Está en la página 1de 62

Práctica de laboratorio 1.1.

4a Configuración de NAT - Routers serie 2600

Objetivo
!" Configurar un router para que ejecute la traducción de direcciones de red (NAT) para convertir
las direcciones IP internas, normalmente direcciones privadas, en direcciones públicas externas.

Información básica / Preparación


Un ISP ha asignado a una empresa la dirección IP pública de enrutamiento entre dominios sin clase
(CIDR) 199.99.9.32/27. Esto es equivalente a 30 direcciones IP públicas. Como la empresa tiene la
necesidad interna de más de 30 direcciones, el gerente de TI ha decidido implementar NAT. Las
direcciones 199.99.9.33 – 199.99.9.39 para la asignación estática y 199.99.9.40 – 199.99.9.62 para
la asignación dinámica. El enrutamiento se realizará entre el ISP y el router del gateway de la
empresa. Se utilizará una ruta estática entre el ISP y los routers de gateway y una ruta por defecto
entre el router de gateway y el ISP. La conexión del ISP a la Internet se representará con una
dirección de loopback en el router del ISP.
Cree una red con un cableado similar al del diagrama anterior. Se puede usar cualquier router que
cumpla con los requisitos de interfaz que se muestran en el diagrama anterior. Esto incluye los
siguientes y cualquiera de sus combinaciones posibles:
!" Routers serie 800

333 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4a Copyright 2003, Cisco Systems, Inc.
!" Routers serie 1600
!" Routers serie 1700
!" Routers serie 2500
!" Routers serie 2600
Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los
identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los
resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El
uso de cualquier otro router puede producir unos resultados ligeramente distintos. Ejecute los
siguientes pasos en cada router a menos que se le indique específicamente lo contrario.
Inicie una sesión de HyperTerminal.
Nota: Vea las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice
ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers


Configure todo lo siguiente según el cuadro:
!" El nombre de host
!" La contraseña de consola
!" La contraseña de terminal virtual
!" La contraseña enable-secret
!" Las interfaces
Si se producen problemas durante esta configuración, vea la hoja de consulta de configuración que
aparece al final de esta práctica de laboratorio para obtener ayuda.

Paso 2 Guardar la configuración


En la petición de entrada del modo EXEC privilegiado, en ambos routers, escriba el comando copy
running-config startup-config.

Paso 3 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto
correspondientes
Cada estación de trabajo debe poder hacer ping al router conectado. Si el ping no tiene éxito, haga
un diagnóstico de fallas según sea necesario. Verifique que se hayan asignado una dirección IP y
un gateway por defecto específicos a la estación de trabajo. En Windows 98, verifique mediante
Inicio > Ejecutar > winipcfg. En Windows 2000 o superior, verifique mediante ipconfig en una
ventana de DOS.

Paso 4 Verificar que la red esté funcionando


a. Desde los hosts conectados, haga ping a la interfaz FastEthernet del router del gateway por
defecto.
b. ¿El ping desde el primer host tuvo éxito? Sí
c. ¿El ping desde el segundo host tuvo éxito? Sí
d. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas en el
router y en las configuraciones del host para descubrir el error. Haga ping de nuevo hasta que
ambos tengan éxito.

334 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4a Copyright 2003, Cisco Systems, Inc.
Paso 5 Crear una ruta estática
a. Cree una ruta estática desde el ISP al router del Gateway. Se han asignado las direcciones
199.99.9.32/27 para el acceso a Internet fuera de la empresa. Use el comando ip route para
crear una ruta estática.

ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18

b. ¿La ruta estática aparece en la tabla de enrutamiento? Sí


c. ¿Qué comando verifica el contenido de la tabla de enrutamiento? show ip route
d. Si la ruta no se encuentra en la tabla de enrutamiento, escriba una razón por la cual podría ser
así. La interfaz está desactivada
ISP#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

199.99.9.0/27 is subnetted, 1 subnets


S 199.99.9.32 [1/0] via 200.2.2.18
200.2.2.0/30 is subnetted, 1 subnets
C 200.2.2.16 is directly connected, Serial0/0
172.16.0.0/32 is subnetted, 1 subnets
C 172.16.1.1 is directly connected, Loopback0

Paso 6 Crear una ruta por defecto


a. Desde el router del Gateway al router del ISP, cree una ruta estática a la red 0.0.0.0 0.0.0.0,
mediante el comando ip route. Esto enviará cualquier tráfico destinada a una dirección
desconocida al ISP, estableciendo así un Gateway de Último Recurso en el router de Gateway.

Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

b. ¿La ruta estática aparece en la tabla de enrutamiento? Sí


c. Intente hacer ping desde una de las estaciones de trabajo a la dirección IP de la interfaz serial
del ISP.
d. ¿El ping fue exitoso? No
e. ¿Por qué? No hay ruta de regreso a la red 10.10.10.0
Gateway#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area

335 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4a Copyright 2003, Cisco Systems, Inc.
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 200.2.2.17 to network 0.0.0.0

200.2.2.0/30 is subnetted, 1 subnets


C 200.2.2.16 is directly connected, Serial0/0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 200.2.2.17

Paso 7 Definir el conjunto de direcciones IP públicas utilizables


Para definir el conjunto de direcciones públicas, utilice el comando ip nat pool:

Gateway(config)#ip nat pool public-access 199.99.9.40 199.99.9.62


netmask 255.255.255.224

Paso 8 Definir una lista de acceso que coincida con las direcciones IP privadas internas
Para definir la lista de acceso de modo que coincida con las direcciones privadas internas, use el
comando access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Paso 9 Definir la traducción NAT de la lista interna al conjunto externo


Para definir la traducción NAT, utilice el comando ip nat inside source:

Gateway(config)#ip nat inside source list 1 pool public-access

Paso 10 Especificar las interfaces


Las interfaces activas en el router necesitan especificarse como interfaces internas o externas con
respecto al NAT. Para hacer esto, use el comando ip nat inside o ip nat outside:
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0
Gateway(config-if)#ip nat outside

Paso 11 Probar la configuración


a. Configure una de las PC de la LAN con la dirección IP 10.10.10.10/24 y la dirección del gateway
por defecto de 10.10.10.1. Desde el PC, haga ping a 172.16.1.1. Si tiene éxito, vea la traducción
NAT en el router de Gateway, mediante el comando show ip nat translations.
Gateway#show ip nat trans
Pro Inside global Inside local Outside local Outside global
--- 199.99.9.40 10.10.10.10 --- ---
b. ¿Cuál es la traducción de las direcciones host locales interiores?
10.10.10.10 = 199.99.9.40
c. ¿Quién asigna la dirección global interna? El router en el conjunto nat

336 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4a Copyright 2003, Cisco Systems, Inc.
d. ¿Quién asigna la dirección local interna? El administrador para la estación de trabajo

Una vez completados los pasos anteriores, termine la práctica haciendo lo siguiente:
!" Desconéctese escribiendo exit
!" Apague el router
!" Quite y guarde los cables y el adaptador

337 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4a Copyright 2003, Cisco Systems, Inc.
Hoja de consulta de configuración
Esta hoja contiene los comandos de configuración básicos para los routers de ISP y Gateway:

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip add 172.16.1.1 255.255.255.255
ISP(config-if)#no shutdown
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip add 200.2.2.17 255.255.255.252
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config
Destination filename [startup-config]?[Intro]

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#fastethernet 0
Gateway(config-if)#ip add 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip add 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown

Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

338 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4a Copyright 2003, Cisco Systems, Inc.
Gateway NAT configuration
Gateway#configure terminal
Gateway(config)#ip nat pool public-access 199.99.9.40 199.99.9.62 netmask
255.255.255.224
Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255
Gateway(config)#ip nat inside source list 1 pool public-access
Gateway(config)#interface fastethernet 0/0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0/0
Gateway(config-if)#ip nat outside
Gateway(config-if)#exit
Gateway(config)#exit
Gateway#

339 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4a Copyright 2003, Cisco Systems, Inc.
Borrar y recargar el router
Entre al modo EXEC privilegiado escribiendo enable.
Si se le pide una contraseña, introduzca class (si no funciona, consulte al instructor).

Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config.

Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.


La respuesta deberá ser:
Erase of nvram: complete
En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:


System configuration has been modified. Save? [yes/no]:
Escriba n y luego presione Intro.
Como respuesta, aparecerá la siguiente petición de entrada:
Proceed with reload? [confirm]
Presione Intro para confirmar.
La primera línea de la respuesta será:
Reload requested by console.
La siguiente petición de entrada aparecerá después de que el router se recargue:
Would you like to enter the initial configuration dialog? [yes/no]:
Escriba n y luego presione Intro.
Como respuesta, aparecerá la siguiente petición de entrada:
Press RETURN to get started!
Presione Intro.

Ahora el router está listo para iniciar la práctica de laboratorio asignada.

340 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4a Copyright 2003, Cisco Systems, Inc.
Resumen de la interfaz del router
Modelo de Interfaz Ethernet #1 Interfaz Ethernet #2 Interfaz serial Interfaz serial #2
router #1
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo y
la cantidad de interfaces que posee el router. No existe una forma eficaz de confeccionar una lista de todas
las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los
identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no
incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI ISDN es
un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando
IOS para representar la interfaz.

341 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4a Copyright 2003, Cisco Systems, Inc.
Práctica de laboratorio 1.1.4b Configuración de PAT - Routers serie 2600

Objetivo
!" Configurar un router para usar la traducción de direcciones de puerto (PAT) para convertir las
direcciones IP internas, normalmente direcciones privadas, en una dirección pública externa.

Información básica / Preparación


Aidan McDonald acaba de recibir una conexión de línea de Internet DSL a un ISP local en su hogar.
El ISP le ha asignado sólo una dirección IP, la cual se puede utilizar en el puerto serial del
dispositivo de acceso remoto. Por lo tanto, todas las PC de la LAN de Aidan, cada una con su propia
dirección IP privada, compartirá una dirección IP pública en el router por medio de PAT. El
enrutamiento desde el hogar o el router de gateway al ISP se logrará mediante una ruta por defecto
a Serial 0 del router de Gateway. La conexión del ISP a la Internet se representará con una
dirección de loopback en el router del ISP.
Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla
con los requisitos de interfaz que se muestran en el diagrama anterior. Esto incluye los siguientes y
cualquiera de sus combinaciones posibles:
!" Routers serie 800
!" Routers serie 1600

342 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4b Copyright 2003, Cisco Systems, Inc.
!" Routers serie 1700
!" Routers serie 2500
!" Routers serie 2600
Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los
identificadores de interfaz que se deben usar según el equipo disponible en este laboratorio. Los
resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El
uso de cualquier otro router puede producir unos resultados ligeramente distintos. Ejecute los
siguientes pasos en cada router a menos que se le indique específicamente lo contrario.
Inicie una sesión de HyperTerminal.
Nota: Vea las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice
ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers


Configure todo lo siguiente según el cuadro:
!" El nombre de host
!" La contraseña de consola
!" La contraseña de terminal virtual
!" La contraseña enable-secret
!" Las interfaces
Si se producen problemas durante esta configuración, consulte la Práctica de Laboratorio Lab 1.1.4a
Configuración de NAT.

Paso 2 Guardar la configuración


En la petición de entrada del modo EXEC privilegiado, en ambos routers, escriba el comando copy
running-config startup-config.

Paso 3 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto
correspondientes
Cada estación de trabajo debe poder hacer ping al router conectado. Si el ping no tiene éxito,
haga un diagnóstico de fallas según sea necesario. Verifique que se hayan asignado una dirección
IP y un gateway por defecto específicos a la estación de trabajo. En Windows 98, verifique mediante
Inicio > Ejecutar > winipcfg. En Windows 2000 o superior, verifique mediante ipconfig en una ventana
de DOS.

Paso 4 Verificar que la red esté funcionando


a. Desde los hosts conectados, haga ping a la interfaz FastEthernet del router del gateway por
defecto.
b. ¿El ping desde el primer host tuvo éxito? Sí
c. ¿El ping desde el segundo host tuvo éxito? Sí
d. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas en el
router y en las configuraciones del host para descubrir el error. Entonces, haga ping de nuevo
hasta que ambos tengan éxito.

343 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4b Copyright 2003, Cisco Systems, Inc.
Paso 5 Crear una ruta por defecto
a. Agregue una ruta por defecto a la interfaz serial 0 del router del gateway. Esto enviará cualquier
tráfico de dirección de destino desconocido al ISP. Use el comando ip route para crear la
ruta por defecto.

Gateway(config)#ip route 0.0.0.0 0.0.0.0 serial 0

b. ¿La ruta aparece en la tabla de enrutamiento? Sí


c. Intente hacer ping desde una de las estaciones de trabajo a la dirección IP de la interfaz serial
del ISP.
d. ¿El ping fue exitoso? No
e. ¿Por qué? No ruta de regreso a la red 10.10.10.0
f. ¿Qué comando verifica el contenido de la tabla de enrutamiento? show ip route
Gateway#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 200.2.2.17 to network 0.0.0.0

200.2.2.0/30 is subnetted, 1 subnets


C 200.2.2.16 is directly connected, Serial0/0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 200.2.2.17

Paso 6 Definir una lista de acceso que coincida con las direcciones IP privadas internas
Para definir la lista de acceso de modo que coincida con las direcciones privadas internas, use el
comando access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Paso 7 Definir la traducción PAT de la lista interna a la dirección externa


Para definir la traducción PAT, utilice el comando ip nat inside source. Este comando, con la
opción de sobrecarga, creará la traducción de direcciones de puerto con la dirección IP serial 0
como base:

Gateway(config)#ip nat inside source list 1 interface serial 0 overload

Paso 8 Especificar las interfaces


Es necesario especificar si las interfaces activas del router son interfaces internas o externas con
respecto a PAT. Para hacer esto, use el comando ip nat inside o ip nat outside:

344 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4b Copyright 2003, Cisco Systems, Inc.
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0
Gateway(config-if)#ip nat outside

Paso 9 Probar la configuración


a. Configure un PC de la LAN interna con la dirección IP 10.10.10.10/24 y el gateway por defecto
10.10.10.1. Desde los PC, haga ping a la dirección de Internet 172.16.1.1. Si tiene éxito, haga
Telnet a la misma dirección IP. Entonces, vea la traducción PAT en el router de gateway,
mediante el comando show ip nat translations.
Gateway#show ip nat translations
Pro Inside global Inside local Outside local Outside global
tcp 200.2.2.18:1086 10.10.10.10:1086 172.16.1.1:23 172.16.1.1:23
icmp 200.2.2.18:768 10.10.10.10:768 172.16.1.1:768 172.16.1.1:768
b. ¿Cuál es la traducción de las direcciones host locales interiores?
10.10.10.10:1086 o 10.10.10.10:768 (Las respuestas varían)
c. ¿Qué significa el número después de los dos puntos (:)? El puerto utilizado por NAT
d. ¿Por qué todos los comandos para PAT dicen NAT? PAT es una extensión de NAT

Una vez completados los pasos anteriores, termine la práctica haciendo lo siguiente:
!" Desconéctese escribiendo exit
!" Apague el router
!" Quite y guarde los cables y el adaptador

345 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4b Copyright 2003, Cisco Systems, Inc.
Hoja de consulta de configuración
Esta hoja contiene los comandos de configuración básicos para los routers de ISP y Gateway:

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip address 172.16.1.1 255.255.255.255
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip address 200.2.2.17 255.255.255.252
ISP(config-if)#no shutdown
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip address 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip address 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

346 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4b Copyright 2003, Cisco Systems, Inc.
Gateway PAT configuration
Gateway#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255
Gateway(config)#ip nat inside source list 1 interface serial 0/0 overload
Gateway(config)#interface fa0/0
Gateway(config-if)#ip nat inside
Gateway(config-if)#exit
Gateway(config)#interface serial 0/0
Gateway(config-if)#ip nat outside
Gateway(config-if)#exit
Gateway(config)#exit
Gateway#copy running-config startup-config

347 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4b Copyright 2003, Cisco Systems, Inc.
Borrar y recargar el router
Entre al modo EXEC privilegiado escribiendo enable.
Si se le pide una contraseña, introduzca class (si no funciona, consulte al instructor).

Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config.

Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.


La respuesta deberá ser:
Erase of nvram: complete
En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:


System configuration has been modified. Save? [yes/no]:
Escriba n y luego presione Intro.
Como respuesta, aparecerá la siguiente petición de entrada:
Proceed with reload? [confirm]
Presione Intro para confirmar.
La primera línea de la respuesta será:
Reload requested by console.
La siguiente petición de entrada aparecerá después de que el router se recargue:
Would you like to enter the initial configuration dialog? [yes/no]:
Escriba n y luego presione Intro.
Como respuesta, aparecerá la siguiente petición de entrada:
Press RETURN to get started!
Presione Intro.

Ahora el router está listo para iniciar la práctica de laboratorio asignada.

348 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4b Copyright 2003, Cisco Systems, Inc.
Resumen de la interfaz del router
Modelo de Interfaz Ethernet #1 Interfaz Ethernet #2 Interfaz serial Interfaz serial #2
router #1
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo y
la cantidad de interfaces que posee el router. No existe una forma eficaz de confeccionar una lista de todas
las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los
identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no
incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI ISDN es
un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando
IOS para representar la interfaz.

349 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4b Copyright 2003, Cisco Systems, Inc.
Práctica de laboratorio 1.1.4c Configuración de direcciones estáticas NAT - Routers
serie 2600

Objetivo
!" Configurar un router para que ejecute la traducción de direcciones de red (NAT) para convertir
las direcciones IP internas, normalmente direcciones privadas, en direcciones públicas externas.
!" Configurar el mapeo IP estático para permitir el acceso externo a un PC interno.

Información básica / Preparación


El ISP ha asignado a una empresa la dirección IP pública de enrutamiento entre dominios sin clase
(CIDR) 199.99.9.32/27. Esto es equivalente a 30 direcciones IP públicas.
Como la empresa tiene la necesidad interna de más de 30 direcciones, el gerente de TI ha decidido
utilizar NAT. Las direcciones 199.99.9.33 – 199.99.9.39 se reservan para la asignación estática y
199.99.9.40 – 199.99.9.62 para la asignación dinámica.
El enrutamiento entre el ISP y el router de gateway se realiza mediante una ruta estática entre el
ISP y el gateway, y una ruta por defecto entre el gateway y el ISP. La conexión del ISP a la Internet
se representará con una dirección de loopback en el router del ISP.

350 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4c Copyright 2003, Cisco Systems, Inc.
Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla
con los requisitos de interfaz que se muestran en el diagrama anterior. Esto incluye los siguientes y
cualquiera de sus combinaciones posibles:
!" Routers serie 800
!" Routers serie 1600
!" Routers serie 1700
!" Routers serie 2500
!" Routers serie 2600
Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los
identificadores de interfaz que se deben usar según el equipo disponible en este laboratorio. Los
resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El
uso de cualquier otro router puede producir unos resultados ligeramente distintos. Ejecute los
siguientes pasos en cada router a menos que se le indique específicamente lo contrario.
Inicie una sesión de HyperTerminal.
Nota: Vea las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice
ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers


Configure todo lo siguiente según el cuadro:
!" El nombre de host
!" La contraseña de consola
!" La contraseña de terminal virtual
!" La contraseña enable-secret
!" Las interfaces
Si se producen problemas durante esta configuración, vea la hoja de consulta de configuración que
aparece al final de esta práctica de laboratorio para obtener ayuda.

Paso 2 Guardar la configuración


En la petición de entrada del modo EXEC privilegiado, en ambos routers, escriba el comando copy
running-config startup-config.

Paso 3 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto
correspondientes
Cada estación de trabajo debe poder hacer ping al router conectado. Si el ping no tiene éxito, haga
un diagnóstico de fallas según sea necesario. Verifique que se hayan asignado una dirección IP y
un gateway por defecto específicos a la estación de trabajo. En Windows 98, verifique mediante
Inicio > Ejecutar > winipcfg. En Windows 2000 o superior, verifique mediante ipconfig en una
ventana de DOS.

Paso 4 Verificar que la red esté funcionando


a. Desde los hosts conectados, haga ping a la interfaz FastEthernet del router del gateway por
defecto.
b. ¿El ping desde el primer host tuvo éxito? Sí
c. ¿El ping desde el segundo host tuvo éxito? Sí

351 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4c Copyright 2003, Cisco Systems, Inc.
d. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas en el
router y en las configuraciones del host para descubrir el error. Entonces, haga ping de nuevo
hasta que ambos tengan éxito.

Paso 5 Crear una ruta estática


a. Cree una ruta estática desde el ISP al router del Gateway. Se han asignado las direcciones
199.99.9.32/27 para el acceso a Internet fuera de la empresa. Use el comando ip route para
configurar una ruta estática:
ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18

b. ¿La ruta aparece en la tabla de enrutamiento? Sí


c. ¿Qué comando verifica el contenido de la tabla de enrutamiento? show ip route
d. Si la ruta no se encuentra en la tabla de enrutamiento, escriba una razón por la cual podría ser
así.
interfaz desactivada
ISP#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

199.99.9.0/27 is subnetted, 1 subnets


S 199.99.9.32 [1/0] via 200.2.2.18
200.2.2.0/30 is subnetted, 1 subnets
C 200.2.2.16 is directly connected, Serial0/0
172.16.0.0/32 is subnetted, 1 subnets
C 172.16.1.1 is directly connected, Loopback0

Paso 6 Crear una ruta por defecto


a. Agregue una ruta por defecto desde el Gateway al router del ISP mediante el comando ip
route. Esto enviará cualquier tráfico de dirección de destino desconocido al ISP:

Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

b. ¿La ruta aparece en la tabla de enrutamiento? Sí


c. Intente hacer ping desde una de las estaciones de trabajo a la dirección IP de la interfaz serial
del ISP.
d. ¿El ping fue exitoso? No
e. ¿Por qué? No hay ruta de regreso a la red 10.10.10.0
Gateway#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

352 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4c Copyright 2003, Cisco Systems, Inc.
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 200.2.2.17 to network 0.0.0.0

200.2.2.0/30 is subnetted, 1 subnets


C 200.2.2.16 is directly connected, Serial0/0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 200.2.2.17

Paso 7 Definir el conjunto de direcciones IP públicas utilizables


Para definir el conjunto de direcciones públicas, utilice el comando ip nat pool:

Gateway(config)#ip nat pool public_access 199.99.9.40 199.99.9.62


netmask 255.255.255.224

Paso 8 Definir una lista de acceso que coincida con las direcciones IP privadas internas
Para definir la lista de acceso de modo que coincida con las direcciones privadas internas, use el
comando access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Paso 9 Definir la traducción NAT de la lista interna al conjunto externo


Para definir la traducción NAT, utilice el comando ip nat inside source:

Gateway(config)#ip nat inside source list 1 pool public_access

Paso 10 Especificar las interfaces


Es necesario especificar si las interfaces activas en el router son interfaces internas o externas con
respecto a NAT. Para hacer esto, use el comando ip nat inside o ip nat outside:

Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0
Gateway(config-if)#ip nat outside

Paso 11 Configuración de mapeo estático


a. La Estación de Trabajo 1, 10.10.10.10/24, se designará como el servidor WWW público. Por lo
tanto, necesita una dirección IP pública permanente. Esta asignación se define mediante un
mapeo de NAT estático.
b. Configure una de las PC de la LAN con la dirección IP 10.10.10.10/24 y la dirección del gateway
por defecto de 10.10.10.1. Para configurar un mapeo NAT de IP estática, use el comando ip
nat inside source static en el indicador de modo EXEC privilegiado:

Gateway(config)#ip nat inside source static 10.10.10.10 199.99.9.33

353 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4c Copyright 2003, Cisco Systems, Inc.
Esto mapea 199.99.9.33 a la dirección interna 10.10.10.10 de forma permanente.
c. Observe la tabla de traducción:

Gateway#show ip nat translations

¿El mapeo aparece en el resultado del comando show? Sí

Paso 12 Probar la configuración


a. Desde la estación de trabajo 10.10.10.10, verifique si puede hacer ping a 172.16.1.1
b. ¿El ping fue exitoso? Sí
c. ¿Por qué? NAT configurado apropiadamente
d. Desde el router del ISP, haga ping al host con la traducción NAT estática escribiendo ping
10.10.10.10.
e. ¿Cuáles fueron los resultados del ping? ¿Tuvo éxito? No
f. ¿Por qué? No ruta a 10.10.10.10
ISP#ping 10.10.10.10

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 10.10.10.10, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
g. Desde el router del ISP, haga ping a 199.99.9.33. Si tiene éxito, vea la traducción NAT en el
router de Gateway, mediante el comando show ip nat translations.
ISP#ping 199.99.9.33

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 199.99.9.33, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms
ISP#

Gateway#show ip nat translations


Pro Inside global Inside local Outside local Outside global
--- 199.99.9.33 10.10.10.10 --- ---
h. ¿Cuál es la traducción de las direcciones host locales interiores?
10.10.10.10 = 199.99.9.33

Una vez completados los pasos anteriores, termine la práctica haciendo lo siguiente:
!" Desconéctese escribiendo exit
!" Apague el router
!" Quite y guarde los cables y el adaptador

354 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4c Copyright 2003, Cisco Systems, Inc.
Hoja de consulta de configuración
Esta hoja contiene los comandos de configuración básicos para los routers de ISP y Gateway:

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip address 172.16.1.1 255.255.255.255
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip address 200.2.2.17 255.255.255.252
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip address 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip address 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

355 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4c Copyright 2003, Cisco Systems, Inc.
Gateway NAT Configuration
Gateway#configure terminal
Gateway(config)#ip nat pool public_access 199.99.9.40 199.99.9.62 netmask
255.255.255.224
Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255
Gateway(config)#ip nat inside source list 1 pool public_access
Gateway(config)#interface fa0/0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0/0
Gateway(config-if)#ip nat outside
Gateway(config-if)#exit
Gateway(config)#ip nat inside source static 10.10.10.10 199.99.9.33
Gateway(config)#exit

356 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4c Copyright 2003, Cisco Systems, Inc.
Borrar y recargar el router
Entre al modo EXEC privilegiado escribiendo enable.
Si se le pide una contraseña, introduzca class (si no funciona, consulte al instructor).

Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config.

Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.


La respuesta deberá ser:
Erase of nvram: complete
En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:


System configuration has been modified. Save? [yes/no]:
Escriba n y luego presione Intro.
Como respuesta, aparecerá la siguiente petición de entrada:
Proceed with reload? [confirm]
Presione Intro para confirmar.
La primera línea de la respuesta será:
Reload requested by console.
La siguiente petición de entrada aparecerá después de que el router se recargue:
Would you like to enter the initial configuration dialog? [yes/no]:
Escriba n y luego presione Intro.
Como respuesta, aparecerá la siguiente petición de entrada:
Press RETURN to get started!
Presione Intro.

Ahora el router está listo para iniciar la práctica de laboratorio asignada.

357 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4c Copyright 2003, Cisco Systems, Inc.
Resumen de la interfaz del router
Modelo de Interfaz Ethernet #1 Interfaz Ethernet #2 Interfaz serial Interfaz serial #2
router #1
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo y
la cantidad de interfaces que posee el router. No existe una forma eficaz de confeccionar una lista de todas
las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los
identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no
incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI ISDN es
un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando
IOS para representar la interfaz.

358 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.4c Copyright 2003, Cisco Systems, Inc.
Práctica de laboratorio 1.1.5 Verificación de la configuración de NAT y PAT -
Routers serie 2600

Objetivo
!" Configurar un router para la Traducción de Direcciones de Red (NAT) y la Traducción de
Direcciones de Puerto (PAT)
!" Probar la configuración y verificar las estadísticas de NAT/PAT

Información básica / Preparación


El ISP ha asignado la dirección IP de CIDR pública 199.99.9.32/30 a una empresa. Esto es
equivalente a cuatro direcciones IP públicas. Como que la empresa tiene una necesidad interna de
más de 30 direcciones, el gerente de TI ha decidido usar NAT con PAT. El enrutamiento entre el ISP
y el router de gateway se realiza mediante una ruta estática entre el ISP y el gateway y una ruta por
defecto entre el gateway y el ISP. La conexión del ISP a la Internet se representará con una
dirección de loopback en el router del ISP.
Cree una red con un cableado similar al del diagrama anterior. Se puede usar cualquier router que
cumpla con los requisitos de interfaz que se muestran en el diagrama anterior. Esto incluye los
siguientes y cualquiera de sus combinaciones posibles:
!" Routers serie 800
!" Routers serie 1600

359 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.5 Copyright 2003, Cisco Systems, Inc.
!" Routers serie 1700
!" Routers serie 2500
!" Routers serie 2600
Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los
identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los
resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El
uso de cualquier otro router puede producir unos resultados ligeramente distintos. Ejecute los
siguientes pasos en cada router a menos que se le indique específicamente lo contrario.
Inicie una sesión de HyperTerminal.
Nota: Vea las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice
ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers


Configure todo lo siguiente según el cuadro:
!" El nombre de host
!" La contraseña de consola
!" La contraseña de terminal virtual
!" La contraseña enable-secret
!" Las interfaces
Si se producen problemas durante esta configuración, consulte la Práctica de Laboratorio Lab 1.1.4a
Configuración de NAT.

Paso 2 Guardar la configuración


En la petición de entrada del modo EXEC privilegiado, en ambos routers, escriba el comando copy
running-config startup-config.

Paso 3 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto
correspondientes
Cada estación de trabajo debe poder hacer ping al router conectado. Si el ping no tiene éxito, haga
un diagnóstico de fallas según sea necesario. Verifique que se hayan asignado una dirección IP y
un gateway por defecto específicos a la estación de trabajo. En Windows 98, verifique mediante
Inicio > Ejecutar > winipcfg. En Windows 2000 o superior, verifique mediante ipconfig en una
ventana de DOS.

Paso 4 Verificar que la red esté funcionando


a. Desde los hosts conectados, haga ping a la interfaz FastEthernet del router del gateway por
defecto.
b. ¿El ping desde el primer host tuvo éxito? Sí
c. ¿El ping desde el segundo host tuvo éxito? Sí
d. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas en el
router y en las configuraciones del host para descubrir el error. Entonces, haga ping de nuevo
hasta que ambos tengan éxito.

360 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.5 Copyright 2003, Cisco Systems, Inc.
Paso 5 Crear una ruta estática
a. Cree una ruta estática desde el ISP al router del Gateway. Se han asignado las direcciones
199.99.9.32/30 para el acceso a Internet fuera de la empresa. Use el comando ip route para
crear una ruta estática.
ISP(config)#ip route 199.99.9.32 255.255.255.252 200.2.2.18

b. ¿La ruta estática aparece en la tabla de enrutamiento? Sí


c. ¿Qué comando verifica el contenido de la tabla de enrutamiento? show ip route
d. Si la ruta no se encuentra en la tabla de enrutamiento, escriba una razón por la cual podría ser
así. interfaz desactivada
ISP#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

199.99.9.0/30 is subnetted, 1 subnets


S 199.99.9.32 [1/0] via 200.2.2.18
200.2.2.0/30 is subnetted, 1 subnets
C 200.2.2.16 is directly connected, Serial0
172.16.0.0/32 is subnetted, 1 subnets
C 172.16.1.1 is directly connected, Loopback0

Paso 6 Crear una ruta por defecto


a. Agregue una ruta por defecto desde el Gateway al router del ISP mediante el comando ip
route. Esto enviará cualquier tráfico de dirección de destino desconocido al ISP:

Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

b. ¿La ruta estática aparece en la tabla de enrutamiento? Sí


c. Intente hacer ping desde una de las estaciones de trabajo a la dirección IP de la interfaz serial
del ISP.
d. ¿El ping fue exitoso? No
e. ¿Por qué? No hay ruta de regreso

Paso 7 Definir el conjunto de direcciones IP públicas utilizables


Para definir el conjunto de direcciones públicas, utilice el comando ip nat pool:

Gateway(config)#ip nat pool public-access 199.99.9.32 199.99.9.35


netmask 255.255.255.252

361 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.5 Copyright 2003, Cisco Systems, Inc.
Paso 8 Definir una lista de acceso que coincida con las direcciones IP privadas internas
Para definir la lista de acceso de modo que coincida con las direcciones privadas internas, use el
comando access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Paso 9 Definir la traducción NAT de la lista interna al conjunto externo


Para definir la traducción NAT, utilice el comando ip nat inside source:

Gateway(config)#ip nat inside source list 1 pool public-access overload

Paso 10 Especificar las interfaces


Es necesario especificar si las interfaces activas en el router son interfaces internas o externas con
respecto a NAT. Para hacer esto, use el comando ip nat inside o ip nat outside:
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0
Gateway(config-if)#ip nat outside

Paso 11 Probar la configuración


a. Desde las estaciones de trabajo, haga ping a 172.16.1.1. Abra varias ventanas de DOS en cada
estación de trabajo y haga Telnet a la dirección 172.16.1.1. Entonces, vea las traducciones NAT
en el router de gateway, mediante el comando show ip nat translations.
b. ¿Cuál es la traducción de las direcciones host locales interiores?
Gateway#show ip nat translations
Pro Inside global Inside local Outside local Outside global
tcp 199.99.9.33:1091 10.10.10.10:1091 172.16.1.1:23 172.16.1.1:23
tcp 199.99.9.33:1092 10.10.10.10:1092 172.16.1.1:23 172.16.1.1:23
icmp 199.99.9.33:512 10.10.10.10:512 172.16.1.1:512 172.16.1.1:512

Paso 12 Verificación de las estadísticas de NAT y PAT


a. Para ver las estadísticas de NAT y PAT, escriba el comando show ip nat statistics en
el indicador de modo EXEC privilegiado.
b. ¿Cuántas traducciones activas han ocurrido? 2
c. ¿Cuántas direcciones tiene el conjunto? 4
d. ¿Cuántas direcciones se han asignado hasta ahora? 1
Gateway#show ip nat statistics
Total active translations: 2 (0 static, 2 dynamic; 2 extended)
Outside interfaces:
Serial0/0
Inside interfaces:
FastEthernet0/0
Hits: 14 Misses: 2
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 2

362 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.5 Copyright 2003, Cisco Systems, Inc.
pool public_access: netmask 255.255.255.252
start 199.99.9.32 end 199.99.9.35
type generic, total addresses 4, allocated 1 (25%), misses 0

Una vez completados los pasos anteriores, termine la práctica haciendo lo siguiente:
!" Desconéctese escribiendo exit
!" Apague el router
!" Quite y guarde los cables y el adaptador

363 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.5 Copyright 2003, Cisco Systems, Inc.
Hoja de consulta de configuración
Esta hoja contiene los comandos de configuración básicos para los routers de ISP y Gateway:

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip address 172.16.1.1 255.255.255.255
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip address 200.2.2.17 255.255.255.252
ISP(config-if)#no shutdown
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255.255.255.252 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip address 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip address 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

364 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.5 Copyright 2003, Cisco Systems, Inc.
Gateway NAT Configuration
Gateway#configure terminal
Gateway(config)#ip nat pool public-access 199.99.9.32 199.99.9.35 netmask
255.255.255.252
Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255
Gateway(config)#ip nat inside source list 1 pool public-access overload
Gateway(config)#interface fastethernet0/0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0/0
Gateway(config-if)#ip nat outside
Gateway(config-if)#exit
Gateway(config)#exit
Gateway#copy running-config startup-config

365 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.5 Copyright 2003, Cisco Systems, Inc.
Borrar y recargar el router
Entre al modo EXEC privilegiado escribiendo enable.
Si se le pide una contraseña, introduzca class (si no funciona, consulte al instructor).

Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config.

Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.


La respuesta deberá ser:
Erase of nvram: complete
En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:


System configuration has been modified. Save? [yes/no]:
Escriba n y luego presione Intro.
Como respuesta, aparecerá la siguiente petición de entrada:
Proceed with reload? [confirm]
Presione Intro para confirmar.
La primera línea de la respuesta será:
Reload requested by console.
La siguiente petición de entrada aparecerá después de que el router se recargue:
Would you like to enter the initial configuration dialog? [yes/no]:
Escriba n y luego presione Intro.
Como respuesta, aparecerá la siguiente petición de entrada:
Press RETURN to get started!
Presione Intro.

Ahora el router está listo para iniciar la práctica de laboratorio asignada.

366 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.5 Copyright 2003, Cisco Systems, Inc.
Resumen de la interfaz del router
Modelo de Interfaz Ethernet #1 Interfaz Ethernet #2 Interfaz serial Interfaz serial #2
router #1
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo y
la cantidad de interfaces que posee el router. No existe una forma eficaz de confeccionar una lista de todas
las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los
identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no
incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI ISDN es
un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando
IOS para representar la interfaz.

367 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.5 Copyright 2003, Cisco Systems, Inc.
Práctica de laboratorio 1.1.6 Diagnóstico de fallas de NAT y PAT - Routers serie
2600

Objetivo
!" Configurar un router para la Traducción de Direcciones de Red (NAT) y la Traducción de
Direcciones de Puerto (PAT)
!" Diagnosticar las fallas de NAT y PAT mediante debug

Información básica / Preparación


El ISP ha asignado la dirección IP de CIDR pública 199.99.9.32/30 a una empresa. Esto es
equivalente a cuatro direcciones IP públicas. Como que la empresa tiene una necesidad interna de
más de 30 direcciones, el gerente de TI ha decidido usar NAT con PAT. El enrutamiento entre el ISP
y el router de gateway se realiza mediante una ruta estática entre el ISP y el gateway y una ruta por
defecto entre el gateway y el ISP. La conexión del ISP a la Internet se representará con una
dirección de loopback en el router del ISP.
Cree una red con un cableado similar al del diagrama anterior. Se puede usar cualquier router que
cumpla con los requisitos de interfaz que se muestran en el diagrama anterior. Esto incluye los
siguientes y cualquiera de sus combinaciones posibles:
!" Routers serie 800

368 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.6 Copyright 2003, Cisco Systems, Inc.
!" Routers serie 1600
!" Routers serie 1700
!" Routers serie 2500
!" Routers serie 2600
Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los
identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los
resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El
uso de cualquier otro router puede producir unos resultados ligeramente distintos. Ejecute los
siguientes pasos en cada router a menos que se le indique específicamente lo contrario.
Inicie una sesión de HyperTerminal.
Nota: Vea las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice
ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers


Configure todo lo siguiente según el cuadro:
!" El nombre de host
!" La contraseña de consola
!" La contraseña de terminal virtual
!" La contraseña enable-secret
!" Las interfaces
Si se producen problemas durante esta configuración, consulte la Práctica de Laboratorio Lab 1.1.4a
Configuración de NAT.

Paso 2 Guardar la configuración


En la petición de entrada del modo EXEC privilegiado, en ambos routers, escriba el comando copy
running-config startup-config.

Paso 3 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto
correspondientes
Cada estación de trabajo debe poder hacer ping al router conectado. Si el ping no tiene éxito, haga
un diagnóstico de fallas según sea necesario. Verifique que se hayan asignado una dirección IP y
un gateway por defecto específicos a la estación de trabajo. En Windows 98, verifique mediante
Inicio > Ejecutar > winipcfg. En Windows 2000 o superior, verifique mediante ipconfig en una
ventana de DOS.

Paso 4 Verificar que la red esté funcionando


a. Desde los hosts conectados, haga ping a la interfaz FastEthernet del router del gateway por
defecto.
b. ¿El ping desde el primer host tuvo éxito? Sí
c. ¿El ping desde el segundo host tuvo éxito? Sí
d. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas en el
router y en las configuraciones del host para descubrir el error. Entonces, haga ping de nuevo
hasta que ambos tengan éxito.

369 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.6 Copyright 2003, Cisco Systems, Inc.
Paso 5 Crear una ruta estática
a. Cree una ruta estática desde el ISP al router del Gateway. Se han asignado las direcciones
199.99.9.32/30 para el acceso a Internet fuera de la empresa. Use el comando ip route para
configurar una ruta estática:

ISP(config)#ip route 199.99.9.32 255.255.255.252 200.2.2.18

b. ¿La ruta estática aparece en la tabla de enrutamiento? Sí


c. ¿Qué comando verifica el contenido de la tabla de enrutamiento? show ip route
d. Si la ruta no se encuentra en la tabla de enrutamiento, escriba una razón por la cual podría ser
así.
interfaz desactivada
ISP#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

199.99.9.0/27 is subnetted, 1 subnets


S 199.99.9.32 [1/0] via 200.2.2.18
200.2.2.0/30 is subnetted, 1 subnets
C 200.2.2.16 is directly connected, Serial0/0
172.16.0.0/32 is subnetted, 1 subnets
C 172.16.1.1 is directly connected, Loopback0

Paso 6 Crear una ruta por defecto


a. Agregue una ruta por defecto mediante el comando ip route desde el router del Gateway al
router del ISP. Esto enviará cualquier tráfico de dirección de destino desconocido al ISP:

Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

b. ¿La ruta estática aparece en la tabla de enrutamiento? Sí


c. Intente hacer ping desde una de las estaciones de trabajo a la dirección IP de la interfaz serial
del ISP.
d. ¿El ping fue exitoso? No
b. ¿Por qué? No hay ruta de regreso a la red 10.10.10.0
Gateway#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area

370 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.6 Copyright 2003, Cisco Systems, Inc.
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 200.2.2.17 to network 0.0.0.0

200.2.2.0/30 is subnetted, 1 subnets


C 200.2.2.16 is directly connected, Serial0/0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 200.2.2.17

Paso 7 Definir el conjunto de direcciones IP públicas utilizables


Para definir el conjunto de direcciones públicas, utilice el comando ip nat pool:

Gateway(config)#ip nat pool public-access 199.99.9.32 199.99.9.35


netmask 255.255.255.252

Paso 8 Definir una lista de acceso que coincida con las direcciones IP privadas internas
Para definir la lista de acceso de modo que coincida con las direcciones privadas internas, use el
comando access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Paso 9 Definir la traducción NAT de la lista interna al conjunto externo


Para definir la traducción NAT, utilice el comando ip nat inside source:

Gateway(config)#ip nat inside source list 1 pool public-access overload

Paso 10 Especificar las interfaces


Es necesario especificar si las interfaces activas en el router son interfaces internas o externas con
respecto a NAT. Para hacer esto, use el comando ip nat inside:
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside

Paso 11 Probar la configuración


a. Inicie la depuración del proceso NAT, escribiendo el comando debug ip nat en el indicador
de modo EXEC privilegiado.
b. ¿El comando debug muestra algún resultado? No
c. Si la traducción se estuviera realizando, habría un resultado del comando debug. Al revisar la
configuración activa en el router del gateway, se observa que el comando ip nat outside no
se ha introducido en la interfaz serial 0. Para configurar esto, introduzca lo siguiente:

Gateway(config)#interface serial 0
Gateway(config-if)#ip nat outside

Desde las estaciones de trabajo, haga ping a 172.16.1.1

371 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.6 Copyright 2003, Cisco Systems, Inc.
Si la sentencia ip nat outside se introdujo correctamente, debe haber un resultado del
comando debug ip nat.
d. ¿Qué significa la línea NAT*: S=10.10.10.? -> 199.99.9.33?
Hosts fuente y destino
e. Para interrumpir el resultado del diagnóstico de fallas, escriba undebug all en el indicador del
modo EXEC privilegiado.
Gateway#debug ip nat
IP NAT debugging is on
Gateway#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#interface serial 0/0
Gateway(config-if)#ip nat outside
Gateway(config-if)#
00:07:53: ip_ifnat_modified: old_if 2, new_if 1
00:08:04: NAT: s=10.10.10.10->199.99.9.33, d=172.16.1.1 [11391]
00:08:04: NAT*: s=172.16.1.1, d=199.99.9.33->10.10.10.10 [11391]
00:08:05: NAT*: s=10.10.10.10->199.99.9.33, d=172.16.1.1 [11392]
00:08:05: NAT*: s=172.16.1.1, d=199.99.9.33->10.10.10.10 [11392]
00:08:06: NAT*: s=10.10.10.10->199.99.9.33, d=172.16.1.1 [11393]
00:08:06: NAT*: s=172.16.1.1, d=199.99.9.33->10.10.10.10 [11393]
00:08:07: NAT*: s=10.10.10.10->199.99.9.33, d=172.16.1.1 [11394]
00:08:07: NAT*: s=172.16.1.1, d=199.99.9.33->10.10.10.10 [11394]
Gateway(config-if)#exit
Gateway(config)#exit
Gateway#undebug all
00:08:50: %SYS-5-CONFIG_I: Configured from console by console all
All possible debugging has been turned off

Una vez completados los pasos anteriores, termine la práctica haciendo lo siguiente:
!" Desconéctese escribiendo exit
!" Apague el router
!" Quite y guarde los cables y el adaptador

372 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.6 Copyright 2003, Cisco Systems, Inc.
Hoja de consulta de configuración
Esta hoja contiene los comandos de configuración básicos para los routers de ISP y Gateway:

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip add 172.16.1.1 255.255.255.255
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip add 200.2.2.17 255.255.255.252
ISP(config-if)#no shutdown
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255.255.255.252 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config
Destination filename [startup-config]?[Intro]

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip add 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip add 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

373 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.6 Copyright 2003, Cisco Systems, Inc.
Gateway NAT configuration
Gateway#configure terminal
Gateway(config)#ip nat pool public-access 199.99.9.32 199.99.9.35 netmask
255.255.255.252
Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255
Gateway(config)#ip nat inside source list 1 pool public-access overload
Gateway(config)#interface fa0/0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0/0
Gateway(config-if)#ip nat outside
Gateway(config-if)#exit
Gateway(config)#exit
Gateway#copy running-config startup-config

374 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.6 Copyright 2003, Cisco Systems, Inc.
Borrar y recargar el router
Entre al modo EXEC privilegiado escribiendo enable.
Si se le pide una contraseña, introduzca class (si no funciona, consulte al instructor).

Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config.

Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.


La respuesta deberá ser:
Erase of nvram: complete
En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:


System configuration has been modified. Save? [yes/no]:
Escriba n y luego presione Intro.
Como respuesta, aparecerá la siguiente petición de entrada:
Proceed with reload? [confirm]
Presione Intro para confirmar.
La primera línea de la respuesta será:
Reload requested by console.
La siguiente petición de entrada aparecerá después de que el router se recargue:
Would you like to enter the initial configuration dialog? [yes/no]:
Escriba n y luego presione Intro.
Como respuesta, aparecerá la siguiente petición de entrada:
Press RETURN to get started!
Presione Intro.

Ahora el router está listo para iniciar la práctica de laboratorio asignada.

375 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.6 Copyright 2003, Cisco Systems, Inc.
Resumen de la interfaz del router
Modelo de Interfaz Ethernet #1 Interfaz Ethernet #2 Interfaz serial Interfaz serial #2
router #1
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo y
la cantidad de interfaces que posee el router. No existe una forma eficaz de confeccionar una lista de todas
las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los
identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no
incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI ISDN es
un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando
IOS para representar la interfaz.

376 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.1.6 Copyright 2003, Cisco Systems, Inc.
Práctica de laboratorio 1.2.6 Configuración de DHCP - Routers serie 2600

Objetivo
!" Configurar un router para el Protocolo de Configuración Dinámica del Host (DHCP) para asignar
dinámicamente direcciones a los hosts conectados.

Información básica / Preparación


El enrutamiento entre el ISP y el router del campus se realiza mediante una ruta estática entre el
ISP y el gateway, y una ruta por defecto entre el gateway y el ISP. La conexión del ISP a la Internet
se representará con una dirección de loopback en el router del ISP.
Cree una red con un cableado similar al del diagrama anterior. Se puede usar cualquier router que
cumpla con los requisitos de interfaz que se muestran en el diagrama anterior. Esto incluye los
siguientes y cualquiera de sus combinaciones posibles:
!" Routers serie 800
!" Routers serie 1600
!" Routers serie 1700
!" Routers serie 2500
!" Routers serie 2600

377 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.6 Copyright 2003, Cisco Systems, Inc.
Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los
identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los
resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El
uso de cualquier otro router puede producir unos resultados ligeramente distintos. Ejecute los
siguientes pasos en cada router a menos que se le indique específicamente lo contrario.
Inicie una sesión de HyperTerminal.
Nota: Vea las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice
ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers


Configure todo lo siguiente según el cuadro:
!" El nombre de host
!" La contraseña de consola
!" La contraseña de terminal virtual
!" La contraseña enable-secret
!" Las interfaces
Si se producen problemas durante esta configuración, consulte la Práctica de Laboratorio Lab 1.1.4a
Configuración de NAT.

Paso 2 Guardar la configuración


En la petición de entrada del modo EXEC privilegiado, en ambos routers, escriba el comando copy
running-config startup-config.

Paso 3 Crear una ruta estática


a. Se han asignado las direcciones 172.16.12.0/24 para el acceso a Internet fuera de la empresa.
Use el comando ip route para configurar una ruta estática:

ISP(config)#ip route 172.16.12.0 255.255.255.0 172.16.1.6

b. ¿La ruta estática aparece en la tabla de enrutamiento? Sí


ISP#show ip route
00:02:08: %SYS-5-CONFIG_I: Configured from console by consoleute
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks


S 172.16.12.0/24 [1/0] via 172.16.1.6
C 172.16.13.0/24 is directly connected, Loopback0
C 172.16.1.4/30 is directly connected, Serial0/0

378 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.6 Copyright 2003, Cisco Systems, Inc.
Paso 4 Crear una ruta por defecto
a. Mediante el comando ip route, agregue una ruta por defecto desde el router del campus al
router del ISP. Esto proporcionará el mecanismo para enviar cualquier tráfico de dirección de
destino desconocido al ISP:

campus(config)#ip route 0.0.0.0 0.0.0.0 172.16.1.5

b. ¿La ruta estática aparece en la tabla de enrutamiento? Sí


campus#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 172.16.1.5 to network 0.0.0.0

172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks


C 172.16.12.0/24 is directly connected, FastEthernet0/0
C 172.16.1.4/30 is directly connected, Serial0/0
S* 0.0.0.0/0 [1/0] via 172.16.1.5

Paso 5 Crear un conjunto de direcciones DHCP


Para configurar el conjunto LAN del campus, use los siguientes comandos:

campus(config)#ip dhcp pool campus


campus(dhcp-config)#network 172.16.12.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.12.1
campus(dhcp-config)#dns-server 172.16.1.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.1.10

Paso 6 Exclusión de direcciones del conjunto


Para excluir direcciones del conjunto, use los siguientes comandos:

campus(config)#ip dhcp excluded-address 172.16.12.1 172.16.12.11

379 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.6 Copyright 2003, Cisco Systems, Inc.
Paso 7 Verificar la operación de DHCP

a. En cada estación de trabajo en la subred directamente conectada configure las propiedades de


TCP/IP de manera tal que la estación de trabajo obtenga una dirección IP y la dirección del
servidor del Sistema de Denominación de Dominio (DNS) del servidor DHCP. Después de
cambiar y guardar la configuración, reinicie la estación de trabajo.
b. Para confirmar la información de configuración TCP/IP en cada host use Inicio > Ejecutar >
winipcfg /all. En Windows 2000, verifique mediante ipconfig /all en una ventana de DOS.
c. ¿Cuál es la dirección IP asignada a la estación de trabajo? 172.16.12.11
d. ¿Qué otra información se asignó automáticamente? nombre de dominio, dns, netbios, máscara
de subred, gateway
e. ¿Cuándo se obtuvo el alquiler? El estudiante debe haber indicado hora y fecha
f. ¿Cuándo vence el alquiler? El estudiante debe haber indicado hora y fecha

Paso 8 Ver los enlaces DHCP


a. Desde el router del campus, se pueden ver los enlaces para los hosts. Para ver los enlaces, use
el comando show ip dhcp binding en el indicador del modo EXEC privilegiado:
campus#show ip dhcp binding
IP address Hardware address Lease expiration Type
172.16.12.11 0100.10a4.188f.c9 Mar 02 1993 01:25 AM Automatic
b. ¿Cuáles eran las direcciones IP asignadas? 172.16.12.11

380 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.6 Copyright 2003, Cisco Systems, Inc.
c. ¿Cuáles son los otros tres campos que aparecen en el resultado? dirección mac, vencimiento
del alquiler y tipo

Una vez completados los pasos anteriores, termine la práctica haciendo lo siguiente:
!" Desconéctese escribiendo exit
!" Apague el router
!" Quite y guarde los cables y el adaptador

381 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.6 Copyright 2003, Cisco Systems, Inc.
Campus
Router#configure terminal
Router(config)#hostname campus
campus(config)#enable password cisco
campus(config)#enable secret class
campus(config)#line console 0
campus(config-line)#password cisco
campus(config-line)#login
campus(config-line)#exit
campus(config)#line vty 0 4
campus(config-line)#password cisco
campus(config-line)#login
campus(config-line)#exit
campus(config)#interface fastethernet 0/0
campus(config-if)#ip address 172.16.12.1 255.255.255.0
campus(config-if)#no shutdown
campus(config-if)#exit
campus(config)#interface serial 0/0
campus(config-if)#ip address 172.16.1.6 255.255.255.252
campus(config-if)#clock rate 64000
campus(config-if)#no shutdown
campus(config-if)#exit
campus(config)#ip route 0.0.0.0 0.0.0.0 172.16.1.5
campus(config-if)#exit
campus#copy running-config startup-config

Campus DHCP configuration


campus#configure terminal
campus(config)#ip dhcp pool campus
campus(dhcp-config)#network 172.16.12.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.12.1
campus(dhcp-config)#dns-server 172.16.1.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.1.10
campus(dhcp-config)#ip dhcp excluded-address 172.16.12.1 172.16.12.10
campus(dhcp-config)#exit
campus(config)#exit
campus#copy running-config startup-config

ISP
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip address 172.16.13.1 255.255.255.0
ISP(config-if)#no shutdown
ISP(config-if)#exit
ISP(config)#interface serial 0/0

382 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.6 Copyright 2003, Cisco Systems, Inc.
ISP(config-if)#ip address 172.16.1.5 255.255.255.252
ISP(config-if)#no shutdown
ISP(config-if)#exit
ISP(config)#ip route 172.16.12.0 255.255.255.0 172.16.1.6
ISP(config)#exit
ISP#copy running-config startup-config

383 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.6 Copyright 2003, Cisco Systems, Inc.
Borrar y recargar el router
Entre al modo EXEC privilegiado escribiendo enable.
Si se le pide una contraseña, introduzca class (si no funciona, consulte al instructor).

Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config.

Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.


La respuesta deberá ser:
Erase of nvram: complete
En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:


System configuration has been modified. Save? [yes/no]:
Escriba n y luego presione Intro.
Como respuesta, aparecerá la siguiente petición de entrada:
Proceed with reload? [confirm]
Presione Intro para confirmar.
La primera línea de la respuesta será:
Reload requested by console.
La siguiente petición de entrada aparecerá después de que el router se recargue:
Would you like to enter the initial configuration dialog? [yes/no]:
Escriba n y luego presione Intro.
Como respuesta, aparecerá la siguiente petición de entrada:
Press RETURN to get started!
Presione Intro.

Ahora el router está listo para iniciar la práctica de laboratorio asignada.

384 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.6 Copyright 2003, Cisco Systems, Inc.
Resumen de la interfaz del router
Modelo de Interfaz Ethernet #1 Interfaz Ethernet #2 Interfaz serial Interfaz serial #2
router #1
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo y
la cantidad de interfaces que posee el router. No existe una forma eficaz de confeccionar una lista de todas
las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los
identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no
incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI ISDN es
un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando
IOS para representar la interfaz.

385 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.6 Copyright 2003, Cisco Systems, Inc.
Práctica de laboratorio 1.2.8 Configuración de DHCP Relay - Routers serie 2600

Objetivo
!" Se configurará un router para el Protocolo de Configuración Dinámica del Host (DHCP)
!" Se agregará la capacidad para que las estaciones de trabajo obtengan las direcciones DHCP de
forma remota.
!" Las direcciones se asignarán dinámicamente a los hosts conectados.

Información básica / Preparación


Un cliente DHCP usa los broadcasts IP para encontrar el servidor de DHCP. Sin embargo, los
routers no envían estos broadcasts, de manera que, en el caso de la LAN remota, las estaciones de
trabajo no podrán localizar el servidor DHCP. Es necesario configurar el router con el comando ip
helper-address para habilitar el envío de estos broadcasts, como paquetes unicast, al servidor
indicado.
El enrutamiento entre el router remoto y el router del campus se realiza mediante una ruta estática
entre el router remoto y el router del gateway, y una ruta por defecto entre el router del gateway y el
router remoto.

386 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.8 Copyright 2003, Cisco Systems, Inc.
Cree una red con un cableado similar al del diagrama anterior. Se puede usar cualquier router que
cumpla con los requisitos de interfaz que se muestran en el diagrama anterior. Esto incluye los
siguientes y cualquiera de sus combinaciones posibles:
!" Routers serie 800
!" Routers serie 1600
!" Routers serie 1700
!" Routers serie 2500
!" Routers serie 2600
Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los
identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los
resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El
uso de cualquier otro router puede producir unos resultados ligeramente distintos. Ejecute los
siguientes pasos en cada router a menos que se le indique específicamente lo contrario.
Inicie una sesión de HyperTerminal.
Nota: Vea las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice
ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers


Configure todo lo siguiente según el cuadro:
!" El nombre de host
!" La contraseña de consola
!" La contraseña de terminal virtual
!" La contraseña enable-secret
!" Las interfaces

Paso 2 Configurar el enrutamiento en el router remoto


Use Primero la ruta libre más corta (OSPF) como protocolo de enrutamiento. Establezca la red en
área 0 y el ID del proceso en 1:

remote(config)#router ospf 1
remote(config-router)#network 172.16.1.0 0.0.0.3 area 0
remote(config-router)#network 172.16.13.0 0.0.0.3 area 0

Paso 3 Configurar el enrutamiento en el router del campus


a. Use OSPF como protocolo de enrutamiento. Establezca la red en área 0 y el ID del proceso en
1:

campus(config)#router ospf 1
campus(config-router)#network 172.16.1.0 0.0.0.3 area 0
campus(config-router)#network 172.16.12.0 0.0.0.3 area 0

b. ¿Hay rutas OSPF en la tabla de enrutamiento? Sí


remote#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

387 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.8 Copyright 2003, Cisco Systems, Inc.
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks


O 172.16.12.0/24 [110/65] via 172.16.1.6, 00:00:12, Serial0/0
C 172.16.13.0/24 is directly connected, FastEthernet0/0
C 172.16.1.4/30 is directly connected, Serial0/0

campus#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks


C 172.16.12.0/24 is directly connected, FastEthernet0/0
O 172.16.13.0/24 [110/65] via 172.16.1.5, 00:00:14, Serial0/0
C 172.16.1.4/30 is directly connected, Serial0/0

Paso 4 Guardar las configuraciones


En la petición de entrada del modo EXEC privilegiado, en ambos routers, escriba el comando copy
running-config startup-config.

Paso 5 Crear el conjunto de direcciones DHCP del campus en el router del campus
Para configurar el conjunto LAN del campus, use los siguientes comandos:

campus(config)#ip dhcp pool campus


campus(dhcp-config)#network 172.16.12.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.12.1
campus(dhcp-config)#dns-server 172.16.12.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.12.10

Paso 6 Crear el conjunto de direcciones DHCP remotas en el router del campus


Para configurar el conjunto LAN remoto, use los siguientes comandos:

campus(dhcp-config)#ip dhcp pool remote


campus(dhcp-config)#network 172.16.13.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.13.1
campus(dhcp-config)#dns-server 172.16.12.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.12.10

388 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.8 Copyright 2003, Cisco Systems, Inc.
Paso 7 Exclusión de direcciones del conjunto
a. Para excluir direcciones del conjunto, use los siguientes comandos:

campus(config)#ip dhcp excluded-address 172.16.12.1 172.16.12.11


campus(config)#ip dhcp excluded-address 172.16.13.1 172.16.13.11

Esto define el intervalo de direcciones que se deben excluir de la emisión dinámica del servidor
DHCP.
b. ¿Por qué se deben excluir direcciones? Servidores, routers, etc.

Paso 8 Verificar la operación de DHCP en el router del campus

a. Desde la estación de trabajo directamente conectada al router del campus configure las
propiedades de TCP/IP para la estación de trabajo a fin de obtener sus propiedades IP
automáticamente desde DHCP. Estas propiedades incluyen la dirección IP y la dirección del
servidor del Sistema de Denominación de Dominios (DNS).
b. Después de cambiar la configuración, reinicie la estación de trabajo. Visualice la información de
configuración de TCP/IP en cada host. En Windows 98, vaya a Inicio > Ejecutar > winipcfg
/all. En Windows 2000 o superior, use ipconfig /all en una ventana de símbolo del sistema de
DOS.
c. ¿Cuál es la dirección IP asignada a la estación de trabajo? 172.16.12.11

389 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.8 Copyright 2003, Cisco Systems, Inc.
Paso 9 Configuración de DHCP Relay
Configure el router remoto con el comando ip helper-address para habilitar el envío de estos
broadcasts, como paquetes unicast, al servidor específico. Este comando se debe configurar en la
interfaz LAN en el router remoto para que funcione DHCP:

remote(config)#interface fastethernet 0
remote(config-if)#ip helper-address 172.16.12.1

Paso 10 Verificar la operación de DHCP en el router remoto


a. Reinicie la estación de trabajo conectada al router remoto.
b. ¿Hay una dirección válida asignada del conjunto DHCP? Sí
c. ¿Cuál es la dirección IP asignada a la estación de trabajo? 172.16.13.11
d. Si no hay dirección IP, haga el diagnósitico de fallas de las configuraciones de la estación de
trabajo y del router y repita el Paso 11.

Paso 11 Visualice los enlaces DHCP


a. Desde el router del campus, se pueden ver los enlaces para los hosts. Para ver los enlaces, use
el comando show ip dhcp binding en el indicador del modo EXEC privilegiado:
b. ¿Cuáles son las direcciones IP asignadas a los hosts? 172.16.12.11 172.16.13.11
campus#show ip dhcp binding
IP address Client-ID/ Lease expiration Type
Hardware address
172.16.12.11 0108.0046.06fb.b6 Mar 02 2003 04:41 PM Automatic
172.16.13.11 0542.0010.0a21.cb Mar 02 2003 04:45 PM Automatic

Una vez completados los pasos anteriores, termine la práctica haciendo lo siguiente:
!" Desconéctese escribiendo exit
!" Apague el router
!" Quite y guarde los cables y el adaptador

390 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.8 Copyright 2003, Cisco Systems, Inc.
Remote router configuration
Router#configure terminal
Router(config)#hostname remote
remote(config)#enable password cisco
remote(config)#enable secret class
remote(config)#line console 0
remote(config-line)#password cisco
remote(config-line)#login
remote(config-line)#exit
remote(config)#line vty 0 4
remote(config-line)#password cisco
remote(config-line)#login
remote(config-line)#exit
remote(config)#interface fastethernet 0/0
remote(config-if)#ip address 172.16.13.1 255.255.255.0
remote(config-if)#no shutdown
remote(config-if)#exit
remote(config)#interface serial 0/0
remote(config-if)#ip address 172.16.1.5 255.255.255.252
remote(config-if)#no shutdown
remote(config-if)#exit
remote(config)#router ospf 1
remote(config-router)#network 172.16.1.0 0.0.0.255 area 0
remote(config-router)#network 172.16.13.0 0.0.0.255 area 0
remote(config-router)#end
remote#copy running-config startup-config

Campus router configuration


Router#configure terminal
Router(config)#hostname campus
campus(config)#enable password cisco
campus(config)#enable secret class
campus(config)#line console 0
campus(config-line)#password cisco
campus(config-line)#login
campus(config-line)#exit
campus(config)#line vty 0 4
campus(config-line)#password cisco
campus(config-line)#login
campus(config-line)#exit
campus(config)#interface fastethernet 0/0
campus(config-if)#ip address 172.16.12.1 255.255.255.0
campus(config-if)#no shutdown
campus(config-if)#exit
campus(config)#interface serial 0/0
campus(config-if)#ip address 172.16.1.6 255.255.255.252
campus(config-if)#clock rate 56000
campus(config-if)#no shutdown
campus(config-if)#exit
campus(config)#router ospf 1
campus(config-router)#network 172.16.1.0 0.0.0.255 area 0
campus(config-router)#network 172.16.12.0 0.0.0.255 area 0
campus(config-router)#end
campus#copy running-config startup-config

391 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.8 Copyright 2003, Cisco Systems, Inc.
DHCP pool configurations

Campus pool
campus(config)#ip dhcp pool campus
campus(dhcp-config)#network 172.16.12.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.12.1
campus(dhcp-config)#dns-server 172.16.12.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.12.10
campus(dhcp-config)#exit

Remote pool
campus(config)#ip dhcp pool remote
campus(dhcp-config)#network 172.16.13.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.13.1
campus(dhcp-config)#dns-server 172.16.12.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.12.10
campus(dhcp-config)#exit
campus(config)#ip dhcp excluded-address 172.16.12.1 172.16.12.10
campus(config)#ip dhcp excluded-address 172.16.13.1 172.16.13.10
campus(config)#exit
campus#copy running-config startup-config

Remote helper address configuration


remote#configure terminal
remote(config)#interface fa0/0
remote(config-if)#ip helper-address 172.16.12.1
remote(config-if)#exit
remote(config)#exit
remote#copy running-config startup-config

392 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.8 Copyright 2003, Cisco Systems, Inc.
Borrar y recargar el router
Entre al modo EXEC privilegiado escribiendo enable.
Si se le pide una contraseña, introduzca class (si no funciona, consulte al instructor).

Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config.

Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.


La respuesta deberá ser:
Erase of nvram: complete
En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:


System configuration has been modified. Save? [yes/no]:
Escriba n y luego presione Intro.
Como respuesta, aparecerá la siguiente petición de entrada:
Proceed with reload? [confirm]
Presione Intro para confirmar.
La primera línea de la respuesta será:
Reload requested by console.
La siguiente petición de entrada aparecerá después de que el router se recargue:
Would you like to enter the initial configuration dialog? [yes/no]:
Escriba n y luego presione Intro.
Como respuesta, aparecerá la siguiente petición de entrada:
Press RETURN to get started!
Presione Intro.

Ahora el router está listo para iniciar la práctica de laboratorio asignada.

393 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.8 Copyright 2003, Cisco Systems, Inc.
Resumen de la interfaz del router
Modelo de Interfaz Ethernet #1 Interfaz Ethernet #2 Interfaz serial Interfaz serial #2
router #1
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo y
la cantidad de interfaces que posee el router. No existe una forma eficaz de confeccionar una lista de todas
las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los
identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no
incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI ISDN es
un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando
IOS para representar la interfaz.

394 - 500 CCNA 4: Tecnologías WAN v 3.1 – Práctica de laboratorio 1.2.8 Copyright 2003, Cisco Systems, Inc.

También podría gustarte