red en el router Ashland?
_______________________________________________________________________________________
La ruta de Ashland a la red 192.168.6.0/24 es una ruta estática y se configuró manualmente.
3. Si deseara configurar una ruta predeterminada (ruta estática) a cualquier red desde el router Ashland y
quisiera enviar todos los datos a 192.168.2.2 (el siguiente salto) para fines de routing, ¿cómo la escribiría?
_______________________________________________________________________________________
Ashland(config)# ip route 0.0.0.0 0.0.0.0 192.168.2.2
4. Si deseara configurar una ruta predeterminada (ruta estática) a cualquier red desde el router Ashland y
quisiera enviar todos los datos a través de la interfaz de salida, ¿cómo la escribiría?
Ashland(config)# ip route 0.0.0.0 0.0.0.0 S0/0/0
5. ¿En qué ocasiones elegiría usar routing estático, en vez de permitir que el routing dinámico se encargue de
las rutas de routing?
_______________________________________________________________________________________
Si un router tiene un puerto muy confiable para usar, quizá desee enrutar todo el tráfico a través de ese
puerto, o hasta él, ya que esto disminuye la carga de procesamiento en el router. Además, a veces, los
administradores de red enrutan el tráfico hacia determinadas redes a través de ciertos puertos para proteger
las redes.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
¡Nos vendría muy bien un mapa!
Identifique los elementos del modelo que corresponden a contenido relacionado con TI:
• Rutas
• Tabla de enrutamiento
• Interfaz de salida
• Interfaz de siguiente salto
• Ruta estática
• Routing predeterminado
• Enrutamiento estático
• Enrutamiento dinámico
• Link Local
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Switching a canales de la red local (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivo
Configurar el routing entre VLAN en una red de una pequeña a mediana empresa.
Esta actividad introduce el concepto del uso de switches y routers para permitir que las redes virtuales se
comuniquen entre sí.
Situación
Usted trabaja en una empresa pequeña o mediana. Como administrador de red, es responsable de garantizar
que la red funcione de manera eficaz y segura.
Hace varios años, creó redes VLAN en el único switch para dos de sus departamentos, Contabilidad y Ventas.
Con el crecimiento de la empresa, se comprobó que, en ocasiones, estos dos departamentos deben compartir
recursos de red y archivos corporativos.
Usted analiza esta situación con los administradores de red de algunas sucursales de la empresa, quienes le
sugieren que considere el uso de routing entre VLAN.
Investigue el concepto de routing entre VLAN. Diseñe una presentación simple para mostrar al gerente la forma
en que utilizaría el routing entre VLAN para lograr que los departamentos de Contabilidad y Ventas permanezcan
separados y, a la vez, compartan recursos de red y archivos corporativos.
Recursos
• Conexión a Internet
• Programa de software de presentación
Instrucciones
Para completar esta actividad, trabaje con un compañero.
Paso 1. Use la conexión a Internet para investigar la forma en que funciona el routing entre
VLAN.
a. Utilice un motor de búsqueda para buscar algunos elementos básicos, o videos cortos, que analicen el
concepto de routing entre VLAN.
b. Lea los artículos, o vea los videos, y tome notas sobre la forma en que funcionan las VLAN.
c. Registre las fuentes de la información para que pueda incluirlas en el paso 2 de esta actividad.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Switching a canales de la red local
3) Un gráfico que represente la forma en que modificaría la red actual para usar routing entre VLAN.
a) La red actual utiliza un switch Cisco 2960 y un router Cisco de la serie 1941.
b) No hay fondos para equipos nuevos.
4) La forma en que el routing entre VLAN seguirá ayudando con el tráfico de la red y, al mismo tiempo,
permitirá que los departamentos se comuniquen entre sí.
5) La forma en que el routing entre VLAN se expandiría en el futuro.
c. Cite las fuentes sobre las cuales basa la presentación.
Identifique los elementos del modelo que corresponden a contenido relacionado con TI:
• Definición de routing entre VLAN
• Diseño de routing entre VLAN
• Dominios de difusión entre VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Práctica de laboratorio: configuración de routing entre VLAN por
interfaz (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar switches con VLAN y enlaces troncales
Parte 3: verificar enlaces troncales, VLAN, routing y conectividad
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 14
Práctica de laboratorio: configuración de routing entre VLAN por interfaz
Información básica/situación
El routing entre VLAN antiguo se usa con poca frecuencia en las redes actuales. Sin embargo, es útil
configurar y entender este tipo de routing antes de pasar al routing entre VLAN con router-on-a-stick (basado
en enlaces troncales) o de configurar switching de capa 3. Además, es posible que encuentre routing entre
VLAN por interfaz en organizaciones con redes muy pequeñas. Uno de los beneficios del routing entre VLAN
antiguo es que es fácil de configurar.
En esta práctica de laboratorio, configurará un router con dos switches conectados mediante las interfaces
Gigabit Ethernet del router. Configurará dos VLAN por separado en los switches y establecerá el routing
entre las VLAN.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos que
efectivamente se necesitan para configurar el router y los switches. Los comandos requeridos para la
configuración de VLAN en los switches se proporcionan en el apéndice A de esta práctica de laboratorio.
Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 14
Práctica de laboratorio: configuración de routing entre VLAN por interfaz
Parte 2. configurar los switches con las VLAN y los enlaces troncales
En la parte 2, configurará los switches con las VLAN y los enlaces troncales.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 14
Práctica de laboratorio: configuración de routing entre VLAN por interfaz
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 14
Práctica de laboratorio: configuración de routing entre VLAN por interfaz
Reflexión
¿Cuál es la ventaja de usar routing entre VLAN antiguo?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar. La configuración del router y los switches es relativamente fácil y directa. No
se requieren subinterfaces en el router y NO es necesario configurar enlaces troncales entre el router y el
switch.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 14
Práctica de laboratorio: configuración de routing entre VLAN por interfaz
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Switch S1
S1(config)# vlan 10
S1(config-vlan)# name Student
S1(config-vlan)# exit
S1(config)# vlan 20
S1(config-vlan)# name Faculty-Admin
S1(config-vlan)# exit
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
S1(config-if)# interface range f0/5 – 6
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 10
S1(config-if-range)# interface vlan 10
S1(config-if)# ip address 192.168.10.11 255.255.255.0
S1(config-if)# no shut
S1(config-if)# exit
S1(config)# ip default-gateway 192.168.10.1
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 14
Práctica de laboratorio: configuración de routing entre VLAN por interfaz
Switch S2
S2(config)# vlan 10
S2(config-vlan)# name Student
S2(config-vlan)# exit
S2(config)# vlan 20
S2(config-vlan)# name Faculty-Admin
S2(config-vlan)# exit
S2(config)# interface f0/1
S2(config-if)# switchport mode trunk
S2(config-if)# interface f0/11
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20
S2(config-if)# interface f0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20
S2(config-if-range)# interface vlan 10
S2(config-if)#ip address 192.168.10.12 255.255.255.0
S2(config-if)# no shut
S2(config-if)# exit
S2(config)# ip default-gateway 192.168.10.1
Configuraciones de dispositivos
Nota para el instructor: las VLAN configuradas no se muestran en la configuración en ejecución del switch, pero
se almacenan en el archivo vlan.dat.
Router R1
R1#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 14
Práctica de laboratorio: configuración de routing entre VLAN por interfaz
!
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
!
redundancy
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 192.168.20.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.10.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 14
Práctica de laboratorio: configuración de routing entre VLAN por interfaz
!
control-plane
!
!
!
line con 0
password cisco
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
Switch S1
S1# show vlan brief
S1#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 14
Práctica de laboratorio: configuración de routing entre VLAN por interfaz
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/6
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 14
Práctica de laboratorio: configuración de routing entre VLAN por interfaz
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
shutdown
!
interface Vlan10
ip address 192.168.10.11 255.255.255.0
!
ip default-gateway 192.168.10.1
ip http server
ip http secure-server
!
!
line con 0
password cisco
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 14
Práctica de laboratorio: configuración de routing entre VLAN por interfaz
Switch S2
S2# show vlan brief
S2#sh run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 14
Práctica de laboratorio: configuración de routing entre VLAN por interfaz
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
switchport access vlan 20
switchport mode access
!
!interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
shutdown
!
interface Vlan10
ip address 192.168.10.12 255.255.255.0
!
ip default-gateway 192.168.10.1
ip http server
ip http secure-server
!
line con 0
line vty 0 4
password cisco
login
line vty 5 15
password cisco
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 14
Práctica de laboratorio: configuración de routing entre VLAN por interfaz
login
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 14
Práctica de laboratorio: configuración de routing entre VLAN
basado en enlaces troncales 802.1Q (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 17
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
Tabla de direccionamiento
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar switches con VLAN y enlaces troncales
Parte 3: configurar routing entre VLAN basado en enlaces troncales
Información básica/situación
Un segundo método para proporcionar routing y conectividad a varias VLAN es mediante el uso de un enlace
troncal 802.1Q entre uno o más switches y una única interfaz del router. Este método también se conoce
como “routing entre VLAN con router-on-a-stick”. En este método, se divide la interfaz física del router en
varias subinterfaces que proporcionan rutas lógicas a todas las VLAN conectadas.
En esta práctica de laboratorio, configurará el routing entre VLAN basado en enlaces troncales y verificará la
conectividad a los hosts en diferentes VLAN y con un loopback en el router.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos que
efectivamente se necesitan para configurar el routing entre VLAN basado en enlaces troncales. Sin embargo,
los comandos requeridos para la configuración se proporcionan en el apéndice A. Ponga a prueba su
conocimiento e intente configurar los dispositivos sin consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 17
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 1 router (Cisco 1941 con IOS de Cisco, versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con IOS de Cisco, versión 15.0(2), imagen lanbasek9 o similar)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
Paso 3. inicializar y volver a cargar los routers y switches, según sea necesario.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 17
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
Parte 2: configurar los switches con las VLAN y los enlaces troncales
En la parte 2, configurará los switches con las VLAN y los enlaces troncales.
Nota: los comandos requeridos para la parte 2 se proporcionan en el apéndice A. Ponga a prueba su
conocimiento e intente configurar el S1 y el S2 sin consultar el apéndice.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 17
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 17
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 17
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
Reflexión
¿Cuáles son las ventajas del routing entre VLAN basado en enlaces troncales comparado con el routing
entre VLAN con router-on-a-stick?
_______________________________________________________________________________________
_______________________________________________________________________________________
El routing entre VLAN con router-on-a-stick permite que una interfaz enrute a varias VLAN, a diferencia del
método de routing entre VLAN antiguo, que requiere un puerto por VLAN.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
router
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1
(F0/0) (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1
(G0/0) (G0/1) (S0/0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1
(F0/0) (S0/1/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1
(F0/0) (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1
(G0/0) (G0/1) (S0/0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 17
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
Switch S1
S1(config)# vlan 10
S1(config-vlan)# name Students
S1(config-vlan)# vlan 20
S1(config-vlan)# name Faculty
S1(config-vlan)# exit
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
S1(config-if)# interface f0/5
S1(config-if)# switchport mode trunk
S1(config-if)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
Switch S2
S2(config)# vlan 10
S2(config-vlan)# name Students
S2(config-vlan)# vlan 20
S2(config-vlan)# name Faculty
S2(config)# interface f0/1
S2(config-if)# switchport mode trunk
S2(config-if)# interface f0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20
Router R1
R1(config)# interface g0/1.1
R1(config-subif)# encapsulation dot1Q 1
R1(config-subif)# ip address 192.168.1.1 255.255.255.0
R1(config-subif)# interface g0/1.10
R1(config-subif)# encapsulation dot1Q 10
R1(config-subif)# ip address 192.168.10.1 255.255.255.0
R1(config-subif)# interface g0/1.20
R1(config-subif)# encapsulation dot1Q 20
R1(config-subif)# ip address 192.168.20.1 255.255.255.0
R1(config-subif)# exit
R1(config)# interface g0/1
R1(config-if)# no shutdown
Configuraciones de dispositivos
Nota para el instructor: las VLAN configuradas no se muestran en la configuración en ejecución del switch, pero
se almacenan en el archivo vlan.dat. Se proporciona el resultado del comando show vlan brief.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 17
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
Router R1
R1# show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 17
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
!
interface Loopback0
ip address 209.165.200.225 255.255.255.224
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
!
interface GigabitEthernet0/1.1
encapsulation dot1Q 1
ip address 192.168.1.1 255.255.255.0
!
interface GigabitEthernet0/1.10
encapsulation dot1Q 10
ip address 192.168.10.1 255.255.255.0
!
interface GigabitEthernet0/1.20
encapsulation dot1Q 20
ip address 192.168.20.1 255.255.255.0
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
!
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 17
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
Switch S1
S1# show vlan brief
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 17
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
!
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
!
!
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
switchport mode trunk
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 17
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
!
interface FastEthernet0/6
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
shutdown
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
shutdown
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 17
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
ip address 192.168.1.11 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end
Switch S2
S2# show vlan brief
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 17
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
10 Students active
20 Faculty active Fa0/18
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 17
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 17
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
!
interface FastEthernet0/18
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
ip address 192.168.1.12 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 17
Práctica de laboratorio: resolución de problemas de routing entre
VLAN (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
Tabla de direccionamiento
Objetivos
Parte 1: armar la red y cargar las configuraciones de los dispositivos
Parte 2: resolver problemas de configuración de routing entre VLAN
Parte 3: verificar la configuración de VLAN, la asignación de puertos y los enlaces troncales
Parte 4: probar la conectividad de capa 3
Información básica/situación
La red está diseñada y configurada para admitir tres VLAN. Un router externo con un enlace troncal 802.1Q,
también conocido como router-on-a-stick, proporciona routing entre VLAN. El R1 también proporciona el
routing a un servidor web remoto, que es simulado por Lo0. Sin embargo, no funciona de conformidad con el
diseño, y las quejas de los usuarios no proporcionaron demasiada información sobre el origen de los
problemas.
En esta práctica de laboratorio, primero debe definir qué es lo que no funciona como se esperó y luego debe
analizar las configuraciones existentes para determinar y corregir el origen de los problemas. Habrá
completado esta práctica de laboratorio cuando pueda demostrar la conectividad IP entre cada una de las
VLAN del usuario y la red del servidor web externa, y entre la VLAN de administración del switch y la red del
servidor web.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
interface gigabitEthernet0/1.1
encapsulation dot1q 11
! encapsulation dot1q 1
ip address 192.168.1.1 255.255.255.0
interface gigabitEthernet0/1.10
encapsulation dot1q 10
ip address 192.168.11.1 255.255.255.0
! ip address 192.168.10.1 255.255.255.0
interface gigabitEthernet0/1.20
encapsulation dot1q 20
ip address 192.168.20.1 255.255.255.0
end
Configuración del switch S1:
hostname S1
enable secret class
no ip domain-lookup
line con 0
password cisco
login
logging synchronous
line vty 0 15
password cisco
login
vlan 10
name R&D
exit
!vlan 20
! name Engineering
! exit
interface fastethernet0/1
switchport mode access
! switchport mode trunk
interface fastethernet0/5
switchport mode trunk
!interface fastethernet0/6
! switchport access vlan 10
! switchport mode access
interface vlan1
ip address 192.168.1.11 255.255.255.0
ip default-gateway 192.168.1.1
end
Configuración del switch S2:
hostname S2
enable secret class
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
no ip domain-lookup
line con 0
password cisco
login
logging synchronous
line vty 0 15
password cisco
login
!vlan 10
! name R&D
! exit
vlan 20
name Engineering
exit
interface fastethernet0/1
switchport mode trunk
interface fastethernet0/18
switchport access vlan 10
switchport mode access
! switchport access vlan 20
interface vlan1
ip address 192.168.1.12 255.255.255.0
ip default-gateway 192.168.1.1
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
¿Los puertos de acceso están asignados a las VLAN correctas? Si no es así, indique las asignaciones
faltantes o incorrectas.
____________________________________________________________________________________
Fa0/6 tiene que estar asignado a la VLAN 10.
Si es necesario, ¿con qué comandos se resolverían los problemas de VLAN?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
S1(config)# vlan 20
S1(config-vlan)# name Engineering
S1(config-vlan)# exit
S1(config)# interface fa0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
b. En el S1, vuelva a emitir el comando show vlan brief para verificar la configuración.
S1# show vlan brief
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
Reflexión
¿Cuáles son las ventajas de ver la tabla de routing para fines de resolución de problemas?
_______________________________________________________________________________________
_______________________________________________________________________________________
Se indican todas las interfaces y subinterfaces configuradas, y se pueden examinar fácilmente para detectar
errores.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Configuraciones de dispositivos
Nota para el instructor: las VLAN configuradas no se muestran en la configuración en ejecución del switch, pero
se almacenan en el archivo vlan.dat.
Router R1
R1# show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
ip cef
!
!
!
!
!
!
no ip domain lookup
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
!
interface Loopback0
ip address 209.165.200.225 255.255.255.224
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
!
interface GigabitEthernet0/1.1
encapsulation dot1Q 1
ip address 192.168.1.1 255.255.255.0
!
interface GigabitEthernet0/1.10
encapsulation dot1Q 10
ip address 192.168.10.1 255.255.255.0
!
interface GigabitEthernet0/1.20
encapsulation dot1Q 20
ip address 192.168.20.1 255.255.255.0
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
Switch S1
S1# show vlan brief
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
!
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
!
!
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
switchport mode trunk
!
interface FastEthernet0/6
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.11 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
!
end
Switch S2
S2# show vlan brief
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
!
!
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 21
Práctica de laboratorio: resolución de problemas de routing entre VLAN
interface FastEthernet0/18
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.12 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 21 de 21
Una posición ventajosa (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivo
Explicar la forma en que los switches de capa 3 reenvían datos en una LAN de una pequeña a mediana empresa.
Los estudiantes elegirán qué tipo de routing entre VLAN preferirían para el diseño de una red para
comunicaciones de red de área local.
Situación
Su empresa acaba de comprar un edificio de tres pisos. Usted es el administrador de red y debe diseñar el
esquema de red de routing entre VLAN de la empresa para permitir el acceso de algunos empleados en cada
piso.
Usted trajo tres switches Cisco 2960 y un router Cisco de la serie 1941 de la sede anterior para brindar
conectividad de red en el nuevo edificio. No pueden adquirirse nuevos equipos.
Recursos
• Programa de software de presentación
Instrucciones
Para completar esta actividad, trabaje con un compañero.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Una posición ventajosa
b. Router-on-a-stick
c. Switching multicapa
Paso 5. Cree una presentación que justifique su método elegido de routing entre VLAN.
a. Para la presentación, no se pueden crear más de ocho diapositivas.
b. Presente el diseño de su grupo a la clase o al instructor.
1) Prepárese para explicar el método que eligió. ¿Qué lo distingue de los otros dos métodos o qué lo
hace más conveniente para su empresa?
2) Prepárese para mostrar la forma en que los datos se transfieren en la red. Explique verbalmente la
forma en que las redes pueden comunicarse mediante el método de routing entre VLAN que eligió.
Identifique los elementos del modelo que corresponden a contenido relacionado con TI:
• Routing entre VLAN antiguo o por interfaz
• Routing entre VLAN con router-on-a-stick
• Routing entre VLAN de switching multicapa
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
¿Qué camino debemos tomar? (Versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Explicar los beneficios del uso de rutas estáticas.
Este capítulo se centra en el routing estático y el routing dinámico. En esta actividad de creación de modelos,
se ayuda a los estudiantes a pensar sobre la forma en que pueden elegir una ruta diferente de la mejor ruta
para la comunicación de red.
Situación
Un evento deportivo de gran envergadura tendrá lugar en su ciudad. Para asistir al evento, usted hizo planes
precisos de modo de llegar con puntualidad al estadio para ver el juego completo.
Para ir al evento, hay dos caminos que puede tomar:
• Autopista: es fácil de seguir y está permitido conducir a altas velocidades.
• Ruta directa alternativa: encontró esta ruta en un mapa de la ciudad. Según ciertas condiciones,
como la cantidad de tráfico o la congestión, esta podría ser la forma de llegar al estadio a tiempo.
Con un compañero, analice estas opciones. Elija una ruta de preferencia para llegar al estadio a tiempo para
ver cada segundo del gran evento deportivo.
Compare sus opciones de preferencia con el tráfico de la red, ¿qué ruta elegiría para transmitir
comunicaciones de datos para su pequeña o mediana empresa? ¿Elegiría la ruta más rápida, la más fácil o
la ruta alternativa, directa? Justifique su elección.
Complete el archivo .pdf con la actividad de creación de modelos y prepárese para justificar sus respuestas
ante la clase o con otro grupo.
Recursos necesarios
None
Reflexión
1. ¿Qué ruta eligió como su primera opción de preferencia? ¿Según qué criterios tomó esta decisión?
_______________________________________________________________________________________
Las respuestas de los estudiantes varían. Algunos preferirán la ruta más rápida y fácil, y algunos preferirán la
ruta alternativa y directa. Los criterios mencionados pueden incluir límites de tiempo, la velocidad de la ruta,
la congestión del tráfico en la ruta y la facilidad para seguir la ruta.
2. En el caso de haber congestión en cualquiera de las rutas, ¿esto cambiaría la ruta que tomaría para llegar al
estadio? Justife su respuesta.
_______________________________________________________________________________________
La mayoría de los estudiantes cambiarán la ruta para llegar al estadio a tiempo. Otros decidirán seguir en la
misma ruta hacia el estadio, con la esperanza de que la congestión del tráfico disminuya. En ambos casos, la
mayoría valorará poder elegir entre varias rutas.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
¿Qué camino debemos tomar?
3. Una frase conocida que se puede discutir es “la distancia más corta entre dos puntos es una línea recta”.
¿Esto siempre es así con la entrega de datos de red? ¿Cómo compara su respuesta con esta situación de la
actividad de creación de modelos?
_______________________________________________________________________________________
De nuevo, el tráfico puede tener un impacto en la ruta elegida. A veces puede ser necesario elegir una ruta
alternativa para la entrega de datos. En ocasiones, la ruta alternativa permite que los datos se entreguen con
mayor rapidez que la que ofrece la ruta más rápida.
Identifique los elementos del modelo que corresponden a contenido relacionado con TI:
• Los routers usan protocolos de routing para registrar rutas dinámicas en las tablas de routing, a fin de
indicar la mejor ruta para la entrega de datos.
• El método de entrega a través de la mejor ruta se puede cambiar por el de una ruta configurada
manualmente que se denomina “ruta estática”.
• Se puede configurar una ruta estática flotante en un router para proporcionar una ruta alternativa o de
respaldo en caso de que la ruta dinámica no funcione en algún momento.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Práctica de laboratorio: configuración de rutas estáticas y
predeterminadas IPv4 (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: establecer la topología e inicializar los dispositivos
Parte 2: configurar los parámetros básicos de los dispositivos y verificar la conectividad
Parte 3: configurar rutas estáticas
• Configurar una ruta estática recursiva.
• Configurar una ruta estática conectada directamente.
• Configurar y eliminar rutas estáticas.
Parte 4: configurar y verificar una ruta predeterminada
Información básica/situación
Un router utiliza una tabla de enrutamiento para determinar a dónde enviar los paquetes. La tabla de routing
consta de un conjunto de rutas que describen el gateway o la interfaz que el router usa para llegar a una red
especificada. Inicialmente, la tabla de routing contiene solo redes conectadas directamente. Para
comunicarse con redes distantes, se deben especificar las rutas, que deben agregarse a la tabla de routing.
En esta práctica de laboratorio, configurará manualmente una ruta estática a una red distante especificada
sobre la base de una dirección IP del siguiente salto o una interfaz de salida. También configurará una ruta
estática predeterminada. Una ruta predeterminada es un tipo de ruta estática que especifica el gateway que
se va a utilizar cuando la tabla de routing no incluye una ruta para la red de destino.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos que
efectivamente se necesitan para configurar el routing estático. Sin embargo, los comandos requeridos se
proporcionan en el apéndice A. Ponga a prueba su conocimiento e intente configurar los dispositivos sin
consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
¿Qué redes están presentes en la tabla de direccionamiento de esta práctica de laboratorio, pero no en
la tabla de routing del R3?
____________________________________________________________________________________
192.168.0.0
¿Por qué ninguna de las redes está presente en las tablas de enrutamiento para cada uno de los routers?
____________________________________________________________________________________
____________________________________________________________________________________
Los routers no están configurados con routing estático ni dinámico. Por eso, los routers solo detectan las
redes conectadas directamente.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
Reflexión
1. Una nueva red 192.168.3.0/24 está conectada a la interfaz G0/0 del R1. ¿Qué comandos podrían utilizarse
para configurar una ruta estática a esa red desde el R3?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varían. ip route 192.168.3.0 255.255.255.0 10.1.1.1, ip route192.168.3.0 255.255.255.0
s0/0/0 o ip route 0.0.0.0 0.0.0.0 s0/0/0.
2. ¿Ofrece alguna ventaja configurar una ruta estática conectada directamente, en vez de una ruta estática?
_______________________________________________________________________________________
_______________________________________________________________________________________
La configuración de una ruta estática conectada directamente permite que la tabla de routing resuelva la
interfaz de salida en una sola búsqueda, en vez de en dos búsquedas, como se requiere para las rutas
estáticas recursivas.
3. ¿Por qué es importante configurar una ruta predeterminada en un router?
_______________________________________________________________________________________
Una ruta predeterminada evita que el router descarte paquetes en destinos desconocidos.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
router
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
Configuraciones de dispositivos: R1 y R3
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
!
!
!
redundancy
!
!
!
!
!
! interface Embedded-Service-Engine0/0
no ip address
shutdown
!
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.0.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
interface Serial0/0/1
ip address 10.1.1.1 255.255.255.252
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 Serial0/0/1
ip route 192.168.1.0 255.255.255.0 10.1.1.2
!
!
!
!
control-plane
!
!
banner motd ^CUnauthorized access prohibited!^C
!
line con 0
password 7 01100F175804
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 01100F175804
logging synchronous
login
transport input all
!
scheduler allocate 20000 1000
!
end
Router R3
R3#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 00071A150754
logging synchronous
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 17
Práctica de laboratorio: configuración de rutas estáticas y
predeterminadas IPv6 (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
• Habilitar el routing de unidifusión IPv6 y configurar el direccionamiento IPv6 en los routers.
• Deshabilitar el direccionamiento IPv4 y habilitar SLAAC de IPv6 para las interfaces de red de las
computadoras.
• Usar ipconfig y ping para verificar la conectividad LAN.
• Usar los comandos show para verificar la configuración de IPv6.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6
Información básica/situación
En esta práctica de laboratorio, configurará toda la red para establecer la comunicación solo con
direccionamiento IPv6. Esto incluye la configuración de los routers y las computadoras. Usará la
configuración automática de dirección sin estado (SLAAC) para configurar las direcciones IPv6 para los hosts.
También configurará rutas estáticas y predeterminadas IPv6 en los routers para habilitar la comunicación con
redes remotas que no están conectadas directamente.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6
Paso 4. deshabilitar el direccionamiento IPv4 y habilitar SLAAC de IPv6 para las interfaces de
red de las computadoras.
a. En la PC-A y la PC-C, navegue hasta el menú Inicio > Panel de control. Haga clic en el enlace Centro
de redes y recursos compartidos en la vista por íconos. En la ventana Centro de redes y recursos
compartidos, haga clic en el enlace Cambiar configuración del adaptador, que se encuentra en el lado
izquierdo de la ventana, para abrir la ventana Conexiones de red.
b. En la ventana Conexiones de red, verá los íconos de los adaptadores de interfaz de red. Haga doble clic
en el ícono de Conexión de área local de la interfaz de red de la computadora que está conectada al
switch. Haga clic en Propiedades para abrir la ventana de diálogo Propiedades de conexión de área
local.
c. Con la ventana Propiedades de conexión de área local abierta, desplácese hacia abajo por los
elementos y desactive la casilla de verificación del elemento Protocolo de Internet versión 4 (TCP/IPv4)
para deshabilitar el protocolo IPv4 en la interfaz de red.
d. Con la ventana Propiedades de conexión de área local todavía abierta, haga clic en la casilla de
verificación Protocolo de Internet versión 6 (TCP/IPv6) y luego en Propiedades.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6
e. Con la ventana Propiedades > Protocolo de Internet versión 6 (TCP/IPv6) abierta, verifique que los
botones de opción Obtener una dirección IPv6 automáticamente y Obtener la dirección del servidor
DNS automáticamente estén seleccionados. Si no lo están, selecciónelos.
f. Si las computadoras están configuradas para obtener una dirección IPv6 automáticamente, se
comunicarán con los routers para obtener la información del gateway y de la subred de la red y
configurarán automáticamente la información de la dirección IPv6. En el siguiente paso, verificará la
configuración.
<Output Omitted>
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6
Las respuestas varían debido a la naturaleza única de la ID del host eui-64. En el ejemplo del paso 5a,
las dirección de unidifusión global es 2001:db8:acad:a:7c0c:7493:218d:2f6c(Preferred).
c. ¿Cuál es la dirección IPv6 link-local de la PC-A?
____________________________________________________________________________________
Las respuestas varían debido a la naturaleza única de la dirección link-local. En el ejemplo del paso 5a,
la dirección link-local es fe80::7c0c:7493:218d:2f6c%13(Preferred).
d. ¿Cuál es la dirección IPv6 de gateway predeterminado de la PC-A?
____________________________________________________________________________________
Las respuestas varían debido a la naturaleza única de la dirección link-local de gateway predeterminado.
e. En la PC-A, use el comando ping -6 para emitir un ping IPv6 a la dirección link-local de gateway
predeterminado. Debería ver respuestas del router R1.
C:\Users\User1> ping -6 <default-gateway-address>
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6
¿Cuáles son las dos direcciones IPv6 de la interfaz S0/0/1 y qué tipo de direcciones IPv6 son?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varían en función de la porción del identificador de la interfaz de la dirección. Según el
resultado del comando anterior, la respuesta es: una dirección link-local en
FE80::6273:5CFF:FE0D:1A60 y una dirección local única en FC00::1.
b. Para ver información más detallada sobre las interfaces IPv6, escriba el comando show ipv6 interface
en el R1 y presione Enter.
R1# show ipv6 interface
GigabitEthernet0/1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::6273:5CFF:FE0D:1A61
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A:6273:5CFF:FE0D:1A61, subnet is 2001:DB8:ACAD:A::/64 [EUI]
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF0D:1A61
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.
Serial0/0/1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::6273:5CFF:FE0D:1A60
No Virtual link-local address(es):
Global unicast address(es):
FC00::1, subnet is FC00::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1
FF02::1:FF0D:1A60
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND RAs are suppressed (periodic)
Hosts use stateless autoconfig for addresses.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6
¿Cuáles son las direcciones del grupo de multidifusión de la interfaz Gigabit Ethernet 0/1?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varían un poco. Sobre la base del resultado del comando anterior:
FF02::1, FF02::2, FF02::1:FF0D:1A61
¿Cuáles son las direcciones del grupo de multidifusión de la interfaz S0/0/1?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varían un poco. Sobre la base del resultado del comando anterior:
FF02::1, FF02::2, FF02::1:FF00:1, FF02::1:FF0D:1A60
¿Para qué se usa la dirección de multidifusión FF02::1?
____________________________________________________________________________________
Para la multidifusión a todos los nodos en el segmento de red local.
¿Para qué se usa la dirección de multidifusión FF02::2?
____________________________________________________________________________________
Para la multidifusión a todos los routers en el segmento de red local.
¿Qué tipo de direcciones de multidifusión son FF02::1:FF00:1 y FF02::1:FF0D:1A60 y para qué se usan?
____________________________________________________________________________________
____________________________________________________________________________________
Direcciones de multidifusión de nodo solicitado. Cada dirección de unidifusión de interfaz o dirección
anycast tiene que tener una dirección de multidifusión de nodo solicitado para resolver las direcciones
vecinas en la dirección link-local.
c. Vea la información de la tabla de routing IPv6 del R1 con el comando show ipv6 route. La tabla de
routing IPv6 debe tener dos rutas conectadas, una para cada interfaz, y tres rutas locales, una para cada
interfaz y otra para el tráfico de multidifusión a una interfaz Null0.
R1# show ipv6 route
IPv6 Routing Table - default - 5 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
C 2001:DB8:ACAD:A::/64 [0/0]
via GigabitEthernet0/1, directly connected
L 2001:DB8:ACAD:A:6273:5CFF:FE0D:1A61/128 [0/0]
via GigabitEthernet0/1, receive
C FC00::/64 [0/0]
via Serial0/0/1, directly connected
L FC00::1/128 [0/0]
via Serial0/0/1, receive
L FF00::/8 [0/0]
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6
Reflexión
1. Esta práctica de laboratorio se centra en la configuración de rutas estáticas y predeterminadas IPv6. ¿Puede
pensar en una situación en la que tendría que configurar rutas estáticas y predeterminadas IPv6 e IPv4 en un
router?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Muchos proveedores de servicios de Internet (ISP) están implementando redes IPv6 y es posible que en el
futuro cercano requieran que sus clientes utilicen el direccionamiento IPv6 para conectarse a sus redes. En
esta situación, es posible que los administradores de red decidan implementar redes IPv4 e IPv6 y, por lo
tanto, necesiten configurar routing IPv6 e IPv4.
2. En la práctica, la configuración de rutas estáticas y predeterminadas IPv6 es muy similar a la configuración
de rutas estáticas y predeterminadas IPv4. Independientemente de las diferencias obvias entre el
direccionamiento IPv6 e IPv4, ¿cuáles son algunas otras diferencias que se observan al configurar y verificar
una ruta estática IPv6 en comparación con una ruta estática IPv4?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Al configurar una ruta estática IPv6, se utiliza el comando ipv6 route en vez del comando ip route. Otra
diferencia importante es la necesidad de utilizar el comando show ipv6 route para ver la tabla de routing
IPv6, mientras que para ver la tabla de routing IPv4 se utiliza el comando show ip route.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6
Modelo de Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
router
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Configuraciones de dispositivos
Router R1
R1#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6
ip cef
multilink bundle-name authenticated
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
ipv6 address 2001:DB8:ACAD:A::/64 eui-64
ipv6 enable
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
ipv6 address FC00::1/64
ipv6 enable
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ipv6 route ::/0 Serial0/0/1
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6
line vty 0 4
login
transport input all
!
scheduler allocate 20000 1000
!
end
Router R3
R3#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 17
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv6
!
interface Serial0/0/0
no ip address
ipv6 address FC00::2/64
ipv6 enable
clock rate 256000
!
interface Serial0/0/1
no ip address
shutdown
clock rate 2000000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ipv6 route ::/0 Serial0/0/0
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 17
Práctica de laboratorio: diseño e implementación de
direccionamiento IPv4 con VLSM (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Objetivos
Parte 1: examinar los requisitos de la red
Parte 2: diseñar el esquema de direcciones VLSM
Parte 3: realizar el cableado y configurar la red IPv4
Información básica/situación
La máscara de subred de longitud variable (VLSM) se diseñó para conservar direcciones IP. Con VLSM, una
red se divide en subredes, que luego se subdividen nuevamente. Este proceso se puede repetir varias veces
para crear subredes de distintos tamaños, según el número de hosts requerido en cada subred. El uso eficaz
de VLSM requiere la planificación de direcciones.
En esta práctica de laboratorio, se le asigna la dirección de red 172.16.128.0/17 para que desarrolle un
esquema de direcciones para la red que se muestra en el diagrama de la topología. Se usará VLSM para que
se pueda cumplir con los requisitos de direccionamiento. Después de diseñar el esquema de direcciones
VLSM, configurará las interfaces en los routers con la información de dirección IP adecuada.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Pueden utilizarse otros routers y
otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y
los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.
Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio
para obtener los identificadores de interfaz correctos.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 13
Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM
Nota: asegúrese de que los routers se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Nota para el instructor: esta práctica de laboratorio es una revisión de los conceptos de VLSM que se
abarcaron en el curso de CCNA anterior. Si el tiempo es un problema, la práctica de laboratorio se puede
llevar a cabo en varias sesiones. Las partes 1 y 2 están diseñadas para desarrollarse en papel y pueden
asignarse como tarea. La parte 3 es práctica y requiere equipos de laboratorio.
Recursos necesarios
• 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 1 computadora (con un programa de emulación de terminal, como Tera Term, para configurar los routers)
• Cable de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet (optativo) y seriales, como se muestra en la topología
• Calculadora de Windows (optativo)
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 13
Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 13
Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM
¿Cuántas direcciones IP se necesitan para la siguiente subred más grande? ______ 1000
¿Cuál es la subred más pequeña que admite esa cantidad de hosts?
___________________ /22 o 255.255.252.0
¿Cuántas direcciones host admite esa subred? __________ 1022
¿Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred? ______ sí
¿Cuáles son las dos direcciones de red que se obtendrían de esta división en subredes?
_____________________ 172.16.248.0/22
_____________________ 172.16.252.0/22
Utilice la primera dirección de red para esta subred.
Paso 8. determinar las subredes que se necesitan para admitir los enlaces seriales.
¿Cuántas direcciones host se necesitan para cada enlace de subred serial? ______ 2
¿Cuál es la subred más pequeña que admite esa cantidad de direcciones host?
___________________ /30 o 255.255.255.252
a. Divida la subred restante en subredes y, a continuación, escriba las direcciones de red que se obtienen
de esta división.
___________________ 172.16.254.0/24
___________________ 172.16.255.0/24
b. Siga dividiendo en subredes la primera subred de cada subred nueva hasta obtener cuatro subredes /30.
Escriba las primeras tres direcciones de red de estas subredes /30 a continuación.
___________________ 172.16.254.0/30
___________________ 172.16.254.4/30
___________________ 172.16.254.8/30
c. Introduzca las descripciones de las subredes de estas tres subredes a continuación.
____________________________ Enlace serial HQ - BR1
____________________________ Enlace serial HQ - BR2
____________________________ Enlace serial BR1 - BR2
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 13
Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 13
Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 13
Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM
Reflexión
¿Puede pensar en un atajo para calcular las direcciones de red de las subredes /30 consecutivas?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar. Una red /30 tiene cuatro espacios de dirección: la dirección de red, dos
direcciones host y una dirección de difusión. Otra técnica para obtener la siguiente dirección de red /30 sería
tomar la dirección de red de la red /30 anterior y agregar 4 al último octeto.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Configuraciones de dispositivos
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 13
Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 13
Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM
no ip http secure-server
!
!
control-plane
!
!
banner motd ^C
Warning: Unauthorzed access is prohibited!
^C
!
line con 0
password 7 14141B180F0B
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 094F471A1A0A
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 13
Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM
no aaa new-model
memory-size iomem 15
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
description LAN with 16,000 hosts.
ip address 172.16.128.1 255.255.192.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
description LAN with 8,000 hosts.
ip address 172.16.192.1 255.255.224.0
duplex auto
speed auto
!
interface Serial0/0/0
description Connection to BR1 S0/0/0.
ip address 172.16.254.1 255.255.255.252
!
interface Serial0/0/1
description Connection to BR2 S0/0/1.
ip address 172.16.254.5 255.255.255.252
clock rate 128000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
control-plane
!
!
banner motd ^C
Warning: Unauthorzed access is prohibited!
^C
!
line con 0
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 13
Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM
password 7 02050D480809
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 00071A150754
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 13
Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM
no ip address
shutdown
!
interface GigabitEthernet0/0
description LAN with 500 hosts.
ip address 172.16.252.1 255.255.254.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
description LAN with 1,000 hosts.
ip address 172.16.248.1 255.255.252.0
duplex auto
speed auto
!
interface Serial0/0/0
description Connection to BR1 S0/0/1.
ip address 172.16.254.10 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
description Connection to HQ S0/0/1.
ip address 172.16.254.6 255.255.255.252
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
!
banner motd ^C
Warning: Unauthorzed access is prohibited!
^C
!
line con 0
password 7 070C285F4D06
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 0822455D0A16
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 13
Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 13
Práctica de laboratorio: cálculo de rutas resumidas IPv4 e IPv6
(versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Objetivos
Parte 1: calcular rutas resumidas IPv4
• Determinar la ruta resumida para las LAN de HQ.
• Determinar la ruta resumida para las LAN ESTE.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 8
Práctica de laboratorio: cálculo de rutas resumidas IPv4 e IPv6
Información básica/situación
Las rutas resumidas reducen el número de entradas en las tablas de routing y hacen que el proceso de
búsqueda en dichas tablas sea más eficaz. Este proceso también disminuye los requisitos de memoria del
router. Se puede usar una sola ruta estática para representar unas pocas rutas o miles de rutas.
En esta práctica de laboratorio, determinará las rutas resumidas de diferentes subredes de una red. Después
determinará la ruta resumida de toda la red. Determinará rutas resumidas para direcciones IPv4 e IPv6.
Debido a que IPv6 usa valores hexadecimales, tendrá que convertir el valor hexadecimal en valor binario.
Nota para el instructor: esta actividad se puede realizar en clase o se puede asignar como tarea. Si se
realiza en clase, quizá desee que los estudiantes trabajen en forma individual o en equipos de dos. Se
sugiere que el primer problema se haga en clase para orientar a los estudiantes en cuanto a la forma de
proceder con el resto de la asignación.
Recursos necesarios
• 1 computadora (Windows 7, Vista o XP, con acceso a Internet)
• Optativo: calculadora para convertir los valores hexadecimales y decimales en valores binarios
Paso 3. contar el número de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la máscara de subred para la ruta resumida.
a. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos redes? __________ 22
b. Indique la máscara de subred para la ruta resumida en formato decimal.
Paso 4. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la
dirección de red resumida.
a. Indique los bits binarios coincidentes de las subredes de la LAN1 de HQ y la LAN2 de HQ.
b. Agregue ceros para conformar el resto de la dirección de red en formato binario.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 8
Práctica de laboratorio: cálculo de rutas resumidas IPv4 e IPv6
Paso 7. contar el número de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la máscara de subred para la ruta resumida.
a. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos redes? __________ 23
b. Indique la máscara de subred para la ruta resumida en formato decimal.
Paso 8. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la
dirección de red resumida.
a. Indique los bits binarios coincidentes de las subredes de la LAN1 ESTE y la LAN2 ESTE.
b. Agregue ceros para conformar el resto de la dirección de red en formato binario.
c. Indique las direcciones de red resumidas en formato decimal.
Máscara de
Subred Dirección IPv4 subred Dirección de subred en formato binario
Paso 10. indicar la dirección IP de la LAN1 OESTE y la LAN2 OESTE en formato binario.
Paso 11. contar el número de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la máscara de subred para la ruta resumida.
a. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos redes? __________ 24
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 8
Práctica de laboratorio: cálculo de rutas resumidas IPv4 e IPv6
Paso 12. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la
dirección de red resumida.
a. Indique los bits binarios coincidentes de las subredes de la LAN1 OESTE y la LAN2 OESTE.
b. Agregue ceros para conformar el resto de la dirección de red en formato binario.
c. Indique las direcciones de red resumidas en formato decimal.
Paso 13. indicar la dirección IP y la máscara de subred de la ruta resumida de HQ, ESTE y
OESTE en formato decimal.
Paso 14. indicar la dirección IP de la ruta resumida de HQ, ESTE y OESTE en formato binario.
Paso 15. contar el número de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la máscara de subred para la ruta resumida.
a. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las tres redes? ___________ 21
b. Indique la máscara de subred para la ruta resumida en formato decimal.
Paso 16. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la
dirección de red resumida.
a. Indique los bits binarios coincidentes de las subredes de HQ, ESTE y OESTE.
b. Agregue ceros para conformar el resto de la dirección de red en formato binario.
c. Indique las direcciones de red resumidas en formato decimal.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 8
Práctica de laboratorio: cálculo de rutas resumidas IPv4 e IPv6
Topología
Tabla de direccionamiento
LAN1 de HQ 2001:DB8:ACAD:E::/64
LAN2 de HQ 2001:DB8:ACAD:F::/64
LAN1 de EAST 2001:DB8:ACAD:1::/64
LAN2 de EAST 2001:DB8:ACAD:2::/64
LAN1 de WEST 2001:DB8:ACAD:9::/64
LAN2 de WEST 2001:DB8:ACAD:A::/64
Enlace desde HQ a ESTE 2001:DB8:ACAD:1000::/64
Enlace desde HQ a WEST 2001:DB8:ACAD:2000::/64
Enlace desde HQ a ISP 2001:DB8:CC1E:1::/64
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 8
Práctica de laboratorio: cálculo de rutas resumidas IPv4 e IPv6
Paso 3. contar el número de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la máscara de subred para la ruta resumida.
a. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos ID de subred? ______ 63
b. Indique la máscara de subred de los primeros 64 bits de la ruta resumida en formato decimal.
Paso 4. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la
dirección de red resumida.
a. Indique los bits binarios de la ID de subred coincidentes para las subredes LAN1 de HQ y LAN2 de HQ.
b. Agregue ceros para conformar el resto de la dirección de ID de subred en formato binario.
c. Indique las direcciones de red resumidas en formato decimal.
Paso 6. indicar la ID de subred (bits 48 a 64) de la LAN1 ESTE y la LAN2 ESTE en formato
binario.
Paso 7. contar el número de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la máscara de subred para la ruta resumida.
a. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos ID de subred? ______ 62
b. Indique la máscara de subred de los primeros 64 bits de la ruta resumida en formato decimal.
Paso 8. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la
dirección de red resumida.
a. Indique los bits binarios coincidentes de las subredes de la LAN1 ESTE y la LAN2 ESTE.
b. Agregue ceros para conformar el resto de la dirección de ID de subred en formato binario.
c. Indique las direcciones de red resumidas en formato decimal.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 8
Práctica de laboratorio: cálculo de rutas resumidas IPv4 e IPv6
Paso 10. indicar la ID de subred (bits 48 a 64) de la LAN1 OESTE y la LAN2 OESTE en formato
binario.
Paso 11. contar el número de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la máscara de subred para la ruta resumida.
a. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos ID de subred? _____ 62
b. Indique la máscara de subred de los primeros 64 bits de la ruta resumida en formato decimal.
Paso 12. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la
dirección de red resumida.
a. Indique los bits binarios coincidentes de las subredes de la LAN1 OESTE y la LAN2 OESTE.
b. Agregue ceros para conformar el resto de la dirección de ID de subred en formato binario.
c. Indique las direcciones de red resumidas en formato decimal.
Paso 13. indicar la dirección IP de la ruta resumida y los primeros 64 bits de la máscara de
subred de HQ, ESTE y OESTE en formato decimal.
Paso 14. indicar la ID de subred de la ruta resumida de HQ, ESTE y OESTE en formato binario.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 8
Práctica de laboratorio: cálculo de rutas resumidas IPv4 e IPv6
Paso 15. contar el número de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la máscara de subred para la ruta resumida.
a. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las tres ID de subred? ______ 60
b. Indique la máscara de subred de los primeros 64 bits de la ruta resumida en formato decimal.
Paso 16. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la
dirección de red resumida.
a. Indique los bits binarios coincidentes de las subredes de HQ, ESTE y OESTE.
b. Agregue ceros para conformar el resto de la dirección de ID de subred en formato binario.
c. Indique las direcciones de red resumidas en formato decimal.
Reflexión
1. ¿Qué diferencia existe entre determinar la ruta resumida para IPv4 y determinarla para IPv6?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
No existe una diferencia importante, excepto que IPv4 usa 32 bits e IPv6, 128 bits. Además, IPv4 se
convierte de decimal a binario e IPv6 se convierte de hexadecimal a binario.
2. ¿Por qué las rutas resumidas son beneficiosas para una red?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Hacen que el proceso de búsqueda en la tabla de routing sea más eficaz y reducen los requisitos de
memoria del router.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 8
Práctica de laboratorio: resolución de problemas de rutas
estáticas IPv4 e IPv6 (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
Tabla de direccionamiento
192.168.0.1/25
2001:DB8:ACAD::1/64
HQ G0/1 FE80::1 link-local No aplicable
10.1.1.2/30
S0/0/0 (DCE) 2001:DB8:ACAD::20:2/64 No aplicable
192.168.0.253/30
S0/0/1 2001:DB8:ACAD:2::1/30 No aplicable
172.16.3.1/24
2001:DB8:ACAD:30::1/64
ISP G0/0 FE80::1 link-local No aplicable
10.1.1.1/30
S0/0/0 2001:DB8:ACAD:20::/64 No aplicable
192.168.1.1/24
2001:DB8:ACAD:1::1/64
BRANCH G0/1 FE80::1 link-local No aplicable
192.168.0.254/30
S0/0/0 (DCE) 2001:DB8:ACAD:2::2/64 No aplicable
S1 VLAN 1 No aplicable No aplicable
S3 VLAN 1 No aplicable No aplicable
192.168.0.3/25 192.168.0.1
PC-A NIC 2001:DB8:ACAD::3/64 FE80::1
172.16.3.3/24 172.16.3.1
Servidor web NIC 2001:DB8:ACAD:30::3/64 FE80::1
192.168.1.3/24 192.168.1.1
PC-C NIC 2001:DB8:ACAD:1::3/64 FE80::1
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: resolver problemas de rutas estáticas en una red IPv4
Parte 3: resolver problemas de rutas estáticas en una red IPv6
Información básica/situación
Como administrador de red, debe poder configurar el routing del tráfico con rutas estáticas. Saber configurar
el routing estático y resolver problemas relacionados con este es un requisito. Las rutas estáticas suelen
usarse para redes de rutas internas y rutas predeterminadas. El ISP de la empresa lo contrató para resolver
problemas de conectividad en la red. Tendrá acceso a los routers HQ, BRANCH e ISP.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
En este laboratorio, comenzará con la carga de secuencias de comandos de configuración en cada uno de
los routers. Estos guiones contienen errores que impedirán la comunicación de extremo a extremo a través
de la red. Necesitará solucionar los problemas de cada router para determinar los errores de configuración y
luego utilizar los comandos adecuados para corregir las configuraciones. Una vez corregidos todos los
errores de configuración, los hosts de la red tienen que poder comunicarse entre sí.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
f. Haga ping de la PC-A al servidor web. ¿Tuvieron éxito los pings? ________ No
g. Muestre la tabla de routing en HQ. ¿Qué rutas no conectadas directamente se muestran en la tabla de
routing?
____________________________________________________________________________________
____________________________________________________________________________________
static route to 172.16.3.0/24 via 10.1.1.1.
no route to 192.168.1.0/24
HQ# show ip route
<Output Omitted>
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
No se resolvieron los problemas de routing. El router HQ todavía no puede hacer ping al router BRANCH.
Esto quizá indique que existe un problema en el router BRANCH que impide que la PC-A haga ping a la
PC-C correctamente. El router HQ puede llegar al router ISP, pero la PC-A no puede hacer ping al
servidor web. Es posible que exista un problema en el router ISP.
HQ# show ip route
<Output Omitted>
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
g. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas estáticas en la
configuración en ejecución, ¿qué puede concluir sobre la conectividad de red?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No hay rutas estáticas en la tabla de routing. La ruta predeterminada se configuró de forma incorrecta.
BRANCH# show run | include ip route
ip route 0.0.0.0 0.0.0.0 10.1.1.2
h. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
BRANCH(config)# no ip route 0.0.0.0 0.0.0.0 10.1.1.2
BRANCH(config)# ip route 0.0.0.0 0.0.0.0 192.168.0.253
i. Repita alguno de los pasos de b a e para verificar si se resolvieron los problemas. Registre sus
observaciones y posibles pasos que se deben seguir para la resolución de problemas de conectividad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
BRANCH# show ip route
<Output Omitted>
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
b. Haga ping del router HQ al router BRANCH (2001:DB8:ACAD:2::2). ¿Tuvieron éxito los pings? ______ Sí
c. Haga ping del router HQ al router ISP (2001:DB8:ACAD:20::1). ¿Tuvieron éxito los pings? ________ No
d. Haga ping de la PC-A al gateway predeterminado. ¿Tuvieron éxito los pings? ________ Sí
e. Haga ping de la PC-A al servidor web. ¿Tuvieron éxito los pings? ________ No
f. Haga ping de la PC-A a la PC-C. ¿Tuvieron éxito los pings? ________ No
g. Emita el comando show ipv6 route para mostrar la tabla de routing. ¿Qué rutas no conectadas
directamente se muestran en la tabla de routing?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Ruta estática a 2001:DB8:ACAD:1::/64 a través de 2001:DB8:ACAD:2::2
Ruta estática a 2001:DB8:ACAD:30::/64 a través de 2001:DB8:ACAD::20:1
HQ# show ipv6 route
IPv6 Routing Table - default - 9 entries
<Output Omitted>
C 2001:DB8:ACAD::/64 [0/0]
via GigabitEthernet0/1, directly connected
L 2001:DB8:ACAD::1/128 [0/0]
via GigabitEthernet0/1, receive
S 2001:DB8:ACAD:1::/64 [1/0]
via 2001:DB8:ACAD:2::2
C 2001:DB8:ACAD:2::/64 [0/0]
via Serial0/0/1, directly connected
L 2001:DB8:ACAD:2::1/128 [0/0]
via Serial0/0/1, receive
C 2001:DB8:ACAD:20::/64 [0/0]
via Serial0/0/0, directly connected
L 2001:DB8:ACAD:20::2/128 [0/0]
via Serial0/0/0, receive
S 2001:DB8:ACAD:30::/64 [1/0]
via 2001:DB8:ACAD::20:1
L FF00::/8 [0/0]
via Null0, receive
h. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas estáticas en la
configuración en ejecución, ¿qué puede concluir sobre la conectividad de red?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
La ruta estática a 2001:DB8:ACAD:30::/64 tiene una dirección de siguiente salto configurada
incorrectamente.
i. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.
____________________________________________________________________________________
____________________________________________________________________________________
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
unassigned
GigabitEthernet0/0 [up/up]
FE80::1
2001:DB8:ACAD:30::1
GigabitEthernet0/1 [administratively down/down]
unassigned
Serial0/0/0 [up/up]
FE80::FE99:47FF:FE71:78A0
2001:DB8::ACAD:20:1
Serial0/0/1 [administratively down/down]
unassigned
b. Haga ping del router ISP al router HQ (2001:DB8:ACAD:20::2). ¿Tuvieron éxito los pings? ________ Sí
c. Haga ping del servidor web al gateway predeterminado. ¿Tuvieron éxito los pings? ________ Sí
d. Haga ping del servidor web a la PC-A. ¿Tuvieron éxito los pings? ________ Sí
e. Haga ping del servidor web a la PC-C. ¿Tuvieron éxito los pings? ________ No
f. Muestre la tabla de routing. ¿Qué rutas no conectadas directamente se muestran en la tabla de routing?
____________________________________________________________________________________
____________________________________________________________________________________
Ruta estática a 2001:DB8:ACAD::/62 a través de 2001:DB8:ACAD:20::2
ISP# show ipv6 route
IPv6 Routing Table - default - 6 entries
<Output Omitted>
S 2001:DB8:ACAD::/62 [1/0]
via 2001:DB8:ACAD:20::2
C 2001:DB8:ACAD:20::/64 [0/0]
via Serial0/0/0, directly connected
L 2001:DB8:ACAD:20::1/128 [0/0]
via Serial0/0/0, receive
C 2001:DB8:ACAD:30::/64 [0/0]
via GigabitEthernet0/0, directly connected
L 2001:DB8:ACAD:30::1/128 [0/0]
via GigabitEthernet0/0, receive
L FF00::/8 [0/0]
via Null0, receive
g. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas estáticas en la
configuración en ejecución, ¿qué puede concluir sobre la conectividad de red?
____________________________________________________________________________________
No existen problemas relacionados con la ruta estática.
h. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.
____________________________________________________________________________________
None
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
i. Repita alguno de los pasos de b a e para verificar si se resolvieron los problemas. Registre sus
observaciones y posibles pasos que se deben seguir para la resolución de problemas de conectividad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No se resolvieron todos los problemas de routing. El servidor web todavía no puede hacer ping a la PC-C.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Configuraciones de dispositivos
Router HQ (corregido)
HQ# show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
!
!
!
!
!
!
!
ip cef
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.0.1 255.255.255.128
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD::1/64
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
ipv6 address 2001:DB8:ACAD:20::2/64
clock rate 2000000
!
interface Serial0/0/1
ip address 192.168.0.253 255.255.255.252
ipv6 address 2001:DB8:ACAD:2::1/64
!
ip forward-protocol nd
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
no ip http server
no ip http secure-server
!
ip route 172.16.3.0 255.255.255.0 10.1.1.1
ip route 192.168.1.0 255.255.255.0 192.168.0.254
!
ipv6 route 2001:DB8:ACAD:1::/64 2001:DB8:ACAD:2::2
ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD:20::1
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
!
!
!
!
!
!
ip cef
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 172.16.3.1 255.255.255.0
duplex auto
speed auto
ipv6 address Fe80::1 link-local
ipv6 address 2001:DB8:ACAD:30::1/64
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
ipv6 address 2001:DB8:ACAD:20::1/64
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 21 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
interface Serial0/0/1
no ip address
shutdown
clock rate 2000000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 192.168.0.0 255.255.254.0 10.1.1.2
!
ipv6 route 2001:DB8:ACAD::/62 2001:DB8:ACAD:20::2
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 22 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 23 de 24
Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6
!
interface Serial0/0/0
ip address 192.168.0.254 255.255.255.252
ipv6 address 2001:DB8:ACAD:2::2/64
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 192.168.0.253
!
ipv6 route ::/0 2001:DB8:ACAD:2::1
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 24 de 24
Crear una ruta estática (Versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Configurar una ruta estática.
En esta actividad de creación de modelos, se revisa el contenido del currículo respecto de la forma en que se
escriben y configuran las rutas estáticas predeterminadas para direcciones de red IPv6.
A medida que el uso del direccionamiento IPv6 se torna predominante, es importante que los
administradores de red puedan dirigir el tráfico de la red entre los routers.
Para demostrar que es capaz de dirigir el tráfico IPv6 de manera correcta y de revisar los conceptos de rutas
estáticas predeterminadas IPv6 en el currículo, utilice la topología tal como se muestra en el archivo .pdf que
se entregó específicamente para esta actividad. Trabaje con un compañero en la redacción de una
instrucción IPv6 para cada una de las tres situaciones. Intente redactar las instrucciones de ruta sin la ayuda
de las prácticas de laboratorio realizadas ni los archivos Packet Tracer, etcétera.
• Situación 1
La ruta estática predeterminada IPv6 del R2 dirige todos los datos a través de la interfaz S0/0/0 hasta la
dirección del siguiente salto en el R1.
• Situación 2
La ruta estática predeterminada IPv6 del R3 dirige todos los datos a través de la interfaz S0/0/1 hasta la
dirección del siguiente salto en el R2.
• Situación 3
La ruta estática predeterminada IPv6 del R2 dirige todos los datos a través de la interfaz S0/0/1 hasta la
dirección del siguiente salto en el R3.
Al finalizar, reúnanse con otro grupo y comparen las respuestas. Analicen las diferencias que encuentren en
las comparaciones.
Recursos
Diagrama de topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Crear una ruta estática
• Situación 1
La ruta estática predeterminada IPv6 del R2 dirige todos los datos a la dirección del siguiente salto en el
R1.
• Situación 2
La ruta estática predeterminada IPv6 del R3 dirige todos los datos a la dirección del siguiente salto en el
R2.
• Situación 3
La ruta estática predeterminada IPv6 del R2 dirige todos los datos a la dirección del siguiente salto en el
R3.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Crear una ruta estática
• Situación 2
La ruta estática predeterminada IPv6 del R3 dirige todos los datos a la dirección del siguiente salto en el
R2.
• Situación 3
La ruta estática predeterminada IPv6 del R2 dirige todos los datos a la dirección del siguiente salto en el
R3.
Identifique los elementos del modelo que corresponden a contenido relacionado con TI:
• Dirección IPv6
• Dirección de siguiente salto
• Interfaz de salida
• Ruta predeterminada
• Ruta estática
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
¿Cuánto cuesta? (Versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Explicar el funcionamiento de los protocolos de routing dinámico.
Para prepararse para los conceptos que se aprenderán en este capítulo, los estudiantes crearán rutas físicas,
registrarán el progreso de la transferencia en las rutas físicas y compararán los resultados registrados. En esta
actividad, se hace énfasis en la cantidad de saltos (o pasos) usados; el tiempo registrado que le toma a los datos
iniciar y completar la ruta; y los datos descartados si no se llega al final de la ruta dentro de ciertos parámetros.
Situación
En esta actividad de creación de modelos, se ilustra el concepto de red de costo de routing.
Para completar las situaciones de la actividad, formará parte de un equipo de cinco estudiantes que recorren
distintas rutas. Cada grupo debe contar con una cámara digital o un dispositivo portátil (BYOD) con cámara, un
cronómetro y el archivo para estudiantes de esta actividad. Una persona, seleccionada por cada grupo, se
desempeñará como fotógrafo y secretario del evento. Los cuatro miembros del equipo restantes participarán
activamente en las situaciones que se describen a continuación.
Para desarrollar estas actividades, pueden utilizarse un aula, un pasillo, el área de atletismo al aire libre o el
estacionamiento de la escuela o universidad, o cualquier otra ubicación.
Actividad 1
La persona más alta del grupo establece una línea de salida y una de llegada mediante la marcación de
15 pasos desde el inicio hasta la meta, lo que indica la distancia de la ruta del equipo. Cada estudiante dará
15 pasos desde la línea de salida hasta la de llegada y se detendrá en el decimoquinto paso; no puede dar
ningún paso más.
Nota: es posible que no todos los estudiantes cubran la misma distancia desde la línea de salida, debido a las
diferencias de altura y de longitud del paso. El fotógrafo tomará una foto grupal de la ubicación final del equipo
completo después de dar los 15 pasos requeridos.
Actividad 2
Se establecerá una nueva línea de salida y de llegada; sin embargo, esta vez se establecerá una distancia más
larga que la especificada en la actividad 1 para la ruta. Para crear esta ruta específica, no hay un máximo de
pasos como base. De a uno por vez, los estudiantes “recorrerán la nueva ruta de principio a fin, dos veces”.
Cada miembro del equipo debe contar los pasos que necesitó para completar la ruta. El secretario medirá el
tiempo de cada estudiante y, cuando cada miembro del equipo finalice la ruta, registrará el tiempo que le llevó
completar toda la ruta y cuántos pasos fueron necesarios, según el recuento de cada miembro del equipo y el
registro en el archivo para estudiantes.
Una vez que se hayan completado ambas actividades, los equipos usarán la fotografía digital tomada para la
actividad 1 y los datos que se registraron en el archivo de la actividad 2 para responder las preguntas de
reflexión.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
¿Cuánto cuesta?
Recursos necesarios
• Cámara digital o BYOD para registrar los resultados del equipo en la actividad 1. Los datos de la
actividad 2 se basan únicamente en la cantidad de pasos que se den y el tiempo que se necesite para
completar la ruta, por lo que no se necesita una cámara para la actividad 2.
• Cronómetro.
• Archivo para estudiantes que se proporciona con la actividad de creación de modelos para que se
puedan registrar los resultados de la actividad 2 a medida que cada estudiante completa la ruta.
Cantidad de pasos
Tiempo utilizado para completar que se dieron para
Nombre del miembro del equipo la ruta completar la ruta
Preguntas de reflexión
1. El fotógrafo tomó una fotografía del progreso del equipo después de que se dieron los 15 pasos de la
actividad 1. Probablemente, algunos miembros del equipo no llegaron a la línea de llegada después de dar el
paso n.º 15, debido a la diferencia de altura y de longitud del paso. ¿Qué cree que ocurriría si los datos de la
red no llegaran a la línea de llegada, o el destino, en la cantidad permitida de saltos o pasos?
_______________________________________________________________________________________
Los datos no se entregarían correctamente. Se descartarían de la ruta de la red.
2. ¿Qué se podría hacer para ayudar a los miembros del equipo a llegar a la meta si no la alcanzaron en la
actividad 1?
_______________________________________________________________________________________
Las respuestas varían, pero los estudiantes deberían mencionar la posibilidad de aumentar la cantidad de
pasos (saltos) permitidos o eliminar la restricción de 15 pasos.
3. ¿Cuál sería la persona indicada para entregar los datos según la ruta de red completada en la actividad 2?
Justifique su respuesta.
_______________________________________________________________________________________
El tiempo necesario para entregar los datos varió, pero todos los miembros del equipo los entregaron. El
miembro del equipo que tardó menos tiempo sería la persona indicada para entregar los datos.
4. Con los datos registrados durante la actividad 2 y un límite de 255 pasos, o saltos, ¿todos los miembros del
equipo dieron más de 255 pasos para completar la ruta? ¿Qué ocurriría si tuvieran que parar en el paso, o
salto, n.º 254?
_______________________________________________________________________________________
No se completaría la ruta (vea el mismo resultado de la actividad 1 y el límite de 15 saltos), por lo que la ruta
no se completaría y se descartarían los datos.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
¿Cuánto cuesta?
5. Use los datos que se registraron en la actividad 2. Si todos los miembros del equipo llegaron a la meta
en 255 pasos o menos, ¿diría que los parámetros para la ruta bastaron para completarla correctamente?
Justifique su respuesta.
_______________________________________________________________________________________
Sí, no se superó la cantidad de pasos permitidos, por lo que los datos se entregaron correctamente.
6. En el routing de red, se establecen diferentes parámetros para los protocolos de routing. Use los datos
registrados en la actividad 2. ¿Seleccionaría el tiempo, la cantidad de pasos (o saltos) o una combinación de
ambos como su tipo preferido de routing? Incluya, al menos, tres razones para su respuesta.
_______________________________________________________________________________________
Las respuestas varían, pero los estudiantes pueden mencionar lo siguiente:
• Tiempo: la menor cantidad de tiempo que demoró un miembro del equipo podría ser la ruta preferida.
• Saltos: si todos los miembros del equipo completaron la ruta dentro del límite de 255 pasos, o saltos,
esta podría ser la ruta preferida.
• Ambos: la menor cantidad de saltos que dio un miembro específico del equipo en la menor cantidad de
tiempo podría ser la ruta preferida.
Identifique los elementos del modelo que corresponden a contenido relacionado con TI:
• Los routers usan las métricas de cantidad de saltos, ancho de banda, retraso y costo para determinar la
mejor ruta para la comunicación de red.
• Las tablas de routing muestran registros de las mejores rutas para la entrega de datos con los protocolos
configurados para el tráfico de la red e informados por dicho tráfico.
• Los administradores de red pueden elegir los tipos de protocolos de routing que desean usar para la
entrega de datos de red.
• Siempre y cuando los parámetros de un protocolo de routing específico se respeten, los datos se
entregarán correctamente de origen a destino.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
(versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar y verificar el routing RIPv2
• Configurar y verificar que se esté ejecutando RIPv2 en los routers.
• Configurar una interfaz pasiva.
• Examinar las tablas de routing.
• Desactivar la sumarización automática.
• Configurar una ruta predeterminada.
• Verificar la conectividad de extremo a extremo.
Parte 3: configurar IPv6 en los dispositivos
Parte 4: configurar y verificar el routing RIPng
• Configurar y verificar que se esté ejecutando RIPng en los routers.
• Examinar las tablas de routing.
• Configurar una ruta predeterminada.
• Verificar la conectividad de extremo a extremo.
Información básica/situación
RIP versión 2 (RIPv2) se utiliza para enrutar direcciones IPv4 en redes pequeñas. RIPv2 es un protocolo de
routing vector distancia sin clase, según la definición de RFC 1723. Debido a que RIPv2 es un protocolo de
routing sin clase, las máscaras de subred se incluyen en las actualizaciones de routing. De manera
predeterminada, RIPv2 resume automáticamente las redes en los límites de redes principales. Cuando se
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
deshabilita la sumarización automática, RIPv2 ya no resume las redes a su dirección con clase en routers
fronterizos.
RIP de última generación (RIPng) es un protocolo de routing vector distancia para enrutar direcciones IPv6,
según la definición de RFC 2080. RIPng se basa en RIPv2 y tiene la misma distancia administrativa y
limitación de 15 saltos.
En esta práctica de laboratorio, configurará la topología de la red con routing RIPv2, deshabilitará la
sumarización automática, propagará una ruta predeterminada y usará comandos de CLI para ver y verificar
la información de routing RIP. Luego, configurará la topología de la red con direcciones IPv6, configurará
RIPng, propagará una ruta predeterminada y usará comandos de CLI para ver y verificar la información de
routing RIPng.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
Al emitir el comando show run en el R3, ¿qué información se proporciona que confirma que RIPv2 está
en ejecución?
____________________________________________________________________________________
____________________________________________________________________________________
router rip
version 2
d. Examinar el sumarización automática de las rutas.
Las LAN conectadas al R1 y el R3 se componen de redes no contiguas. El R2 muestra dos rutas de igual
costo a la red 172.30.0.0/16 en la tabla de routing. El R2 solo muestra la dirección de red principal con
clase 172.30.0.0 y no muestra ninguna de las subredes de esta red.
R2# show ip route
<Output Omitted>
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
C 10.1.1.0/30 is directly connected, Serial0/0/0
L 10.1.1.2/32 is directly connected, Serial0/0/0
C 10.2.2.0/30 is directly connected, Serial0/0/1
L 10.2.2.2/32 is directly connected, Serial0/0/1
R 172.30.0.0/16 [120/1] via 10.2.2.1, 00:00:23, Serial0/0/1
[120/1] via 10.1.1.1, 00:00:09, Serial0/0/0
209.165.201.0/24 is variably subnetted, 2 subnets, 2 masks
C 209.165.201.0/24 is directly connected, GigabitEthernet0/0
L 209.165.201.1/32 is directly connected, GigabitEthernet0/0
El R1 solo muestra sus propias subredes para la red 172.30.0.0. El R1 no tiene ninguna ruta para las
subredes 172.30.0.0 en el R3.
R1# show ip route
<Output Omitted>
10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
C 10.1.1.0/30 is directly connected, Serial0/0/0
L 10.1.1.1/32 is directly connected, Serial0/0/0
R 10.2.2.0/30 [120/1] via 10.1.1.2, 00:00:21, Serial0/0/0
172.30.0.0/16 is variably subnetted, 2 subnets, 2 masks
C 172.30.10.0/24 is directly connected, GigabitEthernet0/1
L 172.30.10.1/32 is directly connected, GigabitEthernet0/1
El R3 solo muestra sus propias subredes para la red 172.30.0.0. El R3 no tiene ninguna ruta para las
subredes 172.30.0.0 en el R1.
R3# show ip route
<Output Omitted>
10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
C 10.2.2.0/30 is directly connected, Serial0/0/1
L 10.2.2.1/32 is directly connected, Serial0/0/1
R 10.1.1.0/30 [120/1] via 10.2.2.2, 00:00:23, Serial0/0/1
172.30.0.0/16 is variably subnetted, 2 subnets, 2 masks
C 172.30.30.0/24 is directly connected, GigabitEthernet0/1
L 172.30.30.1/32 is directly connected, GigabitEthernet0/1
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
Utilice el comando debug ip rip en el R2 para determinar las rutas recibidas en las actualizaciones RIP
del R3 e indíquelas a continuación.
________________________________________________________________________________
172.30.0.0/16
El R3 no está envía ninguna de las subredes 172.30.0.0, solo la ruta resumida 172.30.0.0/16, incluida la
máscara de subred. Por lo tanto, las tablas de routing del R1 y el R2 no muestran las subredes
172.30.0.0 en el R3.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
Tabla de direccionamiento
2001:DB8:ACAD:A::1/64
R1 G0/1
FE80::1 link-local No aplicable
2001:DB8:ACAD:12::1/64
S0/0/0
FE80::1 link-local No aplicable
2001:DB8:ACAD:B::2/64
R2 G0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:12::2/64
S0/0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:23::2/64
S0/0/1
FE80::2 link-local No aplicable
2001:DB8:ACAD:C::3/64
R3 G0/1
FE80::3 link-local No aplicable
2001:DB8:ACAD:23::3/64
S0/0/1
FE80::3 link-local No aplicable
PC-A NIC 2001:DB8:ACAD:A::A/64 FE80::1
PC-B NIC 2001:DB8:ACAD:B::B/64 FE80::2
PC-C NIC 2001:DB8:ACAD:C::C/64 FE80::3
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
FE80::1
2001:DB8:ACAD:12::1
Serial0/0/1 [administratively down/down]
d. Cada estación de trabajo debe tener capacidad para hacer ping al router conectado. Verifique y resuelva
los problemas, si es necesario.
e. Los routers deben poder hacerse ping entre sí. Verifique y resuelva los problemas, si es necesario.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
None
¿En qué forma se indica RIPng en el resultado?
____________________________________________________________________________________
RIPng se indica por nombre de proceso.
e. Emita el comando show ipv6 rip Test1.
R1# show ipv6 rip Test1
RIP process "Test1", port 521, multicast-group FF02::9, pid 314
Administrative distance is 120. Maximum paths is 16
Updates every 30 seconds, expire after 180
Holddown lasts 0 seconds, garbage collect after 120
Split horizon is on; poison reverse is off
Default routes are not generated
Periodic updates 1, trigger updates 0
Full Advertisement 0, Delayed Events 0
Interfaces:
GigabitEthernet0/1
Serial0/0/0
Redistribution:
None
¿Cuáles son las similitudes entre RIPv2 y RIPng?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varían. RIPv2 y RIPng tienen una distancia administrativa de 120, usan el conteo de
saltos como métrica y envían actualizaciones cada 30 segundos.
f. Inspecciones la tabla de routing IPv6 en cada router. Escriba el comando apropiado que se usa para ver
la tabla de routing en el espacio a continuación.
____________________________________________________________________________________
show ipv6 route
R1# show ipv6 route
IPv6 Routing Table - 7 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
U - Per-user Static route, M - MIPv6
I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
D - EIGRP, EX - EIGRP external
C 2001:DB8:ACAD:A::/64 [0/0]
via ::, GigabitEthernet0/1
L 2001:DB8:ACAD:A::1/128 [0/0]
via ::, GigabitEthernet0/1
R 2001:DB8:ACAD:C::/64 [120/3]
via FE80::2, Serial0/0/0
C 2001:DB8:ACAD:12::/64 [0/0]
via ::, Serial0/0/0
L 2001:DB8:ACAD:12::1/128 [0/0]
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
via 2001:DB8:ACAD:B::B
R 2001:DB8:ACAD:A::/64 [120/2]
via FE80::1, Serial0/0/0
C 2001:DB8:ACAD:B::/64 [0/0]
via ::, GigabitEthernet0/1
L 2001:DB8:ACAD:B::2/128 [0/0]
via ::, GigabitEthernet0/1
R 2001:DB8:ACAD:C::/64 [120/2]
via FE80::3, Serial0/0/1
C 2001:DB8:ACAD:12::/64 [0/0]
via ::, Serial0/0/0
L 2001:DB8:ACAD:12::2/128 [0/0]
via ::, Serial0/0/0
C 2001:DB8:ACAD:23::/64 [0/0]
via ::, Serial0/0/1
L 2001:DB8:ACAD:23::2/128 [0/0]
via ::, Serial0/0/1
L FF00::/8 [0/0]
via ::, Null0
¿Cómo se puede saber, a partir de la tabla de routing, que el R2 tiene una ruta para el tráfico de Internet?
________________________________________________________________________________
La ruta estática predeterminada aparece en la tabla de routing del R2.
S ::/64 [1/0]
via 2001:DB8:ACAD:B::B
b. Consulte las tablas de routing del R1 y el R3.
¿Cómo se proporciona la ruta para el tráfico de Internet en sus tablas de enrutamiento?
________________________________________________________________________________
La ruta predeterminada aparece como una ruta RIPng distribuida con el valor de métrica 2.
R1:
R ::/0 [120/2]
via FE80::2, Serial0/0/0
R3:
R ::/0 [120/2]
via FE80::2, Serial0/0/1
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
Reflexión
1. ¿Por qué desactivaría la sumarización automática para RIPv2?
_______________________________________________________________________________________
Para que los routers no resuman las rutas en los límites de las redes principales con clase.
2. En ambas situaciones, ¿en qué forma descubrieron la ruta a Internet el R1 y el R3?
_______________________________________________________________________________________
Por las actualizaciones de routing RIP recibidas del router en el que estaba configurada la ruta
predeterminada (R2).
3. ¿En qué se diferencian la configuración de RIPv2 y la de RIPng?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar. RIPv2 se configura mediante instrucciones network, mientras que RIPng se
configura en las interfaces.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Router R1
R1# show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
Router R2
R2#show run
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
Router R3
R3#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 21 de 22
Práctica de laboratorio: configuración básica de RIPv2 y RIPng
line vty 0 4
password 7 14141B180F0B
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 22 de 22
IPv6: detalles y más detalles (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Analice una tabla de routing para determinar el origen de la ruta, la distancia administrativa y la métrica de una
ruta determinada para incluir IPv4/IPv6.
Esta actividad se centra en la revisión de conceptos y entradas de tablas de routing IPv6.
Situación
Después de estudiar los conceptos presentados en este capítulo relacionados con IPv6, debería poder leer una
tabla de routing e interpretar la información de routing IPv6 incluida en dicha tabla con facilidad.
Con un compañero, utilice el diagrama de la tabla de routing IPv6 y el archivo .pdf que se entregaron con esta
actividad. Registren sus respuestas a las preguntas de reflexión. A continuación, comparen sus respuestas con,
al menos, uno de los demás grupos de la clase.
Recursos necesarios
• Diagrama de la tabla de routing (incluido a continuación)
• Dos computadoras o dispositivos portátiles (BYOD): en una PC o BYOD se mostrará el diagrama de la
tabla de routing al que accederá el grupo, y registrarán las respuestas a las preguntas reflexión en la otra
PC o el otro BYOD.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
IPv6: detalles y más detalles
Reflexión
1. ¿Cuántas redes IPv6 diferentes se muestran en el diagrama de la tabla de routing? Enumérelas en la tabla
proporcionada a continuación.
_______________________________________________________________________________________
Tres. No se cuenta la ruta L, debido a que ya se la tiene en cuenta en la ruta C.
2001:DB8:CAFE:1::/64
2001:DB8:CAFE:2::/64
2001:DB8:CAFE:3::/64
2. La ruta 2001:DB8:CAFE:3:: aparece dos veces en la tabla de routing, una vez con /64 y otra con /128. ¿Cuál
es la importancia de esta entrada de red doble?
_______________________________________________________________________________________
2001:DB8:CAFE:3::/64 indica una red IPv6 específica, como lo representan los primeros 64 bits de red.
2001:DB8:CAFE:3::1/128 indica una entrada de ruta local. El prefijo /128 proporciona ayuda para los
procesos de búsqueda de rutas para los paquetes cuyo destino son las interfaces.
3. ¿Cuántas rutas en esta tabla son rutas RIP? ¿Qué tipo de rutas RIP se incluyen: RIP, RIPv2 o RIPng?
_______________________________________________________________________________________
Dos rutas son rutas RIP y ambas son RIPng porque muestran direcciones de red IPv6.
4. Utilice la primera ruta RIP incluida en la tabla de routing como referencia. ¿Cuál es la distancia administrativa
de esta ruta? ¿Cuál es el costo? ¿Cuál es la importancia de estos dos valores?
_______________________________________________________________________________________
La distancia administrativa es 120. Este valor se asigna automáticamente cuando se configura RIP sin hacer
cambios específicos. El costo de esta ruta es 3, que indica la cantidad de saltos que se necesitan para llegar
a la red especificada.
5. Utilice la segunda ruta RIP, según la referencia en el diagrama de la tabla de routing. ¿Cuántos saltos se
necesitarían para llegar a la red 2001:DB8:CAFE:2::/64? ¿Qué ocurriría con esta entrada de la tabla de
routing si el costo de esta ruta superara los 15 saltos?
_______________________________________________________________________________________
Se necesitarían dos saltos para llegar a 2001:DB8:CAFE:2::/64. Si el conteo de saltos aumentara a un costo
de 16, la ruta desaparecería.
6. Está diseñando un esquema de direccionamiento IPv6 para agregar otro router a la topología física de la red.
Utilice el prefijo /64 para este esquema de direccionamiento y una base de red IPv6 2001:DB8:CAFF:2::/64.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
IPv6: detalles y más detalles
¿Cuál sería la siguiente asignación de red numérica que podría usar si los primeros tres hextetos
permanecieran iguales? Justifique su respuesta.
_______________________________________________________________________________________
Posiblemente, el siguiente espacio de direcciones físicas se podría asignar como 2001:DB8:CAFF:3::/64. Si
los primeros tres hextetos permanecieran iguales, los incrementos se aplicarían al cuarto hexteto. Los
últimos 64 bits se reservarían para el direccionamiento de host, a menos que el prefijo /64 cambie.
Identifique los elementos del modelo que corresponden a contenido relacionado con TI:
• Direcciones IPv6
• Protocolo de routing RIPng
• Distancia administrativa
• Costo
• Direcciones link-local
• Hextetos
• Prefijos de red
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
¿Los submarinos pueden nadar? (Versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Explicar el proceso mediante el cual los routers de estado de enlace descubren otras redes.
Con esta actividad de creación de modelos, se pretende que los estudiantes se centren en la idea básica de usar
la ruta más corta para descubrir la mejor ruta de la red para las comunicaciones de datos.
Situación
Edsger Wybe Dijkstra fue un famoso programador informático y físico teórico. Una de sus citas más famosas fue:
“Preguntar si una computadora puede pensar es como preguntar si un submarino puede nadar”. El trabajo de
Dijkstra se aplicó, entre otras cosas, a los protocolos de routing. Dijkstra creó el algoritmo SPF (Shortest Path
First) para el routing de red.
• Visite el sitio web de la Association for Computing Machinery (ACM) en
http://amturing.acm.org/award_winners/dijkstra_1053701.cfm. Lea el artículo acerca de la vida de
Dijkstra. Enumere cinco datos que se mencionen en el artículo que le hayan parecido interesantes sobre
él y su trabajo.
• Luego, vea la animación de Dijkstra sobre cómo encontrar primero la ruta más corta que se encuentra en
http://upload.wikimedia.org/wikipedia/commons/5/57/Dijkstra_Animation.gif. Mientras observa la
animación, preste mucha atención a lo que ocurre. Tome nota de tres observaciones sobre la animación.
• Por último, vea el gráfico que se encuentra en
http://upload.wikimedia.org/wikipedia/commons/3/37/Ricerca_operativa_percorso_minimo_01.gif.
Tómese unos minutos para ver la imagen y apunte tres observaciones sobre la representación visual.
(Nota: utilice un traductor web si no conoce el significado de las palabras “Casa” y “Ufficio”).
Ahora, abra el PDF que se proporciona con esta actividad y responda las preguntas de reflexión. Guarde el
trabajo.
Reúnase con dos de sus compañeros de clase para comparar las respuestas.
Recursos
• Conexión a Internet
• Navegador de Internet
Reflexión
1. Indique cinco datos sobre la vida de Edsger Wybe Dijkstra que le hayan resultado interesantes.
______________________________________________________________________________________
Las respuestas varían según la preferencia de los estudiantes después de leer la información del sitio. Algunas
respuestas quizás sean: Dijkstra era oriundo de los Países Bajos. Era un programador informático. Cambió la
denominación de su profesión de “programador” a “físico teórico” cuando en los Países Bajos le negaron una
licencia de matrimonio. Trabajó para Burroughs Corporation. Pasó 20 años de su vida en la Universidad de
Texas/Austin, en el departamento de Ciencias de la Informática. Tardó solo 20 minutos en desarrollar el
algoritmo para encontrar la ruta más corta primero, el cual se basó en un esquema de cuadrados.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
¿Los submarinos pueden nadar?
Identifique los elementos del modelo que corresponden a contenido relacionado con TI:
• Rutas
• Dijkstra
• Ruta más corta primero
• Métricas
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Práctica de laboratorio: configuración de OSPFv2 básico de área
única (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar y verificar el routing OSPF
Parte 3: cambiar las asignaciones de ID del router
Parte 4: configurar interfaces OSPF pasivas
Parte 5: cambiar las métricas de OSPF
Información básica/situación
El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de estado de enlace para las redes
IP. Se definió OSPFv2 para redes IPv4, y OSPFv3 para redes IPv6. OSPF detecta cambios en la topología,
como fallas de enlace, y converge en una nueva estructura de routing sin bucles muy rápidamente. Computa
cada ruta con el algoritmo de Dijkstra, un algoritmo SPF (Shortest Path First).
En esta práctica de laboratorio, configurará la topología de la red con routing OSPFv2, cambiará las
asignaciones de ID de router, configurará interfaces pasivas, ajustará las métricas de OSPF y utilizará varios
comandos de CLI para ver y verificar la información de routing OSPF.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Pueden utilizarse otros routers
y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles
y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.
Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio
para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte con el instructor.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
Router ID 1.1.1.1
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
192.168.1.0 0.0.0.255 area 0
192.168.12.0 0.0.0.3 area 0
192.168.13.0 0.0.0.3 area 0
Routing Information Sources:
Gateway Distance Last Update
3.3.3.3 110 00:01:00
2.2.2.2 110 00:01:14
Distance: (default is 110)
f. Emita el comando show ip ospf neighbor para mostrar los cambios de ID de router de los routers
vecinos.
R1# show ip ospf neighbor
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
oob-resync timeout 40
No Hellos (Passive interface)
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 2/2, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
e. Si todas las interfaces en el R2 son pasivas, no se anuncia ninguna información de routing. En este caso,
el R1 y el R3 ya no deberían tener una ruta a la red 192.168.2.0/24. Esto se puede verificar mediante el
comando show ip route.
f. En el R2, emita el comando no passive-interface para que el router envíe y reciba actualizaciones de
routing OSPF. Después de introducir este comando, verá un mensaje informativo que explica que se
estableció una adyacencia de vecino con el R1.
R2(config)# router ospf 1
R2(config-router)# no passive-interface s0/0/0
R2(config-router)#
*Apr 3 00:18:03.463: %OSPF-5-ADJCHG: Process 1, Nbr 11.11.11.11 on Serial0/0/0 from
LOADING to FULL, Loading Done
g. Vuelva a emitir los comandos show ip route y show ipv6 ospf neighbor en el R1 y el R3, y busque una
ruta a la red 192.168.2.0/24.
O 192.168.2.0/24 [110/129] via 192.168.13.1, 00:00:04, Serial0/0/0
¿Qué interfaz usa el R3 para enrutarse a la red 192.168.2.0/24? ____________ S0/0/0
¿Cuál es la métrica de costo acumulado para la red 192.168.2.0/24 en el R3? _________ 129
¿El R2 aparece como vecino OSPF en el R1? ________ Sí
¿El R2 aparece como vecino OSPF en el R3? ________ No
¿Qué indica esta información?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varían, pero todo el tráfico hacia la red 192.168.2.0/24 desde el R3 se enrutará a través
del R1. La interfaz S0/0/1 en el R2 sigue configurada como interfaz pasiva, por lo que la información de
routing OSPF no se anuncia en esa interfaz. El costo acumulado de 129 se debe a que el tráfico del R3 a
la red 192.168.2.0/24 debe pasar a través de dos enlaces seriales T1 (1,544 Mb/s) (con un costo igual de
64 cada uno), además del enlace LAN Gigabit 0/0 del R2 (con un costo de 1).
h. Cambie la interfaz S0/0/1 en el R2 para permitir que anuncie las rutas OSPF. Registre los comandos
utilizados a continuación.
____________________________________________________________________________________
____________________________________________________________________________________
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:02
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
Nota: si el dispositivo conectado a la interfaz G0/0 no admite velocidad de Gigabit Ethernet, el costo será
diferente del que se muestra en el resultado. Por ejemplo, el costo será de 100 para la velocidad Fast
Ethernet (100 Mb/s).
R1# show ip ospf interface s0/0/1
Serial0/0/1 is up, line protocol is up
Internet Address 192.168.13.1/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 1.1.1.1, Network Type POINT_TO_POINT, Cost: 6476
Topology-MTID Cost Disabled Shutdown Topology Name
0 6476 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:05
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 3/3, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.2
Suppress hello for 0 neighbor(s)
h. Vuelva a emitir el comando show ip route ospf para ver el nuevo costo acumulado de la ruta
192.168.3.0/24 (10 + 6476 = 6486).
Nota: si el dispositivo conectado a la interfaz G0/0 no admite velocidad de Gigabit Ethernet, el costo total
será diferente del que se muestra en el resultado. Por ejemplo, el costo acumulado será 6576 si G0/0
está funcionando con velocidad Fast Ethernet (100 Mb/s).
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
b. Emita el comando show ip route ospf en el R1 para ver el costo acumulado de la ruta a la red
192.168.23.0/24 con S0/0/0. Observe que hay dos rutas con el mismo costo (128) a la red
192.168.23.0/24, una a través de S0/0/0 y otra a través de S0/0/1.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
f. Cambie el ancho de banda de la interfaz S0/0/1 a la misma configuración que S0/0/0 en el R1.
R1(config)# interface s0/0/1
R1(config-if)# bandwidth 128
g. Vuelva a emitir el comando show ip route ospf para ver el costo acumulado de ambas rutas a la red
192.168.23.0/24. Observe que otra vez hay dos rutas con el mismo costo (845) a la red 192.168.23.0/24:
una a través de S0/0/0 y otra a través de S0/0/1.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 21 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
Reflexión
1. ¿Por qué es importante controlar la asignación de ID de router al utilizar el protocolo OSPF?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las asignaciones de ID de router controlan el proceso de elección de router designado (DR) y router
designado de respaldo (BDR) en una red de accesos múltiples. Si la ID del router está asociada a una
interfaz activa, puede cambiar si la interfaz deja de funcionar. Por esta razón, se debe establecer con la
dirección IP de una interfaz loopback (que siempre está activa) o con el comando router-id.
2. ¿Por qué el proceso de elección de DR/BDR no es una preocupación en esta práctica de laboratorio?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
El proceso de elección de DR/BDR es solo un problema en una red de accesos múltiples, como Ethernet o
Frame Relay. Los enlaces seriales que se usan en esta práctica de laboratorio son enlaces punto a punto,
así que no se realiza una elección de DR/BDR.
3. ¿Por qué querría configurar una interfaz OSPF como pasiva?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varían, pero configurar una interfaz LAN como pasiva elimina la información de routing OSPF
innecesaria en esa interfaz y libera ancho de banda. El router seguirá anunciando la red a sus vecinos.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 22 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Router R1
R1#sh run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 23 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
interface Loopback0
ip address 1.1.1.1 255.255.255.255
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
bandwidth 128
ip address 192.168.12.1 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
bandwidth 128
ip address 192.168.13.1 255.255.255.252
ip ospf cost 1565
!
router ospf 1
router-id 11.11.11.11
passive-interface GigabitEthernet0/0
network 192.168.1.0 0.0.0.255 area 0
network 192.168.12.0 0.0.0.3 area 0
network 192.168.13.0 0.0.0.3 area 0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 24 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0
password cisco
login
transport input all
line vty 1 4
login
transport input all
!
scheduler allocate 20000 1000
!
end
Router R2
R2#sh run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 25 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
interface Loopback0
ip address 2.2.2.2 255.255.255.255
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 192.168.2.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
bandwidth 128
ip address 192.168.12.2 255.255.255.252
!
interface Serial0/0/1
bandwidth 128
ip address 192.168.23.1 255.255.255.252
clock rate 128000
!
router ospf 1
router-id 22.22.22.22
passive-interface default
no passive-interface Serial0/0/0
no passive-interface Serial0/0/1
network 192.168.2.0 0.0.0.255 area 0
network 192.168.12.0 0.0.0.3 area 0
network 192.168.23.0 0.0.0.3 area 0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
banner motd ^C
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 26 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
Router R3
R3#sh run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 27 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
interface Loopback0
ip address 3.3.3.3 255.255.255.255
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 192.168.3.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
bandwidth 128
ip address 192.168.13.2 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
bandwidth 128
ip address 192.168.23.2 255.255.255.252
!
router ospf 1
router-id 33.33.33.33
network 192.168.3.0 0.0.0.255 area 0
network 192.168.13.0 0.0.0.3 area 0
network 192.168.23.0 0.0.0.3 area 0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 28 de 29
Práctica de laboratorio: configuración de OSPFv2 básico de área única
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 29 de 29
Práctica de laboratorio: configuración de OSPFv3 básico de área
única (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 17
Práctica de laboratorio: configuración de OSPFv3 básico de área única
Tabla de direccionamiento
Gateway
Dispositivo Interfaz Dirección IPv6 predeterminado
2001:DB8:ACAD:A::1/64
R1 G0/0
FE80::1 link-local No aplicable
2001:DB8:ACAD:12::1/64
S0/0/0 (DCE)
FE80::1 link-local No aplicable
2001:DB8:ACAD:13::1/64
S0/0/1
FE80::1 link-local No aplicable
2001:DB8:ACAD:B::2/64
R2 G0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:12::2/64
S0/0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:23::2/64
S0/0/1 (DCE)
FE80::2 link-local No aplicable
2001:DB8:ACAD:C::3/64
R3 G0/0
FE80::3 link-local No aplicable
2001:DB8:ACAD:13::3/64
S0/0/0 (DCE)
FE80::3 link-local No aplicable
2001:DB8:ACAD:23::3/64
S0/0/1
FE80::3 link-local No aplicable
PC-A NIC 2001:DB8:ACAD:A::A/64 FE80::1
PC-B NIC 2001:DB8:ACAD:B::B/64 FE80::2
PC-C NIC 2001:DB8:ACAD:C::C/64 FE80::3
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar y verificar el routing OSPFv3
Parte 3: configurar interfaces pasivas OSPFv3
Información básica/situación
El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de estado de enlace para las redes
IP. Se definió OSPFv2 para redes IPv4, y OSPFv3 para redes IPv6.
En esta práctica de laboratorio, configurará la topología de la red con routing OSPFv3, asignará ID de router,
configurará interfaces pasivas y utilizará varios comandos de CLI para ver y verificar la información de routing
OSPFv3.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Pueden utilizarse otros routers
y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles
y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 17
Práctica de laboratorio: configuración de OSPFv3 básico de área única
Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio
para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 17
Práctica de laboratorio: configuración de OSPFv3 básico de área única
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 17
Práctica de laboratorio: configuración de OSPFv3 básico de área única
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 17
Práctica de laboratorio: configuración de OSPFv3 básico de área única
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 17
Práctica de laboratorio: configuración de OSPFv3 básico de área única
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
O 2001:DB8:ACAD:A::/64 [110/65]
via FE80::1, Serial0/0/0
C 2001:DB8:ACAD:B::/64 [0/0]
via GigabitEthernet0/0, directly connected
L 2001:DB8:ACAD:B::2/128 [0/0]
via GigabitEthernet0/0, receive
O 2001:DB8:ACAD:C::/64 [110/65]
via FE80::3, Serial0/0/1
C 2001:DB8:ACAD:12::/64 [0/0]
via Serial0/0/0, directly connected
L 2001:DB8:ACAD:12::2/128 [0/0]
via Serial0/0/0, receive
O 2001:DB8:ACAD:13::/64 [110/128]
via FE80::3, Serial0/0/1
via FE80::1, Serial0/0/0
C 2001:DB8:ACAD:23::/64 [0/0]
via Serial0/0/1, directly connected
L 2001:DB8:ACAD:23::2/128 [0/0]
via Serial0/0/1, receive
L FF00::/8 [0/0]
via Null0, receive
¿Qué comando utilizaría para ver solamente las rutas OSPF en la tabla de routing?
_______________________________________________________________________________________
show ipv6 route ospf
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 17
Práctica de laboratorio: configuración de OSPFv3 básico de área única
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 17
Práctica de laboratorio: configuración de OSPFv3 básico de área única
O 2001:DB8:ACAD:A::/64 [110/65]
via FE80::1, Serial0/0/0
O 2001:DB8:ACAD:C::/64 [110/65]
via FE80::3, Serial0/0/1
O 2001:DB8:ACAD:13::/64 [110/128]
via FE80::3, Serial0/0/1
via FE80::1, Serial0/0/0
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 17
Práctica de laboratorio: configuración de OSPFv3 básico de área única
Reflexión
1. Si la configuración OSPFv6 del R1 tiene la ID de proceso 1 y la configuración OSPFv3 del R2 tiene la ID de
proceso 2, ¿se puede intercambiar información de routing entre ambos routers? ¿Por qué?
_______________________________________________________________________________________
_______________________________________________________________________________________
Sí. La ID del proceso OSPFv3 se usa solo localmente en el router, no es necesario que coincida con la ID del
proceso que se usa en los otros routers en el área OSPFv3.
2. ¿Cuál podría haber sido la razón para eliminar el comando network en OSPFv3?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varían, pero eliminar la instrucción network ayuda a evitar erratas en direcciones IPv6.
Además, una interfaz IPv6 puede tener varias direcciones IPv6 asignadas a ella. Al asignar una interfaz a un
área OSPFv3, todas las redes de multidifusión en esa interfaz se asignan automáticamente al área OSPFv6
y se crea una ruta para ellas en la tabla de routing IPv6.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 17
Práctica de laboratorio: configuración de OSPFv3 básico de área única
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Router R1
R1#sh run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 17
Práctica de laboratorio: configuración de OSPFv3 básico de área única
ip cef
!
no ip domain lookup
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:A::1/64
ipv6 ospf 1 area 0
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:12::1/64
ipv6 ospf 1 area 0
clock rate 2000000
!
interface Serial0/0/1
no ip address
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:13::1/64
ipv6 ospf 1 area 0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
ipv6 router ospf 1
router-id 1.1.1.1
passive-interface GigabitEthernet0/0
!
control-plane
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 17
Práctica de laboratorio: configuración de OSPFv3 básico de área única
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
exec-timeout 0 0
logging synchronous
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 030752180500
login
transport input all
!
scheduler allocate 20000 1000
!
end
Router R2
R2#sh run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 17
Práctica de laboratorio: configuración de OSPFv3 básico de área única
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
ipv6 address FE80::2 link-local
ipv6 address 2001:DB8:ACAD:B::2/64
ipv6 ospf 1 area 0
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
ipv6 address FE80::2 link-local
ipv6 address 2001:DB8:ACAD:12::2/64
ipv6 ospf 1 area 0
!
interface Serial0/0/1
no ip address
ipv6 address FE80::2 link-local
ipv6 address 2001:DB8:ACAD:23::2/64
ipv6 ospf 1 area 0
clock rate 2000000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ipv6 router ospf 1
router-id 2.2.2.2
passive-interface default
no passive-interface Serial0/0/0
no passive-interface Serial0/0/1
!
control-plane
!
banner motd ^C
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 17
Práctica de laboratorio: configuración de OSPFv3 básico de área única
Router R3
R3#sh run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 17
Práctica de laboratorio: configuración de OSPFv3 básico de área única
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
ipv6 address FE80::3 link-local
ipv6 address 2001:DB8:ACAD:C::3/64
ipv6 ospf 1 area 0
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
ipv6 address FE80::3 link-local
ipv6 address 2001:DB8:ACAD:13::3/64
ipv6 ospf 1 area 0
clock rate 2000000
!
interface Serial0/0/1
no ip address
ipv6 address FE80::3 link-local
ipv6 address 2001:DB8:ACAD:23::3/64
ipv6 ospf 1 area 0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ipv6 router ospf 1
router-id 3.3.3.3
!
control-plane
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
logging synchronous
line aux 0
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 17
Práctica de laboratorio: configuración de OSPFv3 básico de área única
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 1511021F0725
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 17
Paso a paso por OSPFv3 (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivos
Explicar el proceso mediante el cual los routers de estado de enlace descubren otras redes.
Esta actividad de clase se diseñó para grupos de tres estudiantes. El objetivo es revisar el proceso de routing
Shortest Path First.
Situación
Esta actividad de clase está diseñada para grupos de tres estudiantes. El objetivo es revisar el proceso de
routing SPF (Shortest Path First).
Diseñará una red y realizará el direccionamiento de esta, comunicará el esquema de direcciones de red y el
funcionamiento de los enlaces de red a los miembros del grupo y calculará el SPF.
Complete los pasos como se muestra en el PDF de esta actividad de clase. Si tiene tiempo, comparta su diseño
de red y el proceso OSPF (Open Shortest Path First) con otro grupo.
Recursos
Como preparación para esta actividad, necesitará dos números de redes IPv6 y costos diferentes. Los números
de red IPv6 se deben elegir con el siguiente formato: 2002:DB8:AAAA:?::0/64, donde ? es un número de red
seleccionado por el estudiante. Tiene dos opciones para el costo: 10 (red Fast Ethernet) o 1 (red Gigabit
Ethernet).
Lleve los dos números de redes IPv6 y costos al grupo. Un estudiante del grupo se desempeñará como
secretario y dibujará tres círculos en un papel y los conectará. Cada círculo representará el router de un
estudiante, y las líneas de conexión representarán las redes y los enlaces que se acordarán.
Cada miembro del grupo debe seguir los pasos 1 a 4 (a continuación) en el orden que se indica. A medida que el
grupo avanza por la actividad, cada estudiante debe tomar notas personales sobre su propio router, incluida la
información sobre la adyacencia de vecino, las notificaciones de estado de enlace, las entradas en la tabla de
topología y el algoritmo SPF.
Instrucciones
Paso 1:
a. Hable con el compañero a su izquierda. Compare los números de red y de costo que llevó al grupo.
Pónganse de acuerdo sobre los números de red IPv6, enlaces y costo que quieran usar entre sus dos
routers. Recuerde, puede utilizar solamente 1 (Gigabit Ethernet) o 10 (Fast Ethernet) para el costo.
Cuando se hayan puesto de acuerdo sobre la red y los números de enlace y hayan determinado el costo
de la ruta, registren la información en el gráfico en papel que creó el secretario del grupo.
b. Realice el mismo proceso con el compañero a su derecha.
c. Al hablar con sus dos vecinos directos, se pusieron de acuerdo sobre dos redes con direcciones de
enlace y el costo de la ruta. Registre la información en el gráfico en papel.
Paso 2:
a. Cada estudiante hablará solo con sus vecinos directos. Compartirán todos los números de redes IPv6
y enlaces y el costo de las redes a las que están conectados. Casi inmediatamente, todas las personas
en el grupo conocerán todas las redes, los enlaces y el costo de las redes individuales entre vecinos.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Paso a paso por OSPFv3
b. Revise con los miembros del grupo que todos tengan la misma información para trabajar en el paso 3.
Paso 3:
a. En su propia hoja, cree una tabla que incluya todas las rutas posibles a las otras redes. Utilice la fórmula
que se proporciona en este capítulo n(n – 1)/2. Tendrá un total de cuatro rutas posibles para incluir en su
tabla.
b. En la tabla creada en el paso 3 a, agregue una columna con los encabezados Número de red IPv6
y Costo.
c. Complete la tabla con la información que conoce sobre las redes en la topología de su grupo.
Paso 4:
a. Vuelva a la tabla creada en el paso 3.
b. Coloque un asterisco al lado de las rutas con el costo más bajo a todos los otros routers.
Cuando haya completado estos cuatro pasos, habrá establecido adyacencias de vecinos, intercambiado
notificaciones de estado de enlace, armado una tabla de topología y creado una tabla de routing con el mejor
costo a todas las demás redes dentro del grupo o área.
Si tiene tiempo, consulte su tabla de topología y arme la red con equipos reales o en Packet Tracer. Utilice
alguno o todos los comandos que se indican a continuación para probar el funcionamiento de OSPF:
R1# show ipv6 interface brief
R1# show ipv6 protocols
R1# show ip protocols
R1# show ipv6 route
Reflexión
1. ¿Qué paso del procesamiento OSPFv3 se revisa en el paso 1 de esta actividad?
_______________________________________________________________________________________
En el paso 1, se revisa la creación de adyacencias con vecinos directos.
2. ¿Qué paso del procesamiento OSPFv3 se revisa en el paso 2 de esta actividad?
_______________________________________________________________________________________
En el paso 2, se revisa el proceso de notificación de estado de enlace OSPFv3.
3. ¿Qué proceso de OSPFv3 se revisa en el paso 3 de esta actividad?
__________________________________________________________________
En el paso 3, se revisa la forma en que se arma una tabla de topología para toda la red.
4. ¿Qué paso del proceso de OSPFv3 se revisa en el paso 4 de esta actividad?
_______________________________________________________________________________________
En el paso 4, se revisa el uso del proceso SPF para calcular las entradas de la tabla de routing.
Identifique los elementos del modelo que corresponden a contenido relacionado con TI:
• Topología física • Adyacencias de vecinos
• Procesos y comandos de verificación de • Notificaciones de estado de enlace
OSPFv3 • Tabla de topología
• Red IPv6 y direccionamiento de enlaces • Tabla de routing IPv6
• Costo • Comandos de operación de OSPFv3
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Permítame que lo ayude (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivo
Explicar el propósito y el funcionamiento de las ACL.
Los estudiantes diseñarán un proceso para seleccionar un candidato para la acreditación de seguridad. Se
formarán grupos y se les permitirá o denegará la realización de un trabajo a los “candidatos”.
Situación
• Cada persona de la clase registrará cinco preguntas que le haría a un candidato que solicita una
acreditación de seguridad para un puesto de asistente de red en una pequeña o mediana empresa. La
lista de preguntas se debe armar en orden de importancia para seleccionar un buen candidato para el
puesto. También deben registrarse las respuestas preferidas.
• Después de tres minutos de intercambiar ideas para la lista de preguntas, el instructor les solicitará a dos
estudiantes que actúen como entrevistadores. Estos dos estudiantes usarán solo su lista de preguntas
y respuestas en la siguiente parte de esta actividad. El instructor le explicará solamente a los dos
entrevistadores que, a su criterio y en cualquier momento, pueden detener el proceso y decir “tiene
permiso para avanzar al siguiente nivel de entrevistas” o “lo lamentamos, pero no tiene las calificaciones
para avanzar al siguiente nivel de entrevistas”. El entrevistador no necesita hacer todas las preguntas de
la lista.
• El resto de la clase se dividirá en dos mitades, y cada mitad se asignará a uno de los entrevistadores.
• Una vez que se hayan formado los grupos para cada entrevistador, comenzarán las entrevistas a los
candidatos.
• Los dos entrevistadores seleccionados harán la primera pregunta de la lista que crearon, por ejemplo:
“¿Es mayor de 18 años?”. Si el candidato no cumple con los requisitos de edad, según lo especificado
por las preguntas y respuestas originales de los entrevistadores, el candidato será eliminado del grupo
de candidatos y deberá ir a otra área de la sala, desde donde observará el resto del proceso de solicitud
de empleo.
En este momento, o más adelante en el proceso, es posible que los instructores deseen decir: “Tienen
2 minutos para completar el proceso de entrevista”, a fin de administrar el tiempo de la actividad.
Luego, el entrevistador hará la siguiente pregunta. Si los candidatos contestan correctamente, pueden
permanecer en el grupo de candidatos. A continuación, toda la clase se reunirá y expondrá sus
observaciones con respecto al proceso para permitirles o denegarles a los candidatos la oportunidad de
pasar el siguiente nivel de entrevistas.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Permítame que lo ayude
Reflexión
1. ¿Qué factores tuvo en cuanta al armar su lista de criterios para la acreditación de seguridad del asistente de
red?
_______________________________________________________________________________________
Las respuestas varían: edad, experiencia, conocimiento sobre redes, etcétera.
2. ¿Qué tan difícil fue pensar cinco preguntas de seguridad para hacer durante las entrevistas? ¿Por qué se le
pidió que ordenara las preguntas según la importancia para la selección de un buen candidato?
_______________________________________________________________________________________
Todos los estudiantes deben mencionar que las calificaciones más importantes deben enumerarse primero a fin
de eliminar rápidamente a los candidatos que no cumplen con los criterios.
3. ¿Por qué podría detenerse el proceso de eliminación, aun si quedaran algunos candidatos disponibles?
_______________________________________________________________________________________
Las respuestas varían, pero la respuesta más probable sería para proporcionar un conjunto de candidatos a los
que se les permitirá o denegará la oportunidad de pasar al siguiente nivel del proceso de solicitud de empleo.
4. ¿En qué forma podrían aplicarse esta situación y estos resultados al tráfico de la red?
_______________________________________________________________________________________
En las redes, parte del tráfico se permite y parte se deniega.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Práctica de laboratorio: configuración y verificación de ACL
estándar (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 18
Práctica de laboratorio: configuración y verificación de ACL estándar
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: establecer la topología e inicializar los dispositivos
• Configurar los equipos para que coincidan con la topología de la red.
• Inicializar y volver a cargar los routers y los switches.
Parte 2: configurar los dispositivos y verificar la conectividad
• Asignar una dirección IP estática a las computadoras.
• Configurar los parámetros básicos en los routers.
• Configurar los parámetros básicos en los switches.
• Configurar los procesos de routing EIGRP en el R1, el ISP y el R3.
• Verificar la conectividad entre los dispositivos.
Parte 3: configurar y verificar ACL estándar numeradas y con nombre
• Configurar, aplicar y verificar una ACL estándar numerada.
• Configurar, aplicar y verificar una ACL con nombre.
Parte 4: modificar una ACL estándar
• Modificar y verificar una ACL estándar con nombre.
• Probar la ACL.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 18
Práctica de laboratorio: configuración y verificación de ACL estándar
Información básica/situación
La seguridad de red es una cuestión importante al diseñar y administrar redes IP. La capacidad para
configurar reglas apropiadas para filtrar los paquetes, sobre la base de las políticas de seguridad
establecidas, es una aptitud valiosa.
En esta práctica de laboratorio, establecerá reglas de filtrado para dos oficinas representadas por el R1 y el
R3. La administración estableció algunas políticas de acceso entre las redes LAN ubicadas en el R1 y el R3,
que usted debe implementar. El router ISP que se ubica entre el R1 y el R3 no tendrá ninguna ACL. Usted no
tiene permitido el acceso administrativo al router ISP, debido a que solo puede controlar y administrar sus
propios equipos.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 18
Práctica de laboratorio: configuración y verificación de ACL estándar
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 18
Práctica de laboratorio: configuración y verificación de ACL estándar
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 18
Práctica de laboratorio: configuración y verificación de ACL estándar
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 18
Práctica de laboratorio: configuración y verificación de ACL estándar
d. Desde la petición de entrada del R1, vuelva a hacer ping a la dirección IP de la PC-C.
R1# ping 192.168.3.3
¿El ping se realizó correctamente? ¿Por qué o por qué no?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No, los pings fallaron. Cuando hace ping desde el router, este usa la interfaz más cercana al destino
como la dirección de origen. La dirección de origen de los pings era 10.1.1.1. La lista de acceso en el R3
solo permite el acceso de las redes 192.168.10.0/24 y 192.168.20.0/24.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 18
Práctica de laboratorio: configuración y verificación de ACL estándar
¿Hay alguna diferencia entre esta ACL en el R1 y la ACL en el R3? Si es así, ¿cuál es?
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
Aunque no hay una línea 30 con deny any en el R1, la instrucción está implícita. Quizá desee hacer
énfasis en esto. Es aconsejable que configuren realmente la ACE deny any, ya que esto refuerza el
concepto debido a que aparece en la ACL cuando se emite un comando show access-lists. Es fácil
olvidar la instrucción deny any implícita cuando se resuelven problemas en las ACL. Esto podría
provocar que se deniegue el acceso a tráfico que se debería haber permitido.
2) En el R1, emita el comando show ip interface g0/1.
R1# show ip interface g0/1
GigabitEthernet0/1 is up, line protocol is up
Internet address is 192.168.10.1/24
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is BRANCH-OFFICE-POLICY
Inbound access list is not set
<Output Omitted>
3) Pruebe la ACL. Desde el símbolo del sistema en la PC-C, haga ping a la dirección IP de la PC-A.
¿Tuvieron éxito los pings? _______ Sí
4) Pruebe la ACL para asegurarse de que solo el host PC-C tenga acceso a la red 192.168.10.0/24.
Debe hacer un ping extendido y usar la dirección G0/1 en el R3 como origen. Haga ping a la
dirección IP de la PC-A. ¿Tuvieron éxito los pings? _______ No
R3# ping
Protocol [ip]:
Target IP address: 192.168.10.3
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.30.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.3, timeout is 2 seconds:
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 18
Práctica de laboratorio: configuración y verificación de ACL estándar
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 18
Práctica de laboratorio: configuración y verificación de ACL estándar
Reflexión
1. Como puede observar, las ACL estándar son muy eficaces y funcionan muy bien. ¿Por qué tendría la
necesidad de usar ACL extendidas?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las ACL estándar solo realizan filtrado según la dirección de origen. Además, no son granulares. Permiten
o deniegan TODO (protocolos y servicios). Si bien las ACL extendidas son más difíciles de componer, son
adecuadas para las redes complejas en las que quizá necesite permitir solo el acceso de ciertos puertos
a las redes y denegar otros.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 18
Práctica de laboratorio: configuración y verificación de ACL estándar
2. Generalmente, se requiere escribir más al usar una ACL con nombre que una ACL numerada. ¿Por qué
elegiría ACL con nombre en vez de ACL numeradas?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Los estudiantes podrían mencionar dos razones aquí. La primera razón es que usar ACL con nombre le
proporciona la capacidad de modificar líneas específicas dentro de la ACL, sin necesidad de volver a escribir
todo. NOTA: las versiones más recientes del IOS permiten la modificación de las ACL numeradas del mismo
modo que las ACL con nombre. En segundo lugar, se recomienda tener una ACL con nombre, ya que ayuda
a registrar el propósito de la ACL con un nombre descriptivo.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Configuraciones de dispositivos
Router R1
R1#sh run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 18
Práctica de laboratorio: configuración y verificación de ACL estándar
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 18
Práctica de laboratorio: configuración y verificación de ACL estándar
no ip http secure-server
!
!
ip access-list standard BRANCH-OFFICE-POLICY
permit 192.168.30.3
permit 192.168.40.0 0.0.0.255
permit 209.165.200.224 0.0.0.31
deny any
control-plane
!
!
!
line con 0
line aux 0
line vty 0 4
password class
login
transport input all
!
scheduler allocate 20000 1000
!
end
Router R3
R3#sh run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 18
Práctica de laboratorio: configuración y verificación de ACL estándar
!
!
!
!
interface Loopback0
ip address 192.168.40.1 255.255.255.0
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.30.1 255.255.255.0
ip access-group 1 out
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
!
!
router eigrp 10
network 10.2.2.0 0.0.0.3
network 192.168.30.0
network 192.168.40.0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
access-list 1 remark Allow R1 LANs Access
access-list 1 permit 192.168.10.0 0.0.0.255
access-list 1 permit 192.168.20.0 0.0.0.255
access-list 1 deny any
!
!
!
control-plane
!
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 18
Práctica de laboratorio: configuración y verificación de ACL estándar
!
line con 0
line aux 0
line vty 0 4
password class
login
transport input all
!
scheduler allocate 20000 1000
!
end
Router ISP
ISP#sh run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 18
Práctica de laboratorio: configuración y verificación de ACL estándar
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
clock rate 128000
!
!
router eigrp 10
network 209.165.200.224 0.0.0.31
network 10.1.1.0 0.0.0.3
network 10.2.2.0 0.0.0.3
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
!
!
control-plane
!
!
!
line con 0
line aux 0
line vty 0 4
password class
login
transport input all
!
scheduler allocate 20000 1000
!
end
Switch S1
S1# show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 18
Práctica de laboratorio: configuración y verificación de ACL estándar
Switch S3
S3# show start
Using 1696 out of 65536 bytes
!
version 15.0
no service pad
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 18
Práctica de laboratorio: configuración y verificación de ACL estándar
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 18
Práctica de laboratorio: configuración y verificación de
restricciones de VTY (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: configurar los parámetros básicos de los dispositivos
Parte 2: configurar y aplicar la lista de control de acceso en el R1
Parte 3: verificar la lista de control de acceso mediante Telnet
Parte 4: configurar y aplicar la lista de control de acceso en el S1 (desafío)
Información básica/situación
Es aconsejable restringir el acceso a las interfaces de administración del router, como las líneas de consola
y las líneas vty. Se puede utilizar una lista de control de acceso (ACL) para permitir el acceso de direcciones
IP específicas, lo que asegura que solo la computadora del administrador tenga permiso para acceder al
router mediante telnet o SSH.
Nota: en los resultados del dispositivo de Cisco, la ACL se abrevia como access-list.
En esta práctica de laboratorio, creará y aplicará una ACL estándar con nombre para restringir el acceso
remoto a las líneas vty del router.
Después de crear y aplicar la ACL, probará y verificará la ACL intentando acceder al router desde diferentes
direcciones IP mediante Telnet.
En esta práctica de laboratorio se le proporcionarán los comandos necesarios para crear y aplicar la ACL.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 13
Práctica de laboratorio: configuración y verificación de restricciones de VTY
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
Nota: las interfaces Gigabit Ethernet en los routers Cisco 1941 cuentan con detección automática, y se
puede utilizar un cable directo de Ethernet entre el router y la PC-B. Si utiliza otro modelo de router Cisco,
puede ser necesario usar un cable cruzado Ethernet.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 13
Práctica de laboratorio: configuración y verificación de restricciones de VTY
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 13
Práctica de laboratorio: configuración y verificación de restricciones de VTY
R1(config-std-nacl)# exit
No es necesario introducir una ACE deny, porque hay una ACE deny any implícita al final de la ACL.
g. Ahora que creó una ACL con nombre, aplíquela a las líneas vty.
R1(config)# line vty 0 4
R1(config-line)# access-class ADMIN-MGT in
R1(config-line)# exit
Password:
R1>enable
Password:
R1#
¿La conexión Telnet se realizó correctamente?
____________________________________________________
La conexión Telnet debería haberse realizado correctamente, y el estudiante debería recibir la petición
de entrada de contraseña del router R1.
c. Escriba exit en el símbolo del sistema y presione Enter para salir de la sesión de Telnet.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 13
Práctica de laboratorio: configuración y verificación de restricciones de VTY
d. Cambie la dirección IP para comprobar si la ACL con nombre bloquea direcciones IP no permitidas.
Cambie la dirección IPv4 a 192.168.1.100 en la PC-A.
e. Intente acceder al R1 mediante telnet en 192.168.1.1 otra vez. ¿La sesión de Telnet se estableció
correctamente?
____________________________________________________________________________________
Si se cambió la dirección IP de la PC-A, la conexión Telnet no debería realizarse correctamente.
¿Qué mensaje recibió? ___________________________________________________________
Connecting To 192.168.1.1…Could not open connection to the host, on port 23: Connect failed
(Conectando a 192.168.1.1… No se pudo abrir la conexión al host en el puerto 23: la conexión falló)
f. Cambie la dirección IP de la PC-A para comprobar si la ACL con nombre permite que un host con una
dirección IP en el rango de 192.168.1.4 a 192.168.1.7 acceda al router mediante telnet. Después de
cambiar la dirección IP de la PC-A, abra el símbolo del sistema de Windows e intente acceder al router
R1 mediante telnet.
¿La sesión de Telnet se estableció correctamente?
____________________________________________________________________________________
____________________________________________________________________________________
Si la dirección IP de la PC-A se cambió a una dirección en el rango de 192.168.1.4 a 192.168.1.7, la
conexión telnet debería realizarse correctamente.
g. En el modo EXEC privilegiado en el R1, escriba el comando show ip access-lists y presione Enter. En
el resultado del comando, observe la forma en que el IOS de Cisco asigna automáticamente los números
de línea a las ACE de la ACL en incrementos de 10 y muestra la cantidad de veces que se encontraron
coincidencias para cada ACE permit (entre paréntesis).
R1# show ip access-lists
Standard IP access list ADMIN-MGT
10 permit 192.168.1.3 (2 matches)
20 permit 192.168.1.4, wildcard bits 0.0.0.3 (2 matches)
Debido a que se establecieron correctamente dos conexiones Telnet al router y cada sesión de Telnet se
inició desde una dirección IP que coincide con una de las ACE permit, hay coincidencias para cada ACE
permit.
¿Por qué piensa que hay dos coincidencias para cada ACE permit cuando se inició solo una conexión
desde cada dirección IP?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
La respuesta varía. Los estudiantes quizá reconozcan que las dos coincidencias con las ACE permit
corresponden a la forma en que opera el protocolo Telnet mientras establece las conexiones telnet. El
hecho de que haya dos coincidencias por cada conexión hace referencia a la cantidad de veces que se
envía información de control al router, lo que genera una coincidencia con la ACE permit del router.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 13
Práctica de laboratorio: configuración y verificación de restricciones de VTY
¿De qué forma determinaría el momento en el que el protocolo Telnet ocasiona las dos coincidencias
durante la conexión Telnet?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varían, pero los estudiantes deben reconocer que un analizador de protocolos, como
Wireshark, les permitiría capturar y analizar los paquetes de protocolo Telnet a fin de determinar el
momento en el que se generan las coincidencias de ACE permit de la ACL.
h. En el R1, ingrese al modo de configuración global.
i. Ingrese al modo de configuración de lista de acceso para la lista de acceso con nombre ADMIN-MGT
y agregue una ACE deny any al final de la lista de acceso.
R1(config)# ip access-list standard ADMIN-MGT
R1(config-std-nacl)# deny any
R1(config-std-nacl)# exit
Nota: debido a que hay una ACE deny any implícita al final de todas las ACL, agregar una ACE deny
any explícita es innecesario, pero puede serle útil al administrador de red a efectos de registro
o simplemente para saber la cantidad de veces que se produjeron coincidencias con la ACE deny any
de la lista de acceso.
j. Intente acceder al R1 mediante telnet desde la PC-B. Esto crea una coincidencia con la ACE deny any
en la lista de acceso con nombre ADMIN-MGT.
k. En el modo EXEC privilegiado, escriba el comando show ip access-lists y presione Enter. Ahora
debería ver varias coincidencias con la ACE deny any.
R1# show ip access-lists
Standard IP access list ADMIN-MGT
10 permit 192.168.1.3 (2 matches)
20 permit 192.168.1.4, wildcard bits 0.0.0.3 (2 matches)
30 deny any (3 matches)
La conexión Telnet fallida produce más coincidencias con la ACE deny explícita que una conexión
correcta. ¿Por qué cree que sucede esto?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas pueden variar, pero los estudiantes quizá reconozcan que el protocolo Telnet debe
realizar tres intentos para crear una sesión de Telnet.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 13
Práctica de laboratorio: configuración y verificación de restricciones de VTY
Reflexión
1. Como lo demuestra el acceso remoto a vty, las ACL son filtros de contenido eficaces que tienen una
aplicación más allá de las interfaces de red de entrada y de salida. ¿De qué otras formas se pueden aplicar
las ACL?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar. Los estudiantes quizá reconozcan que las ACL también se pueden aplicar
a aplicaciones de red, como aplicaciones de servidor.
2. ¿La aplicación de una ACL a una interfaz de administración remota de vty mejora la seguridad de una
conexión Telnet? ¿Esto convierte a Telnet en una herramienta de administración de acceso remoto más
viable?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar, pero los estudiantes deben reconocer que, aunque las ACL ayudan
a restringir el acceso de administración remota a los dispositivos de red, no hacen nada para cifrar los datos
propiamente dichos que se envían por la red. Si otro programa en un host diferente en la red captura
o detecta esa información, la red no es segura.
3. ¿Por qué tiene sentido aplicar una ACL a las líneas vty, en vez de a interfaces específicas?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar, pero los estudiantes deben reconocer que, al aplicar la ACL a las líneas vty
lógicas, no importa por qué interfaz llega la solicitud de Telnet o SSH. Las ACL de vty no dependen de
interfaces. Además, las ACL de vty se pueden aplicar una vez, en lugar de tener que aplicarse a varias
interfaces.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 13
Práctica de laboratorio: configuración y verificación de restricciones de VTY
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Configuraciones de dispositivos
Router R1
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 13
Práctica de laboratorio: configuración y verificación de restricciones de VTY
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 192.168.0.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 13
Práctica de laboratorio: configuración y verificación de restricciones de VTY
Switch S1
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 13
Práctica de laboratorio: configuración y verificación de restricciones de VTY
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
!
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
!
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 13
Práctica de laboratorio: configuración y verificación de restricciones de VTY
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.2 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
ip access-list standard ADMIN-MGT
permit 192.168.1.3
!
banner motd ^CNo unauthorized access allowed!^C
!
line con 0
password 7 01100F175804
logging synchronous
login
line vty 0 4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 13
Práctica de laboratorio: configuración y verificación de restricciones de VTY
access-class ADMIN-MGT in
password 7 01100F175804
logging synchronous
login
line vty 5 14
access-class ADMIN-MGT in
password 7 01100F175804
logging synchronous
login
line vty 15
password 7 0822455D0A16
login
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 13
Práctica de laboratorio: configuración y verificación de ACL
extendidas (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 16
Práctica de laboratorio: configuración y verificación de ACL extendidas
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: establecer la topología e inicializar los dispositivos
Parte 2: configurar los dispositivos y verificar la conectividad
• Configurar los parámetros básicos de las computadoras, los routers y los switches.
• Configurar los procesos de routing EIGRP en el R1, el ISP y el R3.
Parte 3: configurar y verificar ACL extendidas numeradas y con nombre
• Configurar, aplicar y verificar una ACL extendida numerada.
• Configurar, aplicar y verificar una ACL extendida con nombre.
Parte 4: modificar y verificar ACL extendidas
Información básica/situación
Las listas de control de acceso (ACL) extendidas son sumamente eficaces. Ofrecen un mayor grado de
control que las ACL estándar en cuanto a los tipos de tráfico que se pueden filtrar y también en cuanto al
lugar de origen y el destino del tráfico.
En esta práctica de laboratorio, establecerá reglas de filtrado para dos oficinas representadas por el R1 y el
R3. La administración estableció algunas políticas de acceso entre las redes LAN ubicadas en el R1 y el R3,
que usted debe implementar. El router ISP que se ubica entre el R1 y el R3 no tiene ninguna ACL. Usted no
tiene permitido el acceso administrativo al router ISP, dado que solo puede controlar y administrar sus
propios equipos.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 16
Práctica de laboratorio: configuración y verificación de ACL extendidas
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 16
Práctica de laboratorio: configuración y verificación de ACL extendidas
h. Habilite el acceso web en el R1 para simular un servidor web con autenticación local para el usuario
admin.
R1(config)# ip http server
R1(config)# ip http authentication local
R1(config)# username admin privilege 15 secret class
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 16
Práctica de laboratorio: configuración y verificación de ACL extendidas
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 16
Práctica de laboratorio: configuración y verificación de ACL extendidas
Al observar las políticas de seguridad mencionadas anteriormente, sabe que necesitará al menos dos ACL
para cumplir con ellas. Una práctica recomendada es colocar ACL extendidas lo más cerca posible del
origen. Para estas políticas, respetaremos esta práctica.
Paso 1: configurar una ACL extendida numerada en el R1 para las políticas de seguridad 1 y 2.
Usará una ACL extendida numerada en el R1. ¿Cuáles son los rangos de las ACL extendidas?
_______________________________________________________________________________________
100 a 199 y 2000 a 2699
a. Configure la ACL en el R1. Use 100 como el número de la ACL.
R1(config)# access-list 100 remark Allow Web & SSH Access
R1(config)# access-list 100 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22
R1(config)# access-list 100 permit tcp any any eq 80
¿Qué indica el 80 que aparece en el resultado del comando anterior?
____________________________________________________________________________________
80 es el puerto de destino. El puerto TCP 80 es un puerto bien conocido que se usa para el protocolo
HTTP.
¿A qué interfaz debe aplicarse la ACL 100?
____________________________________________________________________________________
____________________________________________________________________________________
Hay dos respuestas posibles aquí: G0/1 y S0/0/0. La colocación de la ACL en G0/1 podría bloquear el
acceso de los usuarios en la red 192.168.10.0/24 a otras LAN conectadas al R1, como la red
192.168.20.0/24. Por este motivo, la colocará en S0/0/0.
¿En qué sentido se debería aplicar la ACL 100?
____________________________________________________________________________________
____________________________________________________________________________________
Si en la respuesta anterior se mencionó la interfaz G0/1, la ACL 100 debe aplicarse en sentido de
entrada. Si el estudiante respondió con S0/0/0, la ACL 100 debe aplicarse en sentido de salida.
b. Aplique la ACL 100 a la interfaz S0/0/0.
R1(config)# int s0/0/0
R1(config-if)# ip access-group 100 out
c. Verifique la ACL 100.
1) Abra un navegador web en la PC-A y vaya a http://209.165.200.225 (el router ISP). La conexión
debería realizarse correctamente; de lo contrario, resuelva el problema.
2) Establezca una conexión SSH de la PC-A al R3 con 10.2.2.1 como dirección IP. Inicie sesión con las
credenciales admin y class. La conexión debería realizarse correctamente; de lo contrario, resuelva
el problema.
3) En la petición de entrada del modo EXEC privilegiado en el R1, emita el comando show access-
lists.
R1# show access-lists
Extended IP access list 100
10 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22 (22 matches)
20 permit tcp any any eq www (111 matches)
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 16
Práctica de laboratorio: configuración y verificación de ACL extendidas
4) Desde el símbolo del sistema de la PC-A, emita un ping a 10.2.2.1. Explique los resultados.
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
Los pings fallaron. El mensaje fue “Reply from 192.168.10.1: Destination net unreachable”
(Respuesta desde 192.168.10.1: red de destino inalcanzable). Esto se debe a la instrucción deny
any implícita al final de cada ACL. La ACL 100 solo permite tráfico de salida web y SSH.
Paso 2: configurar una ACL extendida con nombre en el R3 para la política de seguridad 3.
a. Configure la política en el R3. Asigne el nombre WEB-POLICY a la ACL.
R3(config)# ip access-list extended WEB-POLICY
R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 host 10.1.1.1 eq 80
R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 209.165.200.224
0.0.0.31 eq 80
b. Aplique la ACL WEB-POLICY a la interfaz S0/0/1.
R3(config-ext-nacl)# int S0/0/1
R3(config-if)# ip access-group WEB-POLICY out
c. Verifique la ACL WEB-POLICY.
1) En la petición de entrada del modo EXEC privilegiado en el R3, emita el comando show ip interface
s0/0/1.
¿Cuál es el nombre de la ACL, si tiene un nombre? ______________________________________
WEB-POLICY
¿En qué sentido se aplicó la ACL? _______________________________________ De salida
2) Abra un navegador web en la PC-C y vaya a http://209.165.200.225 (el router ISP). La conexión
debería realizarse correctamente; de lo contrario, resuelva el problema.
3) Desde la PC-C, inicie una sesión web en http://10.1.1.1 (R1). La conexión debería realizarse
correctamente; de lo contrario, resuelva el problema.
4) Desde la PC-C, inicie una sesión web en http://209.165.201.1 (router ISP). La conexión debería
fallar; de lo contrario, resuelva el problema.
5) Desde el símbolo del sistema de la PC-C, haga ping a la PC-A. ¿Cuál fue el resultado y por qué?
________________________________________________________________________________
Los pings fallaron. En la red 192.168.30.0/24, solo se permite la salida de tráfico web.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 16
Práctica de laboratorio: configuración y verificación de ACL extendidas
Reflexión
1. ¿Por qué es necesario planificar y probar meticulosamente las ACL?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las ACL pueden bloquear involuntariamente la entrada o la salida de tráfico legítimo en una red.
2. Qué tipo de ACL es mejor: ¿estándar o extendida?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 16
Práctica de laboratorio: configuración y verificación de ACL extendidas
Ambas tienen un propósito y un lugar en una red. Las ACL estándar son fáciles de componer y configurar, si
necesita permitir o denegar todo el tráfico. La desventaja de las ACL estándar es que solo pueden revisar
direcciones de origen y no tienen granularidad. Las ACL extendidas se pueden escribir para que filtren
prácticamente todo tipo de tráfico generado. Sin embargo, puede ser complicado configurarlas y entenderlas.
3. ¿Por qué la entrada de control de acceso (ACE), o la instrucción de ACL, deny any implícita de las ACL
aplicadas al R1 y el R3 no bloquea los paquetes de saludo ni las actualizaciones de routing EIGRP?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las actualizaciones EIGRP se originan en las interfaces seriales del R1 y el R3, y no en la red LAN. Las ACL
filtran el tráfico que atraviesa el router y no el tráfico que se origina en él. Si se colocó una ACL en el router
ISP, es posible que haya bloqueado las actualizaciones EIGRP entre el R1 y el R3, al igual que otras
comunicaciones de router a router. Esto podría haber ocasionado una pérdida de conectividad entre las LAN
de la PC-A y la PC-B.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Configuraciones de dispositivos
Router R1
R1# show run
Current configuration : 1811 bytes
version 15.2
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 16
Práctica de laboratorio: configuración y verificación de ACL extendidas
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 16
Práctica de laboratorio: configuración y verificación de ACL extendidas
Router ISP
ISP# sh run
Building configuration...
Current configuration : 1657 bytes
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ISP
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain lookup
!
username admin privilege 15 secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
interface Loopback0
ip address 209.165.200.225 255.255.255.224
!
interface Loopback1
ip address 209.165.201.1 255.255.255.224
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
clock rate 128000
!
router eigrp 10
network 10.1.1.0 0.0.0.3
network 10.2.2.0 0.0.0.3
network 209.165.200.224 0.0.0.31
network 209.165.201.0 0.0.0.31
!
ip http server
ip http authentication local
no ip http secure-server
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
logging synchronous
login
transport input all
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 16
Práctica de laboratorio: configuración y verificación de ACL extendidas
!
end
Router R3
R3# show run
Building configuration...
Current configuration : 1802 bytes
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R3
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain lookup
ip domain name cisco.com
!
username admin privilege 15 secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
ip ssh version 1
!
interface Loopback0
ip address 192.168.40.1 255.255.255.0
!
interface GigabitEthernet0/1
ip address 192.168.30.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
ip access-group WEB-POLICY out
!
router eigrp 10
network 10.2.2.0 0.0.0.3
network 192.168.30.0
network 192.168.40.0
!
ip http server
ip http authentication local
no ip http secure-server
!
ip access-list extended WEB-POLICY
permit tcp 192.168.30.0 0.0.0.255 host 10.1.1.1 eq www
permit tcp 192.168.30.0 0.0.0.255 209.165.200.224 0.0.0.31 eq www
permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 16
Práctica de laboratorio: configuración y verificación de ACL extendidas
line con 0
password cisco
logging synchronous
login
line vty 0 4
login local
transport input ssh
!
end
Switch S1
S1# sh run
Building configuration...
Current configuration : 1416 bytes
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 16
Práctica de laboratorio: configuración y verificación de ACL extendidas
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.10.11 255.255.255.0
!
ip default-gateway 192.168.10.1
ip http server
ip http secure-server
line con 0
line vty 5 15
!
end
Switch S3
S3# show run
Building configuration...
Current configuration : 1416 bytes
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 16
Práctica de laboratorio: configuración y verificación de ACL extendidas
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S3
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 16
Práctica de laboratorio: configuración y verificación de ACL extendidas
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
interface Vlan1
ip address 192.168.30.11 255.255.255.0
!
ip default-gateway 192.168.30.1
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 16
Práctica de laboratorio: resolución de problemas de
configuración y colocación de ACL (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 13
Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: resolver problemas de acceso interno
Parte 3: resolver problemas de acceso remoto
Información básica/situación
Una lista de control de acceso (ACL) es una serie de comandos de IOS que proporcionan un filtrado de
tráfico básico en un router Cisco. Las ACL se usan para seleccionar los tipos de tráfico que se deben
procesar. Cada instrucción de ACL individual se denomina “entrada de control de acceso” (ACE). Las ACE
en la ACL se evalúan de arriba abajo, y al final de la lista hay una ACE deny all implícita. Las ACL también
controlan los tipos de tráfico entrante y saliente de una red según los hosts o las redes de origen y destino.
Para procesar el tráfico deseado correctamente, la ubicación de las ACL es fundamental.
En esta práctica de laboratorio, una pequeña empresa acaba de agregar un servidor web a la red para
permitir que los clientes tengan acceso a información confidencial. La red de la empresa se divide en dos
zonas: zona de red corporativa y zona perimetral (DMZ). La zona de red corporativa aloja los servidores
privados y los clientes internos. La DMZ aloja el servidor web al que se puede acceder de forma externa
(simulado por Lo0 en HQ). Debido a que la empresa solo puede administrar su propio router HQ, todas las
ACL deben aplicarse al router HQ.
• La ACL 101 se implementa para limitar el tráfico saliente de la zona de red corporativa. Esta zona aloja
los servidores privados y los clientes internos (192.168.1.0/24). Ninguna otra red debe poder acceder
a ella.
• La ACL 102 se usa para limitar el tráfico entrante a la red corporativa. A esa red solo pueden acceder las
respuestas a las solicitudes que se originaron dentro de la red corporativa. Esto incluye solicitudes
basadas en TCP de los hosts internos, como web y FTP. Se permite el acceso de ICMP a la red para
fines de resolución de problemas, de forma que los hosts internos pueden recibir mensajes ICMP
entrantes generados en respuesta a pings.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 13
Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL
• La ACL 121 controla el tráfico externo hacia la DMZ y la red corporativa. Solo se permite el acceso de
tráfico HTTP al servidor web DMZ (simulado por Lo0 en el R1). Se permite cualquier otro tráfico
relacionado con la red, como EIGRP, desde redes externas. Además, se deniega el acceso a la red
corporativa a las direcciones privadas internas válidas, como 192.168.1.0, las direcciones de loopback,
como 127.0.0.0, y las direcciones de multidifusión, con el fin de impedir ataques malintencionados de
usuarios externos a la red.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
Paso 3: inicializar y volver a cargar los routers y los switches según sea necesario.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 13
Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 13
Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL
no shutdown
interface Serial0/0/1
ip address 10.1.1.2 255.255.255.252
ip access-group 121 in
no shutdown
router eigrp 1
network 10.1.1.0 0.0.0.3
network 192.168.1.0
network 192.168.4.0
no auto-summary
access-list 101 permit ip 192.168.11.0 0.0.0.255 any
!access-list 101 permit ip 192.168.1.0 0.0.0.255 any
access-list 101 deny ip any any
access-list 102 permit tcp any any established
access-list 102 permit icmp any any echo-reply
access-list 102 permit icmp any any unreachable
access-list 102 deny ip any any
access-list 121 permit tcp any host 192.168.4.1 eq 89
!access-list 121 permit tcp any host 192.168.4.1 eq www
access-list 121 deny icmp any host 192.168.4.11
!access-list 121 deny icmp any host 192.168.4.1
access-list 121 deny ip 192.168.1.0 0.0.0.255 any
access-list 121 deny ip 127.0.0.0 0.255.255.255 any
access-list 121 deny ip 224.0.0.0 31.255.255.255 any
access-list 121 permit ip any any
access-list 121 deny ip any any
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 13
Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL
d. Examine la interfaz del gateway predeterminado para la red 192.168.1.0 /24. Verifique que la ACL 101
esté aplicada en el sentido correcto en la interfaz G0/1. Introduzca el comando show ip interface g0/1.
HQ# show ip interface g0/1
GigabitEthernet0/1 is up, line protocol is up
Internet address is 192.168.1.1/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is 101
Inbound access list is 102
¿El sentido de la ACL 101 en la interfaz G0/1 está configurado correctamente?
____________________________________________________________________________________
No. El sentido de la ACL 101 debe ser de entrada al router.
e. Corrija los errores encontrados con respecto a la ACL 101 y verifique que el tráfico de la red 192.168.1.0
/24 puede salir de la red corporativa. Registre los comandos usados para corregir los errores.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
HQ(config)# no access-list 101
HQ(config)# access-list 101 permit ip 192.168.1.0 0.0.0.255 any
HQ(config)# access-list 101 deny ip any any
HQ(config)# interface g0/1
HQ(config-if)# ip access-group 101 in
f. Verifique que se pueda hacer ping de la PC-A a su interfaz de gateway predeterminado.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 13
Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 13
Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL
Sí. El número de puerto en la línea 10 debe ser 80. La dirección host en la línea 20 debe ser 192.168.4.1
para el servidor web.
b. Verifique que la ACL 121 esté aplicada en el sentido correcto en la interfaz S0/0/1 del R1. Introduzca el
comando show ip interface s0/0/1.
HQ# show ip interface s0/0/1
Serial0/0/1 is up, line protocol is up
Internet address is 10.1.1.2/30
Broadcast address is 255.255.255.255
<Output Omitted>
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is not set
Inbound access list is 121
¿Existe algún problema con la aplicación de esta ACL?
____________________________________________________________________________________
____________________________________________________________________________________
No. Está aplicada como de entrada en S0/0/1.
c. Si se encontraron errores, haga los cambios necesarios a la configuración de la ACL 121 y regístrelos.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
HQ(config)# no access-list 121
HQ(config)# access-list 121 permit tcp any host 192.168.4.1 eq 80
HQ(config)# access-list 121 deny icmp any host 192.168.4.1
HQ(config)# access-list 121 deny ip 192.168.1.0 0.0.0.255 any
HQ(config)# access-list 121 deny ip 127.0.0.0 0.255.255.255 any
HQ(config)# access-list 121 deny ip 224.0.0.0 31.255.255.255 any
HQ(config)# access-list 121 permit ip any any
HQ(config)# access-list 121 deny ip any any
d. Verifique que la PC-C solo pueda acceder al servidor web simulado en el HQ mediante el navegador
web. Para acceder al servidor web (192.168.4.1), proporcione el nombre de usuario admin y la
contraseña adminpass.
Reflexión
1. ¿Cómo se debería ordenar la instrucción de ACL, de lo general a lo específico o viceversa?
_______________________________________________________________________________________
El orden debería ser de lo específico a lo general, dado que la ACL se ejecuta de arriba abajo, en orden
secuencial. Cuando una condición es verdadera, el procesamiento en la lista se detiene y no se realiza
ninguna otra comparación.
2. Si elimina una ACL con el comando no access-list y la ACL sigue aplicada a la interfaz, ¿qué sucede?
_______________________________________________________________________________________
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 13
Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL
Se aplicaría una instrucción deny any predeterminada. Se debe tener cuidado al eliminar una ACL aplicada a
una interfaz activa.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Configuraciones de dispositivos
Router ISP
ISP#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 13
Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL
!
no aaa new-model
memory-size iomem 10
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.3.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
!
router eigrp 1
network 10.1.1.0 0.0.0.3
network 192.168.3.0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 13
Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
Router HQ (corregido)
HQ# show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 13
Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
username admin privilege 15 secret 4 QHjxdsVkjtoP7VxKIcPsLdTiMIvyLkyjT1HbmYxZigc
!
!
interface Loopback0
ip address 192.168.4.1 255.255.255.0
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip access-group 101 in
ip access-group 102 out
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
!shutdown
!
interface Serial0/0/1
ip address 10.1.1.2 255.255.255.252
ip access-group 121 in
!
interface Serial0/0/1
no ip address
!shutdown
!
router eigrp 1
network 10.1.1.0 0.0.0.3
network 192.168.1.0
network 192.168.4.0
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 13
Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL
ip forward-protocol nd
!
ip http server
ip http authentication local
no ip http secure-server
!
!
access-list 101 permit ip 192.168.1.0 0.0.0.255 any
access-list 101 deny ip any any
access-list 102 permit tcp any any established
access-list 102 permit icmp any any echo-reply
access-list 102 permit icmp any any unreachable
access-list 102 deny ip any any
access-list 121 permit tcp any host 192.168.4.1 eq www
access-list 121 deny icmp any host 192.168.4.1
access-list 121 deny ip 192.168.1.0 0.0.0.255
access-list 121 deny ip 127.0.0.0 0.255.255.255
access-list 121 deny ip 224.0.0.0 31.255.255.255
access-list 121 permit ip any any
access-list 121 deny ip any any
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 13
Práctica de laboratorio: configuración y verificación de ACL de
IPv6 (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
Tabla de direccionamiento
Gateway
Di sposi tivo Interfaz Dirección IP predeterminado
Objetivos
Parte 1: establecer la topología e inicializar los di sposi tivos
Parte 2: configurar los di spositi vos y verificar la conectividad
Parte 3: configurar y verificar las ACL de IPv6
Parte 4: editar las ACL de IPv6
Información básica/situación
Puede filtrar el tráfico IP v6 mediante la creación de listas de control de acceso (ACL) de IP v6 y su aplicación
a las interfaces, en forma similar al modo en que se crean ACL de IP v4 con nombre. Los tipos de ACL de
IP v6 son extendida y con nombre. Las ACL estándar y numeradas ya no se utilizan con IP v6. Para aplicar
una ACL de IP v6 a una interfaz vty, use el nuevo comando ipv6 traffic-filter. El comando ipv6 access-class
todavía se usa para aplicar una ACL de IP v6 a las interfaces.
En esta práctica de laboratorio, aplicará reglas de filtrado IP v6 y luego verificará que restrinjan el acceso
según lo esperado. También editará una ACL de IP v6 y borrará los contadores de coincidencias.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(IS R) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
práctica de laboratorio para obtener los identificadores de int erfaz correctos.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Nota para el instructor: la plantilla default bias que se usa en S witch Database Manager (SDM) no
proporciona capacidades de dirección IP v6. Verifique que se utilice la plantilla dual-ipv4-and-ipv6 o la
plantilla lanbase-routing en SDM. La nueva plantilla se utilizará después de reiniciar, aunque no se guarde
la configuración.
S1# show sdm prefer
Utilice los siguientes comandos para asignar la plantilla dual-ipv4-and-ipv6 como plantilla predeterminada
en SDM.
S1# configure terminal
S1(config)# sdm prefer dual-ipv4-and-ipv6 default
S1(config)# end
S1# reload
Recursos necesarios
3 rout ers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen univers al o similar)
3 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
e. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no autorizado.
f. Cree una bas e de datos de usuarios local con el nombre de usuario admin y la contraseña classadm.
g. Asigne class como la contraseña cifrada del modo E XEC privilegiado.
h. Asigne ci sco como la contraseña de cons ola y habilite el inicio de sesión.
i. Habilite el inicio de sesión en las líneas V TY con la base de datos local.
j. Genere una clave criptográfica rsa para ssh con un tamaño de módulo de 1024 bits.
k. Cambie las líneas V TY de transport input a «all» solo para SSH y Telnet.
l. Asigne una dirección IP v6 a la VLA N 1 según la tabla de direccionamiento.
m. Desactive administrativamente todas las interfaces inactivas.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
Introduzca las credenciales de usuario configuradas (nombre de usuario admin y contraseña cla ssadm)
y seleccione Use plain password to log in (Usar cont raseña no cifrada para iniciar sesión) en el cuadro de
diálogo SSH Authentication (Autenticación de SSH). Haga clic en Aceptar para continuar.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
d. Verifique que la ACL RES TRICT-V TY solo permit a tráfic o de Telnet de la red 2001:db8:acad: a::/64.
¿De qué forma la ACL RES TRICT-V TY permite únicamente el acceso de hosts de la red
2001:db8:acad:a::/64 al R1 mediante telnet ?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
La primera instrucción permite todo el tráfico tcp de la red 2001:db8:acad:a::/64, lo que incluye el tráfico
de Telnet. Si el tráfico no coincide con ninguna de las instrucciones explícitas en una A CL, la instrucción
deny any any implícita al final de todas las ACL lo deniega. Esta denegación implícita es lo que impide
que el tráfico de Telnet de los hosts en las otras redes acceda al R1.
¿Qué hace la segunda instrucción permit en la ACL RES TRICT-V TY ?
____________________________________________________________________________________
Permite que cualquier host tenga acceso al R1 mediante ssh, por el puerto 22.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
Nota: el comando do se puede usar para ejecutar cualquier comando de E XE C privilegiado en el modo de
configuración global o un submodo de este.
Reflexión
1. ¿Cuál es la causa de que el conteo de coincidencias en la instrucción permit ipv6 any any en
RES TRICTED-LA N siga aumentando?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
IP v6 no utiliza ARP para resolver direcciones de capa 3 a direcciones MAC de capa 2. Para hacer esto,
utiliza mensajes ICMP de descubrimiento de vecinos (ND). Todas las ACL de IP v6 tienen instrucciones
permit icmp any any nd-na (anuncio de vecino) y permit icmp any any nd-ns (solicitud de vecino)
implícitas antes de la instrucción deny ipv6 any any implícita. La instrucción permit ipv6 any any explícita
tiene coincidencias en el tráfico ICMP de ND de IP v6, lo que provoca que el contador de coincidencias
aumente continuamente.
2. ¿Qué comando utilizaría para restablecer los contadores de la ACL en las líneas V TY?
_______________________________________________________________________________________
R1# clear ipv6 access-li st RESTRICT-VTY
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de rout er
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber int erfaces de otro tipo en un rout er determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
^C
!
line con 0
password 7 02050D480809
login
line aux 0
!
line vty 0 4
login local
transport input telnet ssh
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
^C
!
line con 0
password 7 02050D480809
login
line aux 0
line vty 0 4
login local
transport input telnet ssh
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
^C
!
line con 0
password 7 02050D480809
login
line aux 0
line vty 0 4
login local
transport input telnet ssh
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
shutdown
!
interface FastEthernet0/18
shutdown
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
ipv6 address 2001:DB8:ACAD:A::A/64
!
ip http server
ip http secure-server
!
!
banner motd ^C
^C
!
line con 0
password 7 070C285F4D06
login
line vty 0 4
password 7 070C285F4D06
login local
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
ipv6 address 2001:DB8:ACAD:B::A/64
!
ip http server
ip http secure-server
!
!
banner motd ^C
^C
!
line con 0
password 7 070C285F4D06
login
line vty 0 4
password 7 070C285F4D06
login local
transport input telnet ssh
line vty 5 15
password 7 070C285F4D06
login local
transport input telnet ssh
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
!
no ip domain-lookup
ip domain-name ccna-lan.com
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
shutdown
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
!
interface FastEthernet0/6
shutdown
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
shutdown
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
ipv6 address 2001:DB8:CAFE:C::A/64
!
ip http server
ip http secure-server
!
!
banner motd ^C
^C
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 21 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
!
line con 0
password 7 070C285F4D06
login
line vty 0 4
password 7 070C285F4D06
login local
transport input telnet ssh
line vty 5 15
password 7 070C285F4D06
login local
transport input telnet ssh
!
end
Router R1 (Final)
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip domain name ccna-lab.com
ip cef
ipv6 unicast-routing
no ipv6 cef
multilink bundle-name authenticated
!
username admin privilege 15 secret 4 ZmhI/vTsQqF92f2bJfMu8RX1Xe6PaPPHjIushdB4qQo
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:B::1/64
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:A::1/64
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 22 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
^C
!
line con 0
password 7 02050D480809
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 23 de 24
Práctica de laboratorio: configuración y verificación de ACL de IPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 24 de 24
Denegación de FTP (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivo
Implementar el filtrado de paquetes con ACL de IPv4 extendidas, según los requisitos de la red (incluir ACL con
nombre y numeradas).
Los estudiantes usarán Packet Tracer para componer y aplicar una ACL para denegar el acceso de un host
determinado al proceso FTP en la red de su pequeña o mediana empresa.
Situación
Hace poco se informó que hay cada vez más virus en la red de su pequeña o mediana empresa. El administrador
de red realizó un seguimiento del rendimiento de la red y determinó que cierto host descarga archivos de un
servidor FTP remoto constantemente. Este host puede ser el origen de los virus que se expanden por la red.
Utilice Packet Tracer para completar esta actividad. Debe crear una ACL con nombre para denegar el acceso del
host al servidor FTP. Aplique la ACL a la interfaz más eficaz en el router.
Mediante la herramienta de texto de Packet Tracer, registre la ACL que preparó. Para confirmar que la ACL
deniega el acceso al servidor FTP, intente acceder a la dirección del servidor FTP. Observe qué sucede en el
modo de simulación.
Guarde el archivo y esté preparado para compartirlo con otro estudiante o con toda la clase. (A discreción del
instructor)
Reflexión
1. ¿Cuál fue la parte más difícil de esta actividad de creación de modelos?
_______________________________________________________________________________________
Las respuestas varían: componer la ACL, ponerle nombre, aplicarla, modificarla, etcétera.
2. ¿Con qué frecuencia considera que los administradores de red deben cambiar las ACL en las redes?
_______________________________________________________________________________________
Las ACL se implementan para abordar cuestiones de seguridad, regular el tráfico de la red y proporcionar
estabilidad al funcionamiento de una red. Por eso, ante cualquier deterioro del rendimiento, la seguridad y la
estabilidad de la red, deben considerarse las ACL como una forma de mitigar estos desafíos de la red.
3. ¿Por qué consideraría usar una ACL extendida con nombre en lugar de una ACL extendida regular?
_______________________________________________________________________________________
Las ACL con nombre son fáciles de corregir o modificar. Se pueden editar las instrucciones de la ACL por línea
y utilizar el comando “no…”. Esto ahorra tiempo cuando se debe volver a escribir y volver a aplicar una ACL
entera a una red.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Denegación de FTP
Ejemplo de Packet Tracer (la topología, los nombres de las ACL y las direcciones IP
varían)
Nota para el instructor: identifique los elementos del modelo que corresponden a contenido relacionado
con TI.
• Las ACL son procesos que determinan si se debe permitir o denegar el tráfico de la red.
• Los criterios deben establecerse antes de permitir o denegar el tráfico de la red.
• El orden de importancia debe establecerse al elaborar los criterios para permitir o denegar la
participación en la red.
• Si se debe corregir la configuración de la ACL o su colocación, las ACL con nombre permiten ahorrar
tiempo en comparación con el uso de una ACL estándar o extendida regular.
• Las ACL deben probarse para validar su funcionamiento, ya que quizá sea necesario volver a escribir
o volver a aplicar correctamente una ACL si no funciona como debe.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
¿Ser propietario o arrendar? (Versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivo
Configurar DHCP para IPv4 en un switch LAN.
Como preparación antes de aprender sobre DHCP en este capítulo, los estudiantes visitarán un sitio web de
tutoriales de Linksys, http://ui.linksys.com/WRT54GL/4.30.0/Setup.htm. Usarán la simulación en este sitio
para practicar cómo configurar IPv4 en un switch LAN ISR simple.
Situación
En este capítulo, se presenta el concepto del uso del proceso de DHCP en la red de una pequeña a mediana
empresa. En esta actividad de creación de modelos, se describe la forma en que funcionan los dispositivos
de ISR inalámbricos muy básicos mediante el proceso de DHCP.
Visite http://ui.linksys.com/WRT54GL/4.30.0/Setup.htm, que es un simulador basado en la Web que lo ayuda
a aprender a configurar DHCP utilizando un router 54GL inalámbrico Linksys. A la derecha del simulador (en
la columna de descripción azul), puede hacer clic en More (Más) para leer información sobre la configuración
de DHCP en este simulador específico del router de servicios integrados (ISR).
Práctica de configuración de ISR:
• Nombre de host
• Dirección IP local con máscara de subred
• DHCP (habilitar e deshabilitar)
• Dirección IP inicial
• Cantidad máxima de usuarios que deben recibir una dirección IP de DHCP
• Tiempo de arrendamiento
• Zona horaria (use la suya o una favorita como alternativa)
Cuando haya terminado de configurar los parámetros según se indica para esta asignación, realice una
captura de pantalla de su configuración mediante el uso del comando de la tecla ImprPant. Copie y coloque
la captura de pantalla en un documento de procesamiento de texto. Guárdelo y prepárese para analizar sus
opciones de configuración con la clase.
Recursos necesarios
Conectividad a Internet
Reflexión
1. ¿Por qué un administrador de red debería guardar un banco de direcciones IP que DHCP no usará?
_______________________________________________________________________________________
Algunas direcciones IP deben reservarse para equipos importantes, como impresoras de red, puertos en los
routers de red y servidores.
2. Está diseñando su red pequeña a mediana y tiene la opción de adquirir un ISR pequeño y genérico para
fines de DHCP o de utilizar un servidor de DHCP completo. Antes de leer este capítulo, ¿cómo tomaría una
decisión?
_______________________________________________________________________________________
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
¿Ser propietario o arrendar?
Es probable que los estudiantes mencionen el costo, la movilidad y la facilidad de uso. Quizá también deseen
mencionar las opciones seguridad y de configuración como otras respuestas.
Identifique los elementos del modelo que corresponden a contenido relacionado con TI:
• Los routers inalámbricos pueden usarse como servidores de DHCP.
• Los routers inalámbricos pueden cambiarse para respetar diferentes tiempos de arrendamiento para
asignaciones de direcciones IP.
• Algunos routers inalámbricos funcionan como routers y switches (ISR).
• Es aconsejable mantener un banco de direcciones IP dentro de una red para el direccionamiento IP de
terminales estáticas importantes y para usuarios específicos.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Práctica de laboratorio: configuración de DHCPv4 básico en un
router (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 16
Práctica de laboratorio: configuración de DHCPv4 básico en un router
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar un servidor de DHCPv4 y un agente de retransmisión DHCP
Información básica/situación
El protocolo de configuración dinámica de host (DHCP) es un protocolo de red que permite a los
administradores de red administrar y automatizar la asignación de direcciones IP. Sin DHCP, el administrador
debe asignar y configurar manualmente las direcciones IP, los servidores DNS preferidos y los gateways
predeterminados. A medida que aumenta el tamaño de la red, esto se convierte en un problema
administrativo cuando los dispositivos se trasladan de una red interna a otra.
En esta situación, la empresa creció en tamaño, y los administradores de red ya no pueden asignar
direcciones IP a los dispositivos de forma manual. Su tarea es configurar el router R2 para asignar
direcciones IPv4 en dos subredes diferentes conectadas al router R1.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos que
efectivamente se necesitan para configurar DHCP. Sin embargo, los comandos requeridos se proporcionan
en el apéndice A. Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar el
apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 16
Práctica de laboratorio: configuración de DHCPv4 básico en un router
Recursos necesarios
• 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 16
Práctica de laboratorio: configuración de DHCPv4 básico en un router
j. Configure una ruta estática resumida en el ISP para llegar a las redes en los routers R1 y R2.
ISP(config)# ip route 192.168.0.0 255.255.252.0 209.165.200.226
k. Copie la configuración en ejecución en la configuración de inicio
Paso 5: verificar que los equipos host estén configurados para DHCP.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 16
Práctica de laboratorio: configuración de DHCPv4 básico en un router
____________________________________________________________________________________
____________________________________________________________________________________
R2(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.9
R2(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.9
R2(config)# ip dhcp pool R1G1
R2(dhcp-config)# network 192.168.1.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.1.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
R2(dhcp-config)# exit
R2(config)# ip dhcp pool R1G0
R2(dhcp-config)# network 192.168.0.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.0.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
En la PC-A o la PC-B, abra un símbolo del sistema e introduzca el comando ipconfig /all. ¿Alguno de los
equipos host recibió una dirección IP del servidor de DHCP? ¿Por qué?
____________________________________________________________________________________
Los equipos host no reciben direcciones IP del servidor de DHCP en el R2 hasta que el R1 esté configurado
como agente de retransmisión DHCP.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 16
Práctica de laboratorio: configuración de DHCPv4 básico en un router
Message Received
BOOTREQUEST 0
DHCPDISCOVER 2
DHCPREQUEST 2
DHCPDECLINE 0
DHCPRELEASE 0
DHCPINFORM 2
Message Sent
BOOTREPLY 0
DHCPOFFER 2
DHCPACK 4
DHCPNAK 0
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 16
Práctica de laboratorio: configuración de DHCPv4 básico en un router
Pool R1G1 :
Utilization mark (high/low) : 100 / 0
Subnet size (first/next) : 0 / 0
Total addresses : 254
Leased addresses : 1
Pending event : none
1 subnet is currently in the pool :
Current index IP address range Leased addresses
192.168.1.11 192.168.1.1 - 192.168.1.254 1
Pool R1G0 :
Utilization mark (high/low) : 100 / 0
Subnet size (first/next) : 0 / 0
Total addresses : 254
Leased addresses : 1
Pending event : none
1 subnet is currently in the pool :
Current index IP address range Leased addresses
192.168.0.11 192.168.0.1 - 192.168.0.254 1
En el resultado del comando show ip dhcp pool, ¿a qué hace referencia el índice actual (Current
index)?
____________________________________________________________________________________
La siguiente dirección disponible para arrendamiento.
d. En el R2, introduzca el comando show run | section dhcp para ver la configuración DHCP en la
configuración en ejecución.
R2# show run | section dhcp
ip dhcp excluded-address 192.168.0.1 192.168.0.9
ip dhcp excluded-address 192.168.1.1 192.168.1.9
ip dhcp pool R1G1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
domain-name ccna-lab.com
dns-server 209.165.200.225
lease 2
ip dhcp pool R1G0
network 192.168.0.0 255.255.255.0
default-router 192.168.0.1
domain-name ccna-lab.com
dns-server 209.165.200.225
lease 2
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 16
Práctica de laboratorio: configuración de DHCPv4 básico en un router
e. En el R2, introduzca el comando show run interface para las interfaces G0/0 y G0/1 para ver la
configuración de retransmisión DHCP en la configuración en ejecución.
R2# show run interface g0/0
Building configuration...
Reflexión
¿Cuál cree que es el beneficio de usar agentes de retransmisión DHCP en lugar de varios routers que
funcionen como servidores de DHCP?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Tener un servidor de DHCP del router independiente para cada subred agregaría más complejidad
y disminuiría la administración centralizada de la red. También requeriría que cada router funcione más para
administrar su propio direccionamiento DHCP, además de desempeñar la función principal de enrutar tráfico.
Un servidor de DHCP (router o computadora) que esté dedicado al trabajo es más fácil de administrar y está
más centralizado.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 16
Práctica de laboratorio: configuración de DHCPv4 básico en un router
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Router R1
R1(config)# interface g0/0
R1(config-if)# ip helper-address 192.168.2.254
R1(config-if)# exit
R1(config-if)# interface g0/1
R1(config-if)# ip helper-address 192.168.2.254
Router R2
R2(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.9
R2(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.9
R2(config)# ip dhcp pool R1G1
R2(dhcp-config)# network 192.168.1.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.1.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
R2(dhcp-config)# exit
R2(config)# ip dhcp pool R1G0
R2(dhcp-config)# network 192.168.0.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.0.1
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 16
Práctica de laboratorio: configuración de DHCPv4 básico en un router
Configuraciones de dispositivos
Router R1
R1# show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 16
Práctica de laboratorio: configuración de DHCPv4 básico en un router
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 192.168.0.1 255.255.255.0
ip helper-address 192.168.2.254
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip helper-address 192.168.2.254
duplex auto
speed auto
!
interface Serial0/0/0
ip address 192.168.2.253 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown!
!
router eigrp 1
network 192.168.0.0
network 192.168.1.0
network 192.168.2.252 0.0.0.3
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 16
Práctica de laboratorio: configuración de DHCPv4 básico en un router
Router R2
R2# show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 16
Práctica de laboratorio: configuración de DHCPv4 básico en un router
default-router 192.168.0.1
domain-name ccna-lab.com
dns-server 209.165.200.225
lease 2
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 192.168.2.254 255.255.255.252
!
interface Serial0/0/1
ip address 209.165.200.226 255.255.255.224
clock rate 128000
!
!
router eigrp 1
network 192.168.2.252 0.0.0.3
redistribute static
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 16
Práctica de laboratorio: configuración de DHCPv4 básico en un router
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 209.165.200.225
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
Router ISP
ISP#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 16
Práctica de laboratorio: configuración de DHCPv4 básico en un router
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 10
!
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 16
Práctica de laboratorio: configuración de DHCPv4 básico en un router
!
interface Serial0/0/1
ip address 209.165.200.225 255.255.255.224
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 192.168.0.0 255.255.252.0 209.165.200.226
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 16
Práctica de laboratorio: configuración de DHCPv4 básico en un
switch (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Máscara de
Dispositivo Interfaz Dirección IP subred
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: cambiar la preferencia de SDM
• Establecer la preferencia de SDM en lanbase-routing en el S1.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 18
Práctica de laboratorio: configuración de DHCPv4 básico en un switch
Información básica/situación
Un switch Cisco 2960 puede funcionar como un servidor de DHCPv4. El servidor de DHCPv4 de Cisco
asigna y administra direcciones IPv4 de conjuntos de direcciones identificados que están asociados a VLAN
específicas e interfaces virtuales de switch (SVI). El switch Cisco 2960 también puede funcionar como un
dispositivo de capa 3 y hacer routing entre VLAN y una cantidad limitada de rutas estáticas. En esta práctica
de laboratorio, configurará DHCPv4 para VLAN únicas y múltiples en un switch Cisco 2960, habilitará el
routing en el switch para permitir la comunicación entre las VLAN y agregará rutas estáticas para permitir la
comunicación entre todos los hosts.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos que
efectivamente se necesitan para configurar DHCP. Sin embargo, los comandos requeridos se proporcionan
en el apéndice A. Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar el
apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 18
Práctica de laboratorio: configuración de DHCPv4 básico en un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 18
Práctica de laboratorio: configuración de DHCPv4 básico en un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 18
Práctica de laboratorio: configuración de DHCPv4 básico en un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 18
Práctica de laboratorio: configuración de DHCPv4 básico en un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 18
Práctica de laboratorio: configuración de DHCPv4 básico en un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 18
Práctica de laboratorio: configuración de DHCPv4 básico en un switch
f. Asigne un tiempo de arrendamiento de tres días. En el espacio proporcionado, escriba el comando que
utilizó.
____________________________________________________________________________________
S1(dhcp-config)# lease 3
g. Guarde la configuración en ejecución en el archivo de configuración de inicio.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 18
Práctica de laboratorio: configuración de DHCPv4 básico en un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 18
Práctica de laboratorio: configuración de DHCPv4 básico en un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 18
Práctica de laboratorio: configuración de DHCPv4 básico en un switch
Reflexión
1. Al configurar DHCPv4, ¿por qué excluiría las direcciones estáticas antes de configurar el pool de DHCPv4?
_______________________________________________________________________________________
_______________________________________________________________________________________
Si las direcciones estáticas se excluyeran después de la creación del pool de DHCPv4, existiría un lapso
durante el cual las direcciones excluidas podrían pasarse dinámicamente a hosts.
2. Si hay varios pools de DHCPv4 presentes, ¿cómo asigna el switch la información de IP a los hosts?
_______________________________________________________________________________________
El switch asigna las configuraciones IP según la asignación que haga la VLAN del puerto al que el host está
conectado.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 18
Práctica de laboratorio: configuración de DHCPv4 básico en un switch
3. Además del switching, ¿qué funciones puede llevar a cabo el switch Cisco 2960?
_______________________________________________________________________________________
El switch puede funcionar como un servidor de DHCP y puede hacer routing estático y entre VLAN.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Configurar DHCPv4
S1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10
S1(config)# ip dhcp pool DHCP1
S1(dhcp-config)# network 192.168.1.0 255.255.255.0
S1(dhcp-config)# default-router 192.168.1.1
S1(dhcp-config)# dns-server 192.168.1.9
S1(dhcp-config)# lease 3
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 18
Práctica de laboratorio: configuración de DHCPv4 básico en un switch
Habilitar routing IP
S1(config)# ip routing
S1(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.10
R1(config)# ip route 192.168.2.0 255.255.255.0 g0/1
Configuraciones de dispositivos
Router R1
R1#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 18
Práctica de laboratorio: configuración de DHCPv4 básico en un switch
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.10 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 192.168.2.0 255.255.255.0 GigabitEthernet0/1
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 18
Práctica de laboratorio: configuración de DHCPv4 básico en un switch
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
Switch S1
S1#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 18
Práctica de laboratorio: configuración de DHCPv4 básico en un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 18
Práctica de laboratorio: configuración de DHCPv4 básico en un switch
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
switchport access vlan 2
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.1 255.255.255.0
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 18
Práctica de laboratorio: configuración de DHCPv4 básico en un switch
!
interface Vlan2
ip address 192.168.2.1 255.255.255.0
!
ip http server
ip http secure-server
ip route 0.0.0.0 0.0.0.0 192.168.1.10
!
!
!
line con 0
password cisco
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 18
Práctica de laboratorio: resolución de problemas de DHCPv4
(versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 17
Práctica de laboratorio: resolución de problemas de DHCPv4
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: resolver problemas de DHCPv4
Información básica/situación
El protocolo de configuración dinámica de host (DHCP) es un protocolo de red que permite que los
administradores de red administren y automaticen la asignación de direcciones IP. Sin DHCP, el
administrador debe asignar y configurar manualmente las direcciones IP, los servidores DNS preferidos y el
gateway predeterminado. A medida que aumenta el tamaño de la red, esto se convierte en un problema
administrativo cuando los dispositivos se trasladan de una red interna a otra.
En esta situación, la empresa creció en tamaño, y los administradores de red ya no pueden asignar
direcciones IP a los dispositivos de forma manual. El router R2 se configuró como servidor de DHCP para
asignar direcciones IP a los dispositivos host en las LAN del R1. Varios errores en la configuración han
resultado en problemas de conectividad. Se le solicita solucionar los problemas, corregir los errores de
configuración y documentar su trabajo.
Asegúrese de que la red admita lo siguiente:
1) El router R2 debe funcionar como servidor de DHCP para las redes 192.168.0.0/25 y 192.168.1.0/24
conectadas al R1.
2) Todas las computadoras conectadas al S1 y al S2 deben recibir una dirección IP en la red correcta
mediante DHCP.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 17
Práctica de laboratorio: resolución de problemas de DHCPv4
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Nota para el instructor: las instrucciones para borrar los switches y los routers se encuentran en el manual
de prácticas de laboratorio.
Recursos necesarios
• 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 17
Práctica de laboratorio: resolución de problemas de DHCPv4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 17
Práctica de laboratorio: resolución de problemas de DHCPv4
Paso 2: resolver los problemas de DHCP para la red 192.168.1.0/24 en el router R1.
El router R1 es un agente de retransmisión DHCP para todas las LAN del R1. En este paso, solo se
examinará el proceso de DHCP para la red 192.168.1.0/24. Las primeras nueve direcciones se reservan para
otros dispositivos de red, como routers, switches y servidores.
a. Use un comando debug de DHCP para observar el proceso de DHCP en el router R2.
R2# debug ip dhcp server events
b. En el R1, muestre la configuración en ejecución para la interfaz G0/1.
R1# show run interface g0/1
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip helper-address 192.168.0.253
duplex auto
speed auto
Si hay problemas de retransmisión DHCP, registre todos los comandos que se necesiten para corregir
los errores de configuración.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
La retransmisión DHCP estaba mal configurada para la interfaz G0/1. Se debe agregar el comando ip
helper-address 192.168.0.254 al router R1. Se debe eliminar la dirección de ayuda incorrecta de la
configuración. El problema se puede resolver con los siguientes comandos:
R1(config)# interface g0/1
R1(config-if)## no ip helper-address 192.168.0.253
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 17
Práctica de laboratorio: resolución de problemas de DHCPv4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 17
Práctica de laboratorio: resolución de problemas de DHCPv4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 17
Práctica de laboratorio: resolución de problemas de DHCPv4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 17
Práctica de laboratorio: resolución de problemas de DHCPv4
Reflexión
¿Cuáles son los beneficios de utilizar DHCP?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varían. DHCP puede evitar conflictos de direcciones producto de una dirección IP asignada
anteriormente que todavía está en uso, suministrar valores de configuración adicionales, como un servidor
DNS, y se puede utilizar con computadoras portátiles o dispositivos móviles.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 17
Práctica de laboratorio: resolución de problemas de DHCPv4
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Configuraciones de dispositivos
Router R1 (corregido)
R1# show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 17
Práctica de laboratorio: resolución de problemas de DHCPv4
!
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 192.168.0.1 255.255.255.128
ip helper-address 192.168.0.254
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip helper-address 192.168.0.254
duplex auto
speed auto
!
interface Serial0/0/0
ip address 192.168.0.253 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown
!
!
router eigrp 1
network 192.168.0.0 0.0.0.127
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 17
Práctica de laboratorio: resolución de problemas de DHCPv4
Router R2 (corregido)
R2# show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 17
Práctica de laboratorio: resolución de problemas de DHCPv4
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
!
!
!
ip dhcp excluded-address 192.168.0.1 192.168.0.9
ip dhcp excluded-address 192.168.1.1 192.168.1.9
!
ip dhcp pool R1G1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
!
ip dhcp pool R1G0
network 192.168.0.0 255.255.255.128
default-router 192.168.0.1
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
license udi pid CISCO1941/K9 sn FTX163283R9
license accept end user agreement
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 17
Práctica de laboratorio: resolución de problemas de DHCPv4
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 192.168.0.254 255.255.255.252
!
interface Serial0/0/1
ip address 209.165.200.226 255.255.255.252
clock rate 128000
!
!
router eigrp 1
network 192.168.0.252 0.0.0.3
redistribute static
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 209.165.200.225
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 17
Práctica de laboratorio: resolución de problemas de DHCPv4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
Router ISP
ISP#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 17
Práctica de laboratorio: resolución de problemas de DHCPv4
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
ip address 209.165.200.225 255.255.255.252
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 192.168.0.0 255.255.254.0 209.165.200.226
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 17
Práctica de laboratorio: resolución de problemas de DHCPv4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 17
Práctica de laboratorio: configuración de DHCPv6 sin estado
y con estado (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Longitud de Gateway
Dispositivo Interfaz Dirección IPv6 prefijo predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar la red para SLAAC
Parte 3: configurar la red para DHCPv6 sin estado
Parte 4: configurar la red para DHCPv6 con estado
Información básica/situación
La asignación dinámica de direcciones IPv6 de unidifusión global se puede configurar de tres maneras:
• Solo mediante configuración automática de dirección sin estado (SLAAC)
• Mediante el protocolo de configuración dinámica de host sin estado para IPv6 (DHCPv6)
• Mediante DHCPv6 con estado
Con SLAAC (se pronuncia “slac”), no se necesita un servidor de DHCPv6 para que los hosts adquieran
direcciones IPv6. Se puede usar para recibir información adicional que necesita el host, como el nombre de
dominio y la dirección del servidor de nombres de dominio (DNS). El uso de SLAAC para asignar direcciones
host IPv6 y de DHCPv6 para asignar otros parámetros de red se denomina “DHCPv6 sin estado”.
Con DHCPv6 con estado, el servidor de DHCP asigna toda la información, incluida la dirección host IPv6.
La determinación de cómo los hosts obtienen la información de direccionamiento dinámico IPv6 depende de
la configuración de indicadores incluida en los mensajes de anuncio de router (RA).
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
En esta práctica de laboratorio, primero configurará la red para que utilice SLAAC. Una vez que verificó la
conectividad, configurará los parámetros de DHCPv6 y modificará la red para que utilice DHCPv6 sin estado.
Una vez que verificó que DHCPv6 sin estado funcione correctamente, modificará la configuración del R1
para que utilice DHCPv6 con estado. Se usará Wireshark en la PC-A para verificar las tres configuraciones
dinámicas de red.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Nota: la plantilla default bias que utiliza el Switch Database Manager (SDM) no proporciona capacidades de
dirección IPv6. Verifique que se utilice la plantilla dual-ipv4-and-ipv6 o la plantilla lanbase-routing en SDM.
La nueva plantilla se utilizará después de reiniciar, aunque no se guarde la configuración.
S1# show sdm prefer
Siga estos pasos para asignar la plantilla dual-ipv4-and-ipv6 como la plantilla de SDM predeterminada:
S1# config t
S1(config)# sdm prefer dual-ipv4-and-ipv6 default
S1(config)# end
S1# reload
Recursos necesarios
• 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
• 1 computadora (Windows 7 o Vista con Wireshark y un programa de emulación de terminal, como
Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
Nota para el instructor: Wireshark ya debe estar instalado en la PC-A.
Nota: los servicios de cliente DHCPv6 están deshabilitados en Windows XP. Se recomienda usar un host
con Windows 7 para esta práctica de laboratorio.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
Paso 3: Configurar R1
a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo.
c. Cifre las contraseñas de texto no cifrado.
d. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no autorizado.
e. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
f. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el inicio de sesión.
g. Establezca el inicio de sesión de consola en modo sincrónico.
h. Guardar la configuración en ejecución en la configuración de inicio.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
Paso 2: Configurar R1
a. Habilite el routing de unidifusión IPv6.
b. Asigne la dirección IPv6 de unidifusión a la interfaz G0/1 según la tabla de direccionamiento.
c. Asigne FE80::1 como la dirección IPv6 link-local para la interfaz G0/1.
d. Active la interfaz G0/1.
Paso 3: verificar que el R1 forme parte del grupo de multidifusión de todos los routers.
Use el comando show ipv6 interface g0/1 para verificar que G0/1 forme parte del grupo de multidifusión de
todos los routers (FF02::2). Los mensajes RA no se envían por G0/1 sin esa asignación de grupo.
R1# show ipv6 interface g0/1
GigabitEthernet0/1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
Paso 5: verificar que SLAAC haya proporcionado una dirección de unidifusión al S1.
Use el comando show ipv6 interface para verificar que SLAAC haya proporcionado una dirección de
unidifusión a la VLAN1 en el S1.
S1# show ipv6 interface
Vlan1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::ED9:96FF:FEE8:8A40
No Virtual link-local address(es):
Stateless address autoconfig enabled
Global unicast address(es):
2001:DB8:ACAD:A:ED9:96FF:FEE8:8A40, subnet is 2001:DB8:ACAD:A::/64 [EUI/CAL/PRE]
valid lifetime 2591988 preferred lifetime 604788
Joined group address(es):
FF02::1
FF02::1:FFE8:8A40
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
Output features: Check hwidb
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND NS retransmit interval is 1000 milliseconds
Default router is FE80::1 on Vlan1
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
Paso 6: verificar que SLAAC haya proporcionado información de dirección IPv6 en la PC-A.
a. En el símbolo del sistema de la PC-A, emita el comando ipconfig /all. Verifique que la PC-A muestre una
dirección IPv6 con el prefijo 2001:db8:acad:a::/64. El gateway predeterminado debe tener la dirección
FE80::1.
b. En Wireshark, observe uno de los mensajes RA que se capturaron. Expanda la capa Internet Control
Message Protocol v6 (Protocolo de mensajes de control de Internet v6) para ver la información de Flags
(Indicadores) y Prefix (Prefijo). Los primeros dos indicadores controlan el uso de DHCPv6 y no se
establecen si no se configura DHCPv6. La información del prefijo también está incluida en este mensaje
RA.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
Paso 5: verificar que la PC-A no haya obtenido su dirección IPv6 de un servidor de DHCPv6.
Use los comandos show ipv6 dhcp binding y show ipv6 dhcp pool para verificar que la PC-A no haya
obtenido una dirección IPv6 del pool de DHCPv6.
R1# show ipv6 dhcp binding
R1# show ipv6 dhcp pool
DHCPv6 pool: IPV6POOL-A
DNS server: 2001:DB8:ACAD:A::ABCD
Domain name: ccna-statelessDHCPv6.com
Active clients: 0
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
d. Emita el comando show ipv6 dhcp binding para verificar que la PC-A haya recibido su dirección IPv6
de unidifusión del pool de DHCP. Compare la dirección de cliente con la dirección IPv6 link-local en la
PC-A mediante el comando ipconfig /all. Compare la dirección proporcionada por el comando show con
la dirección IPv6 que se indica con el comando ipconfig /all en la PC-A.
R1# show ipv6 dhcp binding
Client: FE80::D428:7DE2:997C:B05A
DUID: 0001000117F6723D000C298D5444
Username : unassigned
IA NA: IA ID 0x0E000C29, T1 43200, T2 69120
Address: 2001:DB8:ACAD:A:B55C:8519:8915:57CE
preferred lifetime 86400, valid lifetime 172800
expires at Mar 07 2013 04:09 PM (171595 seconds)
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
c. Cambie el filtro en Wireshark para ver solo los paquetes DHCPv6 escribiendo dhcpv6 y, a continuación,
haga clic en Apply (Aplicar). Resalte la última respuesta DHCPv6 de la lista y expanda la información de
DHCPv6. Examine la información de red DHCPv6 incluida en este paquete.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
Reflexión
1. ¿Qué método de direccionamiento IPv6 utiliza más recursos de memoria en el router configurado como
servidor de DHCPv6: DHCPv6 sin estado o DHCPv6 con estado? ¿Por qué?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
DHCPv6 con estado utiliza más recursos de memoria. Las respuestas varían, pero DHCPv6 con estado
requiere que el router almacene la información de estado dinámico de los clientes DHCPv6. Los clientes
DHCPv6 sin estado no utilizan el servidor de DHCP para obtener información de dirección, de modo que no
es necesario almacenarla.
2. ¿Qué tipo de asignación dinámica de direcciones IPv6 recomienda Cisco: DHCPv6 sin estado o DHCPv6 con
estado?
_______________________________________________________________________________________
_______________________________________________________________________________________
Cisco recomienda DHCPv6 sin estado para implementar redes IPv6 sin Cisco Network Registrar (CNR).
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password 7 070C285F4D06
logging synchronous
login
line aux 0
!
line vty 0 4
password 7 13061E010803
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
interface FastEthernet0/11
shutdown
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
shutdown
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
no ip address
shutdown
!
ip http server
ip http secure-server
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password 7 05080F1C2243
logging synchronous
login
line vty 0 4
password 7 02050D480809
login
line vty 5 15
password 7 02050D480809
login
!
end
Router R1 (Final)
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip cef
ipv6 unicast-routing
ipv6 dhcp pool IPV6POOL-A
address prefix 2001:DB8:ACAD:A::/64
dns-server 2001:DB8:ACAD:A::ABCD
domain-name ccna-StatelfulDHCPv6.com
!
ipv6 cef
multilink bundle-name authenticated
!
interface GigabitEthernet0/0
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:A::1/64
ipv6 nd managed-config-flag
ipv6 nd other-config-flag
ipv6 dhcp server IPV6POOL-A
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password 7 070C285F4D06
logging synchronous
login
line aux 0
!
line vty 0 4
password 7 13061E010803
login
transport input all
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 21
Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 21 de 21
Práctica de laboratorio: resolución de problemas de DHCPv6
(versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Longitud de Gateway
Dispositivo Interfaz Dirección IPv6 prefijo predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: resolver problemas de conectividad de IPv6
Parte 3: resolver problemas de DHCPv6 sin estado
Información básica/situación
La capacidad de resolver problemas de red es una aptitud muy útil para los administradores de red. Cuando
se realiza la resolución de problemas en una red, es importante comprender los grupos de direcciones IPv6
y cómo se usan. Es necesario saber qué comandos usar para extraer información de red IPv6 a fin de
resolver los problemas con eficacia.
En esta práctica de laboratorio, cargará las configuraciones en el R1 y el S1. Estas configuraciones incluyen
problemas que impiden que funcione DHCPv6 sin estado en la red. Deberá llevar a cabo la resolución de
estos problemas en el R1 y el S1.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
está seguro, consulte con el instructor.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 15
Práctica de laboratorio: resolución de problemas de DHCPv6
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Nota: la plantilla default bias que utiliza el Switch Database Manager (SDM) no proporciona capacidades de
dirección IPv6. Verifique que se utilice la plantilla dual-ipv4-and-ipv6 o la plantilla lanbase-routing en SDM.
La nueva plantilla se utilizará después de reiniciar, aunque no se guarde la configuración.
S1# show sdm prefer
Siga esta configuración para asignar la plantilla dual-ipv4-and-ipv6 como la plantilla de SDM
predeterminada:
S1# config t
S1(config)# sdm prefer dual-ipv4-and-ipv6 default
S1(config)# end
S1# reload
Recursos necesarios
• 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
• 1 computadora (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 15
Práctica de laboratorio: resolución de problemas de DHCPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 15
Práctica de laboratorio: resolución de problemas de DHCPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 15
Práctica de laboratorio: resolución de problemas de DHCPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 15
Práctica de laboratorio: resolución de problemas de DHCPv6
d. Si el S1 no recibe una dirección SLAAC, realice los cambios de configuración necesarios para permitir
que reciba una. Registre los comandos utilizados.
____________________________________________________________________________________
____________________________________________________________________________________
S1(config)# interface vlan 1
S1(config-if)# ipv6 address autoconfig
e. Vuelva a emitir el comando que verifica que la interfaz ahora recibe una dirección SLAAC.
f. ¿Se puede hacer ping del S1 a la dirección IPv6 de unidifusión asignada a la interfaz G0/1 que se asignó
al R1?
____________________________________________________________________________________
Sí, se debería poder hacer ping del S1 a la dirección IPv6 2001:db8:acad:a::1.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 15
Práctica de laboratorio: resolución de problemas de DHCPv6
IPV6POOL-A. Emita el comando show ipv6 dhcp pool para determinar nombre del pool del servidor de
DHCPv6. También puede emitir el comando show run | section ipv6 dhcp para ver esta información.
R1# show ipv6 dhcp pool
DHCPv6 pool: IPV6POOL-A
DNS server: 2001:DB8:ACAD:CAFE::A
Domain name: ccna-lab.com
Active clients: 0
b. ¿Qué información de red se indica en el pool de DHCPv6?
____________________________________________________________________________________
____________________________________________________________________________________
Se indica un servidor DNS con la dirección 2001:DB8:ACAD:CAFE::A y un nombre de dominio que
aparece como ccna-lab.com.
c. ¿Se asignó la información de DHCPv6 a la PC-A? ¿Cómo llegó a esta conclusión?
____________________________________________________________________________________
____________________________________________________________________________________
No, esto se puede determinar mediante la emisión del comando ipconfig /all en el símbolo del sistema
de la PC-A.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 15
Práctica de laboratorio: resolución de problemas de DHCPv6
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 15
Práctica de laboratorio: resolución de problemas de DHCPv6
f. ¿Qué falta en la configuración de G0/1 que genera que los hosts usen el servidor de DHCP para
recuperar otra información de red?
____________________________________________________________________________________
Se necesita el comando ipv6 nd other-config-flag para indicar a los hosts que usen el servidor de
DHCP para recuperar otra información de red.
R1(config)# interface g0/1
R1(config-if)# ipv6 nd other-config-flag
R1# show ipv6 interface
GigabitEthernet0/1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:2
FF02::1:FF00:1
FF05::1:3
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.
Hosts use DHCP to obtain other configuration.
g. Restablezca la configuración de IPv6 en la PC-A.
1) Abra la ventana Propiedades de conexión de área local, desactive la casilla de verificación Protocolo
de Internet versión 6 (TCP/IPv6) y, a continuación, haga clic en Aceptar para que acepte el cambio.
2) Vuelva a abrir la ventana Propiedades de conexión de área local, haga clic en la casilla de
verificación Protocolo de Internet versión 6 (TCP/IPv6) y, a continuación, haga clic en Aceptar para
que acepte el cambio.
h. Emita el comando para verificar que se hayan realizado los cambios en la PC-A.
Nota: continúe con la resolución de problemas hasta que la PC-A reciba la información adicional de DHCP
del R1.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 15
Práctica de laboratorio: resolución de problemas de DHCPv6
Reflexión
1. ¿Cuál es el comando que se necesita en el pool de DHCPv6 para DHCPv6 con estado y que no se necesita
para DHCPv6 sin estado? ¿Por qué?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Se necesita el comando address prefix <dirección de prefijo ipv6> para DHCPv6 con estado. Los hosts
reciben las direcciones IPv6 de unidifusión del servidor de DHCP, de modo que este comando se necesita
para proporcionar el prefijo IPv6 que se debe usar para la red.
2. ¿Qué comando se necesita en la interfaz para cambiar la red para que use DHCPv6 con estado en lugar de
DHCPv6 sin estado?
_______________________________________________________________________________________
_______________________________________________________________________________________
Para establecer el indicador de DHCPv6 con estado, se usa el comando ipv6 nd managed-config-flag. Esto
se transmite a todos los hosts en la red a través de los mensajes de anuncio de router que envía el R1.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Configuraciones de dispositivos
Router R1 (Final)
R1#sh run
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 15
Práctica de laboratorio: resolución de problemas de DHCPv6
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 15
Práctica de laboratorio: resolución de problemas de DHCPv6
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:A::1/64
ipv6 nd other-config-flag
ipv6 dhcp server IPV6POOL-A
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
banner motd ^CC
Unauthorized Access is Prohibited!
^C
!
line con 0
exec-timeout 0 0
password 7 0205085A1815
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 104D05181604
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 15
Práctica de laboratorio: resolución de problemas de DHCPv6
Switch S1 (Final)
S1#sh run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 15
Práctica de laboratorio: resolución de problemas de DHCPv6
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
shutdown
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
shutdown
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 15
Práctica de laboratorio: resolución de problemas de DHCPv6
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
ipv6 address autoconfig
!
ip http server
ip http secure-server
!
control-plane
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password 7 104D000A0618
logging synchronous
login
line vty 0 4
password 7 104D000A0618
login
line vty 5 15
password 7 104D000A0618
login
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 15
IdT y DHCP (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivo
Configure DHCP para IPv4 o IPv6 en un router Cisco 1941.
Al final de este capítulo, los alumnos deben ser capaces de configurar un router Cisco 1941 para las direcciones
IPv4 e IPv6 de DHCP de las terminales. En esta actividad, los estudiantes usarán Packet Tracer para configurar
el direccionamiento DHCP para las terminales en un entorno doméstico.
Situación
En este capítulo, se presenta el concepto del uso del proceso de DHCP en la red de una pequeña a mediana
empresa; sin embargo, el protocolo DHCP también tiene otros usos.
Con la llegada de Internet de todo (IdT), podrá acceder a todos los dispositivos en su hogar que admitan
conectividad por cable o inalámbrica a una red desde casi cualquier lugar.
Con Packet Tracer, realice las siguientes tareas para esta actividad de creación de modelos:
• Configure un router Cisco 1941 (o un dispositivo ISR que pueda admitir un servidor de DHCP) para las
direcciones IPv4 o IPv6 de DHCP.
• Piense en cinco dispositivos de su hogar en los que desee recibir direcciones IP desde el servicio DHCP
del router. Configure las terminales para solicitar direcciones DHCP del servidor de DHCP.
• Muestre los resultados que validen que cada terminal garantiza una dirección IP del servidor. Utilice un
programa de captura de pantalla para guardar la información del resultado o emplee el comando de la
tecla ImprPant.
• Presente sus conclusiones a un compañero de clase o a la clase.
Recursos necesarios
Software de Packet Tracer
Reflexión
1. ¿Por qué un usuario desearía usar un router Cisco 1941 para configurar DHCP en su red doméstica? ¿No
sería suficiente usar un ISR más pequeño como servidor de DHCP?
_______________________________________________________________________________________
Las respuestas varían. Los routers 1941 son más costosos que los ISR más pequeños, pero ofrecen más
opciones para implementar planes de seguridad y son más sólidos en cuanto a capacidad de procesamiento y de
ancho de banda.
2. ¿Cómo cree que las pequeñas y medianas empresas pueden usar la asignación de direcciones IP de DHCP
en el mundo de las redes IPv6 e IdT? Mediante la técnica de la lluvia de ideas, piense y registre cinco
respuestas posibles.
_______________________________________________________________________________________
Las pequeñas empresas de paisajismo podrían encender los sistemas de aspersores de los clientes que se
vayan de vacaciones según las asignaciones de direcciones IP del servidor de DHCP de la empresa de
paisajismo.
Mediante el uso de las asignaciones de direcciones IP de sus propios servidores de DHCP, las pequeñas
empresas de electricidad podrían revisar códigos de error en cualquier dispositivo con una dirección IP para
evaluar si una terminal necesita reparación.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
IdT y DHCP
Las pequeñas empresas automotrices podrían proporcionar cálculos de reparaciones según el direccionamiento
IP de DHCP de los automóviles con direcciones automáticas vinculadas al servidor de DHCP de la empresa.
El propietario de una casa podría encender la lavadora o la secadora desde cualquier lugar, según la ubicación
de un servidor DNS y su propia dirección de servidor de DHCP.
Se podrían controlar los televisores para apagarlos, encenderlos, seleccionar canales para grabar, grabar
programas y más mediante un servidor DNS y un servidor de DHCP personal.
hostname Router
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
IdT y DHCP
Identifique los elementos del modelo que corresponden a contenido relacionado con TI:
• Los servidores de DHCP pueden asignar direcciones IP a cualquier dispositivo con capacidad de red.
• Los servidores de DHCP pueden proporcionar a las pequeñas y medianas empresas una funcionalidad
que no se obtiene con el direccionamiento estático.
• Los administradores de red, que configuran los servidores de DHCP de la red, como los routers, los
switches o los servidores dedicados, pueden ahorrar tiempo al implementar un esquema de
direccionamiento IP.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
NAT conceptual (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivo
Describa las características de NAT.
En esta actividad, se presenta el concepto de la traducción de direcciones de red a los estudiantes.
Situación
Usted trabaja para una universidad o un sistema escolar grande. Por ser el administrador de red, muchos
profesores, trabajadores administrativos y otros administradores de red necesitan su ayuda con las redes todos
los días. Lo llaman durante toda la jornada laboral y, debido a la cantidad de llamadas telefónicas, no puede
completar sus tareas regulares de administración de red.
Debe encontrar la manera de decidir el momento para atender llamadas y las personas a quienes atender.
También debe ocultar su número de teléfono para que, cuando llame a alguien, el destinatario vea otro número.
En esta situación, se describe un problema muy frecuente para la mayoría de las pequeñas y medianas
empresas. Visite “How Network Address Translation Works”, ubicado en
http://computer.howstuffworks.com/nat.htm/printable, para obtener más información sobre la forma en que el
mundo digital aborda este tipo de interrupciones de la jornada laboral.
Utilice el PDF que se incluye con esta actividad para seguir reflexionando sobre cómo un proceso, conocido
como NAT, podría ser la respuesta al desafío de esta situación.
Recursos
Conexión a Internet
Instrucciones
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
NAT conceptual
Identifique los elementos del modelo que corresponden a contenido relacionado con TI:
• NAT
• NAT estática
• NAT dinámica
• Sobrecarga de NAT
• NAT con superposición
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Práctica de laboratorio: configuración de NAT dinámica y estática
(versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar la NAT estática
Parte 3: configurar y verificar la NAT dinámica
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 16
Práctica de laboratorio: configuración de NAT dinámica y estática
Información básica/situación
La traducción de direcciones de red (NAT) es el proceso en el que un dispositivo de red, como un router
Cisco, asigna una dirección pública a los dispositivos host dentro de una red privada. El motivo principal para
usar NAT es reducir el número de direcciones IP públicas que usa una organización, ya que la cantidad de
direcciones IPv4 públicas disponibles es limitada.
En esta práctica de laboratorio, un ISP asignó a una empresa el espacio de direcciones IP públicas
209.165.200.224/27. Esto proporciona 30 direcciones IP públicas a la empresa. Las direcciones
209.165.200.225 a 209.165.200.241 son para la asignación estática, y las direcciones 209.165.200.242
a 209.165.200.254 son para la asignación dinámica. Del ISP al router de gateway se usa una ruta estática,
y del gateway al router ISP se usa una ruta predeterminada. La conexión del ISP a Internet se simula
mediante una dirección de loopback en el router ISP.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
Paso 3: inicializar y volver a cargar los routers y los switches según sea necesario.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 16
Práctica de laboratorio: configuración de NAT dinámica y estática
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 16
Práctica de laboratorio: configuración de NAT dinámica y estática
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 16
Práctica de laboratorio: configuración de NAT dinámica y estática
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida exactamente.
Paso 2: definir una lista de control de acceso (ACL) que coincida con el rango de direcciones
IP privadas de LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 16
Práctica de laboratorio: configuración de NAT dinámica y estática
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Paso 5: definir la NAT desde la lista de origen interna hasta el conjunto externo.
Nota: recuerde que los nombres de conjuntos de NAT distinguen mayúsculas de minúsculas, y el
nombre del conjunto que se introduzca aquí debe coincidir con el que se usó en el paso anterior.
Gateway(config)# ip nat inside source list 1 pool public_access
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 16
Práctica de laboratorio: configuración de NAT dinámica y estática
Total doors: 0
Appl doors: 0
Normal doors: 0
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 16
Práctica de laboratorio: configuración de NAT dinámica y estática
Queued Packets: 0
Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida exactamente.
Static entry in use, do you want to delete child entries? [no]: yes
b. Borre las NAT y las estadísticas.
c. Haga ping al ISP (192.31.7.1) desde ambos hosts.
d. Muestre la tabla y las estadísticas de NAT.
Gateway# show ip nat statistics
Total active translations: 4 (0 static, 4 dynamic; 2 extended)
Peak translations: 15, occurred 00:00:43 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 16 Misses: 0
CEF Translated packets: 285, CEF Punted packets: 0
Expired translations: 11
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 4
pool public_access: netmask 255.255.255.224
start 209.165.200.242 end 209.165.200.254
type generic, total addresses 13, allocated 2 (15%), misses 0
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 16
Práctica de laboratorio: configuración de NAT dinámica y estática
Reflexión
1. ¿Por qué debe utilizarse la NAT en una red?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varían, pero deberían incluir: siempre que no haya suficientes direcciones IP públicas y para
evitar el costo de adquisición de direcciones públicas de un ISP. NAT también puede proporcionar una
medida de seguridad al ocultar las direcciones internas de las redes externas.
2. ¿Cuáles son las limitaciones de NAT?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
NAT necesita la información de IP o de números de puerto en el encabezado IP y el encabezado TCP de los
paquetes para la traducción. Esta es una lista parcial de los protocolos que no se pueden utilizar con NAT:
SNMP, LDAP, Kerberos versión. 5.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 16
Práctica de laboratorio: configuración de NAT dinámica y estática
Configuraciones de dispositivos
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 16
Práctica de laboratorio: configuración de NAT dinámica y estática
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
ip address 209.165.201.18 255.255.255.252
ip nat outside
ip virtual-reassembly in
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip nat inside source static 192.168.1.20 209.165.200.225
ip route 0.0.0.0 0.0.0.0 209.165.201.17
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 16
Práctica de laboratorio: configuración de NAT dinámica y estática
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
Gateway (final)
Gateway# show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 16
Práctica de laboratorio: configuración de NAT dinámica y estática
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
ip address 209.165.201.18 255.255.255.252
ip nat outside
ip virtual-reassembly in
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip nat pool public_access 209.165.200.242 209.165.200.254 netmask 255.255.255.224
ip nat inside source list 1 pool public_access
ip route 0.0.0.0 0.0.0.0 209.165.201.17
!
access-list 1 permit 192.168.1.0 0.0.0.255
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 16
Práctica de laboratorio: configuración de NAT dinámica y estática
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
ISP (final)
ISP# show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 16
Práctica de laboratorio: configuración de NAT dinámica y estática
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 16
Práctica de laboratorio: configuración de NAT dinámica y estática
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 16
Práctica de laboratorio: configuración de un conjunto de NAT con
sobrecarga y PAT (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar un conjunto de NAT con sobrecarga
Parte 3: configurar y verificar PAT
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 13
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
Información básica/situación
En la primera parte de la práctica de laboratorio, el ISP asigna a su empresa el rango de direcciones IP
públicas 209.165.200.224/29. Esto proporciona seis direcciones IP públicas a la empresa. Un conjunto de
NAT dinámica con sobrecarga consta de un conjunto de direcciones IP en una relación de varias direcciones
a varias direcciones. El router usa la primera dirección IP del conjunto y asigna las conexiones mediante el
uso de la dirección IP más un número de puerto único. Una vez que se alcanzó la cantidad máxima de
traducciones para una única dirección IP en el router (específico de la plataforma y el hardware), utiliza la
siguiente dirección IP del conjunto.
En la parte 2, el ISP asignó una única dirección IP, 209.165.201.18, a su empresa para usarla en la conexión
a Internet del router Gateway de la empresa al ISP. Usará la traducción de la dirección del puerto (PAT) para
convertir varias direcciones internas en la única dirección pública utilizable. Se probará, se verá y se
verificará que se produzcan las traducciones y se interpretarán las estadísticas de NAT/PAT para controlar el
proceso.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
• 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 13
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
Paso 1: definir una lista de control de acceso que coincida con las direcciones IP privadas de
LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Paso 3: definir la NAT desde la lista de origen interna hasta el conjunto externo.
Gateway(config)# ip nat inside source list 1 pool public_access overload
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 13
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
c. Muestre las NAT en el router Gateway.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:0 192.168.1.20:1 192.31.7.1:1 192.31.7.1:0
icmp 209.165.200.225:1 192.168.1.21:1 192.31.7.1:1 192.31.7.1:1
icmp 209.165.200.225:2 192.168.1.22:1 192.31.7.1:1 192.31.7.1:2
Nota: es posible que no vea las tres traducciones, según el tiempo que haya transcurrido desde que hizo
los pings en cada computadora. Las traducciones de ICMP tienen un valor de tiempo de espera corto.
¿Cuántas direcciones IP locales internas se indican en el resultado de muestra anterior? __________ 3
¿Cuántas direcciones IP globales internas se indican? __________ 1
¿Cuántos números de puerto se usan en conjunto con las direcciones globales internas? _________ 3
¿Cuál sería el resultado de hacer ping del router ISP a la dirección local interna de la PC-A? ¿Por qué?
____________________________________________________________________________________
____________________________________________________________________________________
El ping fallaría debido a que el router conoce la ubicación de la dirección global interna en la tabla de
routing, pero la dirección local interna no se anuncia.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 13
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
Total doors: 0
Appl doors: 0
Normal doors: 0
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 13
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
Queued Packets: 0
c. Muestre las traducciones NAT en el Gateway.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.201.18:3 192.168.1.20:1 192.31.7.1:1 192.31.7.1:3
icmp 209.165.201.18:1 192.168.1.21:1 192.31.7.1:1 192.31.7.1:1
icmp 209.165.201.18:4 192.168.1.22:1 192.31.7.1:1 192.31.7.1:4
Reflexión
¿Qué ventajas tiene la PAT?
_______________________________________________________________________________________
Las respuestas varían, pero deben incluir que PAT minimiza la cantidad de direcciones públicas necesarias
para proporcionar acceso a Internet y que los servicios de PAT, como los de NAT, sirven para “ocultar” las
direcciones privadas de las redes externas.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Configuraciones de dispositivos
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 13
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Gateway
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 13
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 13
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 13
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
!
interface Serial0/0/1
ip address 209.165.201.18 255.255.255.252
ip nat outside
ip virtual-reassembly in
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip nat inside source list 1 interface Serial0/0/1 overload
ip route 0.0.0.0 0.0.0.0 209.165.201.17
!
access-list 1 permit 192.168.1.0 0.0.0.255
!
!
!
Control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 13
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
Router ISP
ISP# show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 13
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
!
!
!
!
interface Loopback0
ip address 192.31.7.1 255.255.255.255
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 209.165.201.17 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 209.165.200.224 255.255.255.224 209.165.201.18
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 13
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 13
Práctica de laboratorio: resolución de problemas de
configuración NAT (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: resolver problemas de la NAT estática
Parte 3: resolver problemas de la NAT dinámica
Información básica/situación
En esta práctica de laboratorio, la configuración del router Gateway estuvo a cargo de un administrador de
red inexperto de la empresa. Varios errores en la configuración produjeron problemas de NAT. El jefe le
solicitó a usted que resuelva y corrija los errores de NAT, y que documente su trabajo. Asegúrese de que la
red admita lo siguiente:
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 14
Práctica de laboratorio: resolución de problemas de configuración NAT
• La PC-A funciona como servidor web con una NAT estática y se debe poder llegar a dicha computadora
desde el exterior a través de la dirección 209.165.200.254.
• La PC-B funciona como equipo host y recibe dinámicamente una dirección IP del conjunto de direcciones
creado con el nombre NAT_POOL, que usa el rango 209.165.200.240/29.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 14
Práctica de laboratorio: resolución de problemas de configuración NAT
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 14
Práctica de laboratorio: resolución de problemas de configuración NAT
c. En el router Gateway, introduzca el comando que permite ver todas las traducciones NAT actuales en
dicho router. Escriba el comando en el espacio que se incluye a continuación.
____________________________________________________________________________________
show ip nat translations
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 209.165.200.254 192.168.2.3 --- ---
¿Por qué ve una traducción NAT en la tabla pero no se produjo ninguna cuando se hizo ping de la PC-A
a la interfaz loopback del ISP? ¿Qué se necesita para corregir el problema?
____________________________________________________________________________________
La traducción estática es para una dirección local interna incorrecta.
d. Registre todos los comandos que se necesitan para corregir el error de configuración NAT estática.
____________________________________________________________________________________
____________________________________________________________________________________
Gateway(config)# no ip nat inside source static 192.168.2.3 209.165.200.254
Gateway(config)# ip nat inside source static 192.168.1.3 209.165.200.254
e. En la PC-A, haga ping a Lo0 en el router ISP. ¿Aparece alguna traducción de depuración NAT en el
router Gateway?
____________________________________________________________________________________
No
f. En el router Gateway, introduzca el comando que permite observar la cantidad total de NAT actuales.
Escriba el comando en el espacio que se incluye a continuación.
____________________________________________________________________________________
show ip nat statistics
Gateway# show ip nat statistics
Total active translations: 1 (1 static, 0 dynamic; 0 extended)
Peak translations: 1, occurred 00:08:12 ago
Outside interfaces:
GigabitEthernet0/1, Serial0/0/0
Inside interfaces:
Hits: 0 Misses: 0
CEF Translated packets: 0, CEF Punted packets: 0
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 1] access-list NAT_ACL pool NATPOOL refcount 0
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
¿La NAT estática se realiza correctamente? ¿Por qué?
____________________________________________________________________________________
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 14
Práctica de laboratorio: resolución de problemas de configuración NAT
No se realiza ninguna traducción NAT porque las interfaces G0/1 y S0/0/0 se configuraron con el
comando ip nat outside. No se asignó ningún área de interfaz activa como interna.
g. En el router Gateway, introduzca el comando que permite ver la configuración actual del router. Escriba
el comando en el espacio que se incluye a continuación.
____________________________________________________________________________________
show running-config
Gateway# show running-config
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 14
Práctica de laboratorio: resolución de problemas de configuración NAT
no ip address
ip nat outside
ip virtual-reassembly in
shutdown
clock rate 2000000
!
interface Serial0/0/1
ip address 209.165.200.225 255.255.255.252
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip nat pool NAT_POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248
ip nat inside source list NAT_ACL pool NATPOOL
ip nat inside source static 192.168.1.3 209.165.200.254
ip route 0.0.0.0 0.0.0.0 Serial0/0/1
!
ip access-list standard NAT_ACL
permit 192.168.10.0 0.0.0.255
!
!
!
!
control-plane
!
!
banner motd ^CAUTHORIZED ACCESS ONLY^C
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 14
Práctica de laboratorio: resolución de problemas de configuración NAT
end
h. ¿Existe algún problema en la configuración actual que impida que se realice la NAT estática?
____________________________________________________________________________________
Sí. Las interfaces NAT interna y externa están mal configuradas.
i. Registre todos los comandos que se necesitan para corregir los errores de configuración NAT estática.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Gateway(config)# interface g0/1
Gateway(config-if)# no ip nat outside
Gateway(config-if)# ip nat inside
Gateway(config-if)# exit
Gateway(config)# interface s0/0/0
Gateway(config-if)# no ip nat outside
Gateway(config-if)# exit
Gateway(config)# interface s0/0/1
Gateway(config-if)# ip nat outside
Gateway(config-if)# exit
j. En la PC-A, haga ping a Lo0 en el router ISP. ¿Aparece alguna traducción de depuración NAT en el
router Gateway?
____________________________________________________________________________________
Sí
*Mar 18 23:53:50.707: NAT*: s=192.168.1.3->209.165.200.254, d=198.133.219.1 [187]
*Mar 18 23:53:50.715: NAT*: s=198.133.219.1, d=209.165.200.254->192.168.1.3 [187]
Gateway#
*Mar 18 23:53:51.711: NAT*: s=192.168.1.3->209.165.200.254, d=198.133.219.1 [188]
*Mar 18 23:53:51.719: NAT*: s=198.133.219.1, d=209.165.200.254->192.168.1.3 [188]
*Mar 18 23:53:52.707: NAT*: s=192.168.1.3->209.165.200.254, d=198.133.219.1 [189]
Gateway#
*Mar 18 23:53:52.715: NAT*: s=198.133.219.1, d=209.165.200.254->192.168.1.3 [189]
*Mar 18 23:53:53.707: NAT*: s=192.168.1.3->209.165.200.254, d=198.133.219.1 [190]
Gateway#
*Mar 18 23:53:53.715: NAT*: s=198.133.219.1, d=209.165.200.254->192.168.1.3 [190]
k. Use el comando show ip nat translations verbose para verificar la funcionalidad de la NAT estática.
Nota: el valor de tiempo de espera para ICMP es muy corto. Si no ve todas las traducciones en el
resultado, vuelva a hacer el ping.
Gateway# show ip nat translations verbose
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.254:1 192.168.1.3:1 198.133.219.1:1 198.133.219.1:1
create 00:00:04, use 00:00:01 timeout:60000, left 00:00:58,
flags:
extended, use_count: 0, entry-id: 12, lc_entries: 0
--- 209.165.200.254 192.168.1.3 --- ---
create 00:30:09, use 00:00:04 timeout:0,
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 14
Práctica de laboratorio: resolución de problemas de configuración NAT
flags:
static, use_count: 1, entry-id: 2, lc_entries: 0
¿La traducción de NAT estática se realiza correctamente? ____________________ Sí
Si no se realiza la NAT estática, repita los pasos anteriores para resolver los problemas de configuración.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 14
Práctica de laboratorio: resolución de problemas de configuración NAT
Inside interfaces:
GigabitEthernet0/1
Hits: 24 Misses: 0
CEF Translated packets: 24, CEF Punted packets: 0
Expired translations: 3
Dynamic mappings:
-- Inside Source
[Id: 2] access-list NAT_ACL pool NAT_POOL refcount 1
pool NAT_POOL: netmask 255.255.255.248
start 209.165.200.241 end 209.165.200.246
type generic, total addresses 6, allocated 1 (16%), misses 0
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
¿La NAT se realiza correctamente? _______________ Sí
¿Qué porcentaje de direcciones dinámicas se asignó? __________ El 16 %
f. Desactive toda depuración con el comando undebug all.
Reflexión
1. ¿Cuál es el beneficio de una NAT estática?
_______________________________________________________________________________________
_______________________________________________________________________________________
Una traducción NAT estática permite que los usuarios fuera de la LAN tengan acceso a la computadora o al
servidor en la red interna.
2. ¿Qué problemas surgirían si 10 equipos host en esta red intentaran comunicarse con Internet al mismo
tiempo?
_______________________________________________________________________________________
_______________________________________________________________________________________
No existen suficientes direcciones públicas en el conjunto de NAT para satisfacer 10 sesiones de usuario
simultáneas, pero a medida que se reduzcan los hosts, distintos hosts podrán obtener las direcciones del
conjunto para acceder a Internet.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 14
Práctica de laboratorio: resolución de problemas de configuración NAT
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Configuración de dispositivos
Router Gateway
Gateway#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 14
Práctica de laboratorio: resolución de problemas de configuración NAT
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
!
redundancy
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
!
interface Serial0/0/1
ip address 209.165.200.225 255.255.255.252
ip nat outside
ip virtual-reassembly in
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip nat pool NAT_POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248
ip nat inside source list NAT_ACL pool NAT_POOL
ip nat inside source static 192.168.1.3 209.165.200.254
ip route 0.0.0.0 0.0.0.0 Serial0/0/1
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 14
Práctica de laboratorio: resolución de problemas de configuración NAT
Router ISP
ISP#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 14
Práctica de laboratorio: resolución de problemas de configuración NAT
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 14
Práctica de laboratorio: resolución de problemas de configuración NAT
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 209.165.200.224 255.255.255.224 Serial0/0/0
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
line vty 5 15
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 14
Revisión de NAT (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Objetivo
Configure, verifique y analice la NAT estática, la NAT dinámica y la NAT con sobrecarga.
Nota para el instructor: esta actividad se puede completar en forma individual o en grupos pequeños o grandes.
Situación
La traducción de direcciones de red no se incluye actualmente en el diseño de red de su empresa. Se decidió
configurar algunos dispositivos para que utilicen los servicios de NAT para conectarse al servidor de correo.
Antes de implementar la NAT real en la red, usted crea un prototipo mediante un programa de simulación de
redes.
Recursos
• Software de Packet Tracer
• Software de presentación o de procesamiento de texto
Instrucciones
Paso 1: crear una topología de red muy pequeña con Packet Tracer que incluya, como mínimo,
lo siguiente:
a. Dos routers 1941 interconectados
b. Dos switches LAN, uno por router
c. Un servidor de correo conectado a la LAN en un router
d. Una computadora de escritorio o portátil conectada a la LAN en el otro router
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Revisión de NAT
Paso 5: configurar los servicios de NAT en uno de los routers del equipo host de escritorio
o portátil al servidor de correo.
Paso 6: producir resultados que validen las operaciones de NAT en la red simulada.
a. Use los comandos show ip nat statistics, show access-lists y show ip nat translations para recopilar
información sobre el funcionamiento de NAT en el router.
b. Copie y pegue la información de la topología y de los resultados o guarde capturas de pantalla de dicha
información en un documento de presentación o de procesamiento de texto.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Revisión de NAT
Identifique los elementos del modelo que corresponden a contenido relacionado con TI:
NAT
1. Configuración
2. Operación
3. Resolución de problemas
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3