Está en la página 1de 129

CCNA Routing and Switching:

6.0 Bridging
Manual de prácticas de
laboratorio para el instructor

Este documento es propiedad exclusiva de Cisco Systems, Inc. Se otorga


permiso a los instructores del curso CCNA Routing and Switching: Introduction to
Networks para uso exclusivo y para imprimir y copiar este documento con el fin
de su distribución no comercial como parte de un programa de Cisco Networking
Academy oficial.
Práctica de laboratorio: Solución de problemas de conectividad
(versión para el instructor: Práctica de laboratorio recomendada)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

G0/1 192.168.1.1 255.255.255.0 N/D


R1
S0/0/0 10.1.1.1 255.255.255.252 N/D
S0/0/0 10.1.1.2 255.255.255.252 N/D
ISP
Lo0 209.165.200.226 255.255.255.255 N/D
S1 VLAN 1 192.168.1.2 255.255.255.0 192.168.1.1
PC-A NIC 192.168.1.10 255.255.255.0 192.168.1.1

Objetivos
Parte 1: Identificar el problema
Parte 2: Implementar los cambios de la red
Parte 3: Comprobar la funcionalidad completa
Parte 4: Documentar conclusiones y cambios de configuración

Aspectos básicos/situación
En esta práctica de laboratorio, la empresa para la que trabaja tiene problemas con su red de área local
(LAN). Se le solicita solucionar los problemas y resolver las cuestiones de red. En la Parte 1, se conectará
con dispositivos en la red LAN y utilizará las herramientas de solución de problemas para identificar
problemas de red, establecer una teoría de la causa probable y probar dicha teoría. En la Parte 2,
establecerá un plan de acción para la resolver e implementar una solución. En la Parte 3, comprobará que se
haya restablecido la funcionalidad completa. La Parte 4 proporciona un espacio para que documente las
conclusiones de la solución de problemas junto a los cambios efectuados a los dispositivos de la LAN.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 19
Práctica de laboratorio: Solución de problemas de conectividad

Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces de router al final de esta práctica de laboratorio para
obtener los identificadores de interfaz correctos.

Recursos necesarios
• 2 router (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• 1 PC (Windows 7 u 8 con un programa de emulación de terminal, como Tera Term)
• Cables Ethernet y seriales, como se muestra en la topología

Solución de problemas de configuración


Los siguientes parámetros se deben configurar en los dispositivos que se muestran en la topología. Pegue
las configuraciones en los dispositivos especificados antes de comenzar la práctica de laboratorio.
PC:
IP Address: 192.168.1.10
Subnet Mask: 255.255.255.0
Default Gateway: (leave blank)
Instructor: Puede elegir configurar los parámetros de la PC; de lo contrario, el alumno sabrá que la
configuración del gateway predeterminado faltante es un problema.
S1:
no ip domain-lookup
hostname S1
ip domain-name ccna-lab.com
username admin01 privilege 15 secret cisco12345
interface FastEthernet0/1
shutdown
interface FastEthernet0/2
shutdown
interface FastEthernet0/3
shutdown
interface FastEthernet0/4
shutdown
interface FastEthernet0/5
duplex full
interface Vlan1
ip address 192.168.1.2 255.255.255.0
line vty 0 4
login local
transport input ssh
line vty 5 15
login local
transport input ssh
crypto key generate rsa general-keys modulus 1024

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 19
Práctica de laboratorio: Solución de problemas de conectividad

end
R1:
hostname R1
no ip domain-lookup
ip domain-name ccna-lab.com
username admin01 privilege 15 secret cisco12345
interface GigabitEthernet0/0
shutdown
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex half
speed auto
no shutdown
interface Serial0/0/0
ip address 10.1.2.1 255.255.255.252
no shutdown
interface Serial0/0/1
no ip address
shutdown
line vty 0 4
login local
transport input ssh
crypto key generate rsa general-keys modulus 1024
end
ISP:
hostname ISP
no ip domain-lookup
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
no shut
interface Lo0
ip address 209.165.200.226 255.255.255.255
ip route 0.0.0.0 0.0.0.0 10.1.1.1
end

Parte 1: Identificar el problema


La única información disponible sobre el problema de la red es que los usuarios experimentan tiempos de
respuesta lentos y que no pueden alcanzar un dispositivo externo en Internet en la dirección IP
209.165.200.226. Para determinar las causas probables de estos problemas de red, deberá utilizar los
comandos y las herramientas de red en el equipo LAN que aparecen en la topología.
Nota: Se necesitará el nombre de usuario admin01 con la contraseña cisco12345 para iniciar sesión en los
equipos para redes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 19
Práctica de laboratorio: Solución de problemas de conectividad

Paso 1: Solucionar problemas desde la PC.


a. En el símbolo de sistema de PC, haga ping a la dirección IP 209.165.200.226 del servidor externo.

b. Use el comando ipconfig para determinar la configuración de la red en la PC.

Paso 2: Solucionar problemas desde S1 mediante una sesión de cliente SSH.


Nota: Se puede utilizar cualquier software de cliente SSH. Se utiliza Tera Term en los ejemplos de esta
práctica de laboratorio.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 19
Práctica de laboratorio: Solución de problemas de conectividad

a. Conéctese a S1 mediante SSH con su dirección IP 192.168.1.2 e inicie sesión en el switch con el
nombre de usuario admin01 y la contraseña cisco12345.

b. Emita el comando terminal monitor en S1 para permitir que los mensajes de registro se envíen a la
línea VTY de la sesión de SSH. Después de unos segundos, advertirá el siguiente mensaje de error que
se muestra en la ventana de SSH.
S1# terminal monitor
S1#
*Mar 1 02:08:11.338: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on
FastEthernet0/5 (not half duplex), with R1.ccna-lab.com GigabitEthernet0/1
(half duplex).
S1#
c. En S1, emita el comando show interface f0/5 para ver la configuración de dúplex de la interfaz.
S1# show interface f0/5
FastEthernet0/5 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0cd9.96e8.8a05 (bia 0cd9.96e8.8a05)
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s, media type is 10/100BaseTX
input flow-control is off, output flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:35, output 00:00:01, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
849 packets input, 104642 bytes, 0 no buffer
Received 123 broadcasts (122 multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 19
Práctica de laboratorio: Solución de problemas de conectividad

0 watchdog, 122 multicast, 0 pause input


0 input packets with dribble condition detected
4489 packets output, 361270 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 pause output
0 output buffer failures, 0 output buffers swapped out
S1#

Paso 3: Solucionar problemas en R1 mediante un cliente SSH.


a. Conéctese a la interfaz LAN de R1 mediante SSH e inicie sesión con el nombre de usuario admin01 y la
contraseña cisco12345.

b. Emita el comando terminal monitor en R1 para permitir que los mensajes de registro se envíen a la
línea VTY de la sesión de SSH para R1. Después de unos segundos aparece el mensaje de la
incompatibilidad de dúplex en la sesión SSH de R1.
R1# terminal monitor
R1#
*Nov 23 16:12:36.623: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on
GigabitEthernet0/1 (not full duplex), with S1.ccna-lab.com FastEthernet0/5 (full
duplex).
R1#
c. Emita el comando show interface G0/1 en R1 para mostrar la configuración de dúplex.
R1# show interfaces g0/1
GigabitEthernet0/1 is up, line protocol is up
Hardware is CN Gigabit Ethernet, address is d48c.b5ce.a0c1 (bia d48c.b5ce.a0c1)
Internet address is 192.168.1.1/24
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Half Duplex, 100Mbps, media type is RJ45
output flow-control is unsupported, input flow-control is unsupported

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 19
Práctica de laboratorio: Solución de problemas de conectividad

ARP type: ARPA, ARP Timeout 04:00:00


Last input 00:00:15, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
641 packets input, 101892 bytes, 0 no buffer
Received 453 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 361 multicast, 0 pause input
1043 packets output, 123698 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
235 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 pause output
0 output buffer failures, 0 output buffers swapped out
R1#
d. Emita el comando ping 209.165.200.226 en R1 para probar la conectividad con el servidor externo.
R1# ping 209.165.200.226
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.200.226, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
R1#
e. Emita el comando show ip interface brief en el R1 para comprobar la configuración de la dirección IP
de la interfaz.
R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Embedded-Service-Engine0/0 unassigned YES unset administratively down down
GigabitEthernet0/0 unassigned YES unset administratively down down
GigabitEthernet0/1 192.168.1.1 YES manual up up
Serial0/0/0 10.1.2.1 YES manual up up
Serial0/0/1 unassigned YES unset administratively down down
R1#
f. Emita el comando show ip route en R1 para comprobar la configuración del gateway predeterminado
del router.
R1# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 19
Práctica de laboratorio: Solución de problemas de conectividad

a - application route
+ - replicated route, % - next hop override

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 10.1.2.0/30 is directly connected, Serial0/0/0
L 10.1.2.1/32 is directly connected, Serial0/0/0
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, GigabitEthernet0/1
L 192.168.1.1/32 is directly connected, GigabitEthernet0/1
R1#
Enumere las causas posibles de los problemas de red que los empleados experimentan.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
1. El gateway predeterminado no está configurado en la PC.
2. La interfaz G0/1 está configurada en semidúplex en R1.
3. Está configurada una dirección IP incorrecta en S0/0/0 en R1.
4. El gateway de último recurso no está configurado en R1.

Parte 2: Implementar los cambios de la red


Usted ha comunicado los problemas que detectó en la parte 1 a su supervisora. Ella aprobó dichos cambios
y le solicitó que los implemente.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 19
Práctica de laboratorio: Solución de problemas de conectividad

Paso 1: Configure el gateway predeterminado en la PC en 192.168.1.1.

Paso 2: Ajuste la configuración del dúplex de la interfaz G0/1 en R1 a Full Duplex.


R1# conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#
*Nov 23 17:23:36.879: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on
GigabitEthernet0/1 (not full duplex), with S1.ccna-lab.com FastEthernet0/5
(full duplex).
R1(config)#
R1(config)# interface g0/1
R1(config-if)# duplex full
R1(config-if)# exit
*Nov 23 17:24:08.039: %LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed state to
down
R1(config)#
*Nov 23 17:24:10.363: %LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed state to
up
*Nov 23 17:24:10.459: %SYS-5-CONFIG_I: Configured from console by console
R1(config)#

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 19
Práctica de laboratorio: Solución de problemas de conectividad

Paso 3: Vuelva a configurar la dirección IP de S0/0/0 a la dirección IP 10.1.1.1/30 en R1.


R1(config)# interface s0/0/0
R1(config-if)# ip address 10.1.1.1 255.255.255.252
R1(config-if)# exit

Paso 4: Configure el gateway de último recurso en R1 con una ruta predeterminada 10.1.1.2.
R1(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.2
R1(config)# end

Parte 3: Comprobar la funcionalidad completa


Compruebe que se haya restablecido la funcionalidad completa.

Paso 1: Compruebe que todas las interfaces y rutas se hayan configurado correctamente y que
el routing se haya restaurado en R1.
a. Emita el comando show ip route para comprobar que el gateway predeterminado haya sido configurado
correctamente.
R1# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override

Gateway of last resort is 10.1.1.2 to network 0.0.0.0

S* 0.0.0.0/0 [1/0] via 10.1.1.2


10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 10.1.1.0/30 is directly connected, Serial0/0/0
L 10.1.1.1/32 is directly connected, Serial0/0/0
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, GigabitEthernet0/1
L 192.168.1.1/32 is directly connected, GigabitEthernet0/1
R1#
b. Emita el comando show ip interface s0/0/0 para comprobar que la dirección IP en S0/0/0 sea correcta.
R1# show ip interface s0/0/0
Serial0/0/0 is up, line protocol is up
Internet address is 10.1.1.1/30
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
<resultado omitido>
IPv4 WCCP Redirect exclude is disabled

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 19
Práctica de laboratorio: Solución de problemas de conectividad

R1#
c. Emita el comando ping 209.165.200.226 para comprobar que el servidor externo ya sea accesible.
R1# ping 209.165.200.226
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.200.226, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms
R1#
d. Emita el comando show interface g0/1 para comprobar que la configuración de dúplex sea Full Duplex.
R1# show interface g0/1
GigabitEthernet0/1 is up, line protocol is up
Hardware is CN Gigabit Ethernet, address is d48c.b5ce.a0c1 (bia d48c.b5ce.a0c1)
Internet address is 192.168.1.1/24
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full Duplex, 100Mbps, media type is RJ45
output flow-control is unsupported, input flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:04, output 00:00:04, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
559 packets input, 74066 bytes, 0 no buffer
Received 279 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 208 multicast, 0 pause input
742 packets output, 81462 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
133 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
1 lost carrier, 0 no carrier, 0 pause output
0 output buffer failures, 0 output buffers swapped out
R1#

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 19
Práctica de laboratorio: Solución de problemas de conectividad

Paso 2: Comprobar la conectividad de extremo a extremo desde la PC LAN.


a. Emita el comando ipconfig desde el símbolo de sistema de la PC.

b. Emita el comando ping 209.165.200.226 desde la ventana CMD de la PC

Parte 4: Documentar conclusiones y cambios de configuración


Utilice el espacio proporcionado a continuación para documentar los problemas encontrados durante la
solución de problemas y los cambios de configuración realizados para resolver dichos problemas.
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 19
Práctica de laboratorio: Solución de problemas de conectividad

_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
La documentación variará, pero debe incluir la fecha de realización de la solución de problemas, los
dispositivos probados, los comandos utilizados junto al resultado generado por dichos comandos, los
problemas detectados y los cambios de configuración realizados para resolver dichos problemas.

Reflexión
Esta práctica de laboratorio le hizo solucionar problemas de todos los dispositivos antes de realizar cambios.
¿Hay alguna otra manera de aplicar la metodología de solución de problemas?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar. La otra manera en la que se puede aplicar la metodología de solución de
problemas sería completar los 6 pasos en un dispositivo antes de pasar a otro dispositivo. Por ejemplo,
después de determinar que el gateway predeterminado no estaba configurado en la PC, usted agregaría la
configuración del gateway predeterminado y comprobaría la funcionalidad. Si siguen existiendo problemas de
red, pasaría al siguiente dispositivo, S1 en este ejemplo. Cuando el proceso de solución de problemas se
haya completado en S1 y sigan existiendo problemas, debe pasar a R1. Este proceso continuaría hasta
lograr la funcionalidad total de red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 19
Práctica de laboratorio: Solución de problemas de conectividad

Tabla de resumen de interfaces del router

Resumen de la interfaz del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet #2 Interfaz serial #1 Interfaz serial #2


router

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo
de interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de Cisco IOS
para representar la interfaz.

Configuración de dispositivo: final

Router R1
R1# show run
Building configuration...
Current configuration : 1531 bytes
version 15.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip domain name ccna-lab.com
ip cef
no ipv6 cef

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 19
Práctica de laboratorio: Solución de problemas de conectividad

!
multilink bundle-name authenticated
!
cts logging verbose
!
username admin01 privilege 15 secret 9
$9$8a4jGjbPPpeeoE$WyPsIiOaYT4ATlJzrR6T9E6vIdESOGF.NYX53arPmtA
!
redundancy
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex full
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 10.1.1.2
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 19
Práctica de laboratorio: Solución de problemas de conectividad

stopbits 1
line vty 0 4
login local
transport input ssh
!
scheduler allocate 20000 1000
!
end

Switch S1
S1# show run
Building configuration...
Current configuration : 1585 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
username admin01 privilege 15 secret 9
$9$lJgfiLCHj.Xp/q$hA2w.oyQPTMhBGPeR.FZo3NZRJ9T1FdqvgRCFyBYnNs
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
ip domain-name ccna-lab.com
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
shutdown
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 19
Práctica de laboratorio: Solución de problemas de conectividad

!
interface FastEthernet0/5
duplex full
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.2 255.255.255.0
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 19
Práctica de laboratorio: Solución de problemas de conectividad

ip http server
ip http secure-server
!
line con 0
line vty 0 4
login local
transport input ssh
line vty 5 15
login local
transport input ssh
!
end

Router ISP
ISP# show run
Building configuration...
Current configuration : 1390 bytes
!
version 15.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ISP
!
boot-start-marker
boot-end-marker
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
cts logging verbose
!
redundancy
!
interface Loopback0
ip address 209.165.200.226 255.255.255.255
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 19
Práctica de laboratorio: Solución de problemas de conectividad

no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
!
interface Serial0/0/1
no ip address
shutdown
clock rate 125000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 10.1.1.1
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
login
transport input none
!
scheduler allocate 20000 1000
!
end

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 19
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topología

Tabla de direccionamiento

Dispositivo Interfaz Dirección IP Máscara de subred

G0/1 192.168.1.254 255.255.255.0


Gateway
S0/0/1 209.165.200.226 255.255.255.252
ISP S0/0/1 (DCE) 209.165.200.225 255.255.255.252

Objetivos
Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: Detectar la red con el protocolo CDP
Parte 3: Detectar la red con el protocolo LLDP

Aspectos básicos/situación
Cisco Discovery Protocol (CDP) es un protocolo exclusivo de Cisco para la detección de redes en la capa de
enlace de datos. Puede compartir información como nombres de dispositivos y versiones de IOS con otros
dispositivos físicamente conectados de Cisco. El Protocolo de detección de capa de enlace (LLDP) es un
protocolo neutral que utiliza la capa de enlace de datos para la detección de red. Se utiliza principalmente
con los dispositivos de red en la red de área local (LAN). Los dispositivos de red anuncian información, como
las identidades y funcionalidades a sus vecinos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

En esta práctica de laboratorio, debe documentar los puertos conectados a otros switches mediante los
protocolos CDP y LLDP. Usted documentará sus conclusiones en un diagrama de topología de la red.
También activará o desactivará estos protocolos de detección según sea necesario.
Nota: los routers que se utilizan en las actividades prácticas de laboratorio de CCNA son routers de servicios
integrados (ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar
otros routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces de router al final de esta práctica de
laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota del instructor: consulte el Manual de actividades de laboratorio del instructor para conocer los
procedimientos para iniciar y volver a cargar los dispositivos.

Recursos necesarios
• Un router (Cisco 1941 con Cisco IOS, versión 15.2(4)M3, imagen universal o similar)
• 3 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbase9000 o similar)
• Cables de consola para configurar los dispositivos Cisco IOS mediante los puertos de la consola
• Cables Ethernet, como se muestra en la topología

Parte 1: Armar la red y configurar ajustes básicos de los dispositivos


En la parte 1, establecerá la topología de la red y configurará los parámetros básicos del router y los
switches.

Paso 1: Realice el cableado de red como se muestra en la topología.


Los puertos Ethernet utilizados en los switches no están especificados en la topología. Puede decidir usar
cualquier puerto Ethernet para tender el cableado de los switches como se muestra en el diagrama de
topología.

Paso 2: Inicie y recargue los dispositivos de red según sea necesario.

Paso 3: Configure los parámetros básicos de los dispositivos para los switches.
a. Acceda al dispositivo mediante el puerto de la consola y active el modo EXEC privilegiado.
b. Entre al modo de configuración.
c. Desactive la búsqueda DNS para evitar que el switch intente traducir los comandos mal introducidos
como si fueran nombres de host.
d. Configure el nombre de host de acuerdo con la topología.
e. Compruebe que los puertos de switch con cables Ethernet conectados estén activados.
f. Guarde la configuración en ejecución en el archivo de configuración de inicio.

Paso 4: Configure los parámetros básicos de los dispositivos para los routers.
a. Acceda al dispositivo mediante el puerto de la consola y active el modo EXEC privilegiado.
b. Entre al modo de configuración.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

c. Copie y pegue la siguiente configuración en los routers.


ISP:
hostname ISP
no ip domain lookup
interface Serial0/0/1
ip address 209.165.200.225 255.255.255.252
no shutdown
Gateway:
hostname Gateway
no ip domain lookup
interface GigabitEthernet0/1
ip address 192.168.1.254 255.255.255.0
ip nat inside
no shutdown
interface Serial0/0/1
ip address 209.165.200.226 255.255.255.252
ip nat outside
no shutdown
ip nat inside source list 1 interface Serial0/0/1 overload
access-list 1 permit 192.168.1.0 0.0.0.255
d. Guarde la configuración en ejecución en el archivo de configuración de inicio.

Parte 2: Detectar la red con el protocolo CDP


En dispositivos de Cisco, CDP está activado de manera predeterminada. Utilizará CDP para detectar los
puertos conectados actualmente.
a. En el gateway de router, introduzca el comando show cdp en el modo EXEC privilegiado para
comprobar que CDP esté activado actualmente en el gateway de router.
Gateway# show cdp
Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds
Sending CDPv2 advertisements is enabled
¿Con qué frecuencia se envían los paquetes de CDP?
____________________________________________________________________________________
Los paquetes de CDP se envían cada 60 segundos.
Si CDP está desactivado en el gateway, active el CDP con la emisión del comando cdp run en el modo
de configuración global.
Gateway(config)# cdp run
Gateway(config)# end
b. Emita el comando cdp show para enumerar las interfaces que participan en los anuncios de CDP.
Gateway# show cdp interface
Embedded-Service-Engine0/0 is administratively down, line protocol is down

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
GigabitEthernet0/0 is administratively down, line protocol is down
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
GigabitEthernet0/1 is up, line protocol is up
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial0/0/0 is administratively down, line protocol is down
Encapsulation HDLC
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial0/0/1 is up, line protocol is up
Encapsulation HDLC
Sending CDP packets every 60 seconds
Holdtime is 180 seconds

cdp enabled interfaces : 5


interfaces up : 2
interfaces down : 3
¿Cuántas interfaces participan en el anuncio de CDP? ¿Qué interfaces están activas?
____________________________________________________________________________________
Cinco interfaces participan en CDP. Las interfaces S0/0/1 y G0/1 están activas.
c. Emita el comando show cdp neighbors para determinar los vecinos de CDP.
Gateway# show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay

Device ID Local Intrfce Holdtme Capability Platform Port ID


ISP Ser 0/0/1 158 R B S I CISCO1941 Ser 0/0/1
S3 Gig 0/1 170 S I WS-C2960- Fas 0/5
d. Para obtener más detalles sobre los vecinos de CDP, emita el comando show cdp neighbors detail.
Gateway# show cdp neighbors detail
-------------------------
Device ID: ISP
Entry address(es):
IP address: 209.165.200.225
Platform: Cisco CISCO1941/K9, Capabilities: Router Source-Route-Bridge
Switch IGMP
Interface: Serial0/0/1, Port ID (outgoing port): Serial0/0/1

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

Holdtime : 143 sec

Version :
Cisco IOS Software, C1900 Software (C1900-UNIVERSALK9-M), Version 15.4(3)M2,
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2015 by Cisco Systems, Inc.
Compiled Fri 06-Feb-15 17:01 by prod_rel_team

advertisement version: 2
Management address(es):
IP address: 209.165.200.225

-------------------------
Device ID: S3
Entry address(es):
Platform: cisco WS-C2960-24TT-L, Capabilities: Switch IGMP
Interface: GigabitEthernet0/1, Port ID (outgoing port): FastEthernet0/5
Holdtime : 158 sec

Version :
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7,
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 23-Oct-14 14:49 by prod_rel_team

advertisement version: 2
Protocol Hello: OUI=0x00000C, Protocol ID=0x0112; payload len=27,
value=00000000FFFFFFFF010221FF0000000000000CD996E87400FF0000
VTP Management Domain: ''
Native VLAN: 1
Duplex: full
e. ¿Qué se puede concluir de ISP y S3 a partir de los resultados del comando show cdp neighbors
detail?
____________________________________________________________________________________
____________________________________________________________________________________
El resultado muestra la versión del IOS, el modelo del dispositivo y la dirección IP en la interfaz S0/0/1
para ISP. En S3, el resultado muestra la información, como la versión del IOS, el dominio de
administración VTP y la VLAN nativa, dúplex.
f. Configure la SVI en S3: Utilice una dirección IP disponible en la red 192.168.1.0/24. Configure
192.168.1.254 como gateway predeterminado.
S3(config)# interface vlan 1
S3(config-if)# ip address 192.168.1.3 255.255.255.0
S3(config-if)# no shutdown

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

S3(config-if)# exit
S3(config)# ip default-gateway 192.168.1.254
g. Emita el comando show cdp neighbors detail en el gateway. ¿Qué información adicional disponible
existe?
____________________________________________________________________________________
El resultado incluye la dirección IP para la SVI en S3 recientemente configurada.
Gateway# show cdp neighbors detail | begin S3
Device ID: S3
Entry address(es):
IP address: 192.168.1.3
Platform: cisco WS-C2960-24TT-L, Capabilities: Switch IGMP
Interface: GigabitEthernet0/1, Port ID (outgoing port): FastEthernet0/5
Holdtime : 163 sec

Version :
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7,
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 23-Oct-14 14:49 by prod_rel_team

advertisement version: 2
Protocol Hello: OUI=0x00000C, Protocol ID=0x0112; payload len=27,
value=00000000FFFFFFFF010221FF0000000000000CD996E87400FF0000
VTP Management Domain: ''
Native VLAN: 1
Duplex: full
Management address(es):
IP address: 192.168.1.3

Total cdp entries displayed : 2


h. Por motivos de seguridad, se recomienda desactivar el CDP en una interfaz orientada hacia una red
externa. Emita no cdp enable en el modo de configuración de interfaz de la interfaz S0/0/1 en el
gateway.
Gateway(config)# interface s0/0/1
Gateway(config-if)# no cdp enable
Gateway(config-if)# end
Para comprobar que el CDP se haya desactivado en la interfaz S0/0/1, emita el comando show cdp
neighbors o show cdp interface. Es posible que deba esperar que el tiempo de espera caduque. El
tiempo de espera es la cantidad de tiempo que los dispositivos de red mantendrán los paquetes del CDP
hasta que los dispositivos los descarten.
Gateway# show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

D - Remote, C - CVTA, M - Two-port Mac Relay

Device ID Local Intrfce Holdtme Capability Platform Port ID


S3 Gig 0/1 161 S I WS-C2960- Fas 0/5
La interfaz S0/0/1 en el gateway ya no tiene una adyacencia del CDP con el router ISP. Pero aún tiene
adyacencias del CDP con otras interfaces.
Gateway# show cdp interface
Embedded-Service-Engine0/0 is administratively down, line protocol is down
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
GigabitEthernet0/0 is administratively down, line protocol is down
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
GigabitEthernet0/1 is up, line protocol is up
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial0/0/0 is administratively down, line protocol is down
Encapsulation HDLC
Sending CDP packets every 60 seconds
Holdtime is 180 seconds

cdp enabled interfaces : 4


interfaces up : 1
interfaces down : 3
i. Para desactivar el CDP globalmente, emita el comando cdp run en el modo de configuración global.
Gateway# conf t
Gateway(config)# no cdp run
Gateway(config)# end
¿Qué comandos usaría para comprobar que se haya desactivado el CDP?
____________________________________________________________________________________
show cdp, show cdp neighbors, show cdp neighbors detail o show cdp interface
j. Active el CDP globalmente en el gateway. ¿Cuántas interfaces están activadas para CDP? ¿Qué
interfaces están desactivadas para CDP?
____________________________________________________________________________________
Cuatro interfaces están activadas para CDP. La interfaz S0/0/1 está desactivada para CDP.
k. Acceda al los switches mediante el puerto de la consola y utilice los comandos del CDP para determinar
los puertos Ethernet conectados a otros dispositivos. A continuación se muestra un ejemplo de los
comandos de CDP para S3.
S3# show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,


D - Remote, C - CVTA, M - Two-port Mac Relay

Device ID Local Intrfce Holdtme Capability Platform Port ID


Gateway Fas 0/5 143 R B S I CISCO1941 Gig 0/1
S2 Fas 0/2 173 S I WS-C2960- Fas 0/4
S1 Fas 0/4 171 S I WS-C2960- Fas 0/4

Parte 3: Detectar la red con LLDP


En dispositivos de Cisco, LLDP puede estar activado de manera predeterminada. Utilizará el LLDP para
detectar los puertos conectados actualmente.
a. En el gateway, introduzca el comando show lldp en el modo EXEC privilegiado.
Gateway# show lldp
% LLDP is not enabled
Si se desactiva LLDP, introduzca el comando lldp run en el modo de configuración global.
Gateway(config)# lldp run
b. Utilice el comando debug lldp para comprobar que el LLDP esté activado en el gateway.
Gateway# show lldp

Global LLDP Information:


Status: ACTIVE
LLDP advertisements are sent every 30 seconds
LLDP hold time advertised is 120 seconds
LLDP interface reinitialisation delay is 2 seconds
Emita el comando show cdp neighbors. ¿Qué dispositivos son vecinos al gateway?
____________________________________________________________________________________
Actualmente no hay vecinos.
c. Si no hay vecinos de LLDP para el gateway, active el LLDP en los switches y el ISP. Emita lldp run en el
modo de configuración global en los dispositivos.
S1(config)# lldp run
S2(config)# lldp run
S3(config)# lldp run
ISP(config)# lldp run
d. Emita el comando show lldp neighbors en los switches y el router para enumerar los puertos activados
para el LLDP. El resultado para el gateway se muestra a continuación.
Gateway# show lldp neighbors
Capability codes:
(R) Router, (B) Bridge, (T) Telephone, (C) DOCSIS Cable Device
(W) WLAN Access Point, (P) Repeater, (S) Station, (O) Other

Device ID Local Intf Hold-time Capability Port ID


S3 Gi0/1 120 B Fa0/5

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

Total entries displayed: 1


e. Emita el comando show lldp neighbors detail en el gateway.
Gateway# show lldp neighbors detail
------------------------------------------------
Local Intf: Gi0/1
Chassis id: 0cd9.96e8.7400
Port id: Fa0/5
Port Description: FastEthernet0/5
System Name: S3

System Description:
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7,
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 23-Oct-14 14:49 by prod_rel_team

Time remaining: 103 seconds


System Capabilities: B
Enabled Capabilities: B
Management Addresses:
IP: 192.168.1.3
Auto Negotiation - supported, enabled
Physical media capabilities:
100base-TX(FD)
100base-TX(HD)
10base-T(FD)
10base-T(HD)
Media Attachment Unit type: 16
Vlan ID: 1

Total entries displayed: 1

¿Qué puerto se utiliza en S3 para conectarse al router de gateway?


____________________________________________________________________________________
El puerto Fa0/5 se utiliza en S3 para conectarse al puerto Gi0/1 en el gateway.
f. Utilice los resultados del comando show del CDP y del LLDP para documentar los puertos conectados
en la topología de la red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

Reflexión
Dentro de una red, ¿en qué las interfaces no debe utilizar los protocolos de detección? Explique.
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Los protocolos de detección no deben utilizarse en las interfaces orientadas a redes externas porque dichos
protocolos proporcionan perspectivas sobre la red interna. Esta información permite que los atacantes
obtengan información valiosa sobre la red interna y saquen provecho de la red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

Tabla de resumen de interfaces del router

Resumen de la interfaz del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet #2 Interfaz serial #1 Interfaz serial #2


router

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo
de interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de Cisco IOS
para representar la interfaz.

Configuración de dispositivo: final

Router ISP
ISP# show run
Building configuration...

Current configuration : 1285 bytes


!
version 15.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ISP
!
boot-start-marker
boot-end-marker
!
no aaa new-model
memory-size iomem 15
!
ip cef
no ipv6 cef

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

!
multilink bundle-name authenticated
!
cts logging verbose
!
redundancy
!
lldp run
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
!
interface Serial0/0/1
ip address 209.165.200.225 255.255.255.252
clock rate 125000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

login
transport input none
!
scheduler allocate 20000 1000
!
end

Router Gateway
Gateway# show run
Building configuration...

Current configuration : 1524 bytes


!
version 15.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Gateway
!
boot-start-marker
boot-end-marker
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
cts logging verbose
!
redundancy
!
lldp run
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

ip address 192.168.1.254 255.255.255.0


ip nat inside
ip virtual-reassembly in
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 125000
!
interface Serial0/0/1
ip address 209.165.200.226 255.255.255.252
ip nat outside
ip virtual-reassembly in
no cdp enable
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip nat inside source list 1 interface Serial0/0/1 overload
!
access-list 1 permit 192.168.1.0 0.0.0.255
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
login
transport input none
!
scheduler allocate 20000 1000
!
end

Switch S1
S1# show run
Building configuration...

Current configuration : 1308 bytes

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
no aaa new-model
system mtu routing 1500
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
lldp run
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end

Switch S2
S2# show run
Building configuration...

Current configuration : 1308 bytes


!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S2
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

boot-start-marker
boot-end-marker
!
no aaa new-model
system mtu routing 1500
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
lldp run
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end

Switch S3
S3# show run
Building configuration...

Current configuration : 1364 bytes


!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S3
!
boot-start-marker
boot-end-marker
!
no aaa new-model
system mtu routing 1500
!
spanning-tree mode pvst
spanning-tree extend system-id
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

vlan internal allocation policy ascending


lldp run
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP

interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 20
Práctica de laboratorio: Configuración de VLAN, VTP y DTP
extendidas (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topología

Objetivos
Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: Utilizar el Protocolo de enlace troncal dinámico (DTP) para formar enlaces troncales
Parte 3: Configurar el protocolo de enlace troncal VLAN (VTP)
Parte 4: Crear una VLAN extendida

Aspectos básicos/situación
En esta práctica de laboratorio, configurará un entorno conmutado donde se negocian y se forman los
enlaces troncales mediante DTP y la información de VLAN se propaga automáticamente a través de un
dominio de VTP. Creará una VLAN extendida y la agregará al dominio de VTP.
La escalabilidad y administración son dos factores fundamentales al momento de crear una red grande. VTP
y DTP son protocolos que mejoran la administración y escalabilidad. Las VLAN extendidas permiten una
mejor escalabilidad en entornos grandes mediante la ampliación de la cantidad de VLAN que pueden
configurarse en un switch. El protocolo de enlace troncal VLAN (VTP) permite que los switches comuniquen
automáticamente la información de VLAN, lo que mejora la administración y la escalabilidad. El protocolo de
enlace troncal dinámico (DTP) permite que los switches negocien y establezcan automáticamente los
enlaces troncales. DTP también mejora la escalabilidad.
Nota para el instructor: Consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios
• 3 Switches (Cisco Catalyst 2960)
• Cables de consola para configurar los dispositivos de Cisco IOS mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas

Parte 1: Armar la red y configurar ajustes básicos de los dispositivos


En la parte 1, establecerá la topología de la red y configurará los parámetros básicos en los routers.
a. Realice el cableado de red como se muestra en la topología.
b. Inicie y recargue los dispositivos de red según sea necesario.
c. Acceda al dispositivo mediante el puerto de la consola y active el modo EXEC privilegiado.
d. Entre al modo de configuración.
e. Desactive la búsqueda DNS para evitar que los switches intenten traducir los comandos mal introducidos
como si fueran nombres de host.
f. Configure los nombres de host de acuerdo con la topología
g. Guarde la configuración en ejecución en el archivo de configuración de inicio.

Parte 2: Utilizar el Protocolo de enlace troncal dinámico (DTP) para formar


enlaces troncales
Mientras que los enlaces de acceso transportan tramas individuales de VLAN, los enlaces troncales son
enlaces diseñados para transportar tramas que pertenecen a varias VLAN. Mientras que los enlaces
troncales se pueden configurar manualmente, DTP puede utilizarse para permitir que los switches negocien y
establezcan los enlaces troncales.
a. De acuerdo con la topología, active y configure los puertos F0/1 y F0/3 de DS1 como deseado para DTP:
DS1(config)# interface range F0/1, F0/3
DS1(config-if-range)# switchport mode dynamic desirable
DS1(config-if-range)#
*Mar 1 00:18:00.821: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,
changed state to down
*Mar 1 00:18:00.830: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3,
changed state to down
*Mar 1 00:18:03.841: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,
changed state to up
*Mar 1 00:18:03.858: %LINEPROTO-5-UPDOWN: El protocolo de línea de la interfaz FastEthernet0/3,
cambió el estado a upBased según el hecho de que los puertos anteriores se convirtieron en deseados
para DTP, ¿los puertos F0/1 y F0/3 de DS1 deben convertirse en enlaces troncales?
___________________________________________________________________________________
___________________________________________________________________________________
Sí. De forma predeterminada, DTP está activado y los puertos establecidos en DTP automático.
Deseado para DTP en un lado y DTP automático en el otro originan un enlace troncal establecido.
b. Compruebe que el puerto F0/1 de AS1 de hecho estaba configurado en DTP automático (la
configuración predeterminada). De lo contrario, utilice los comandos a continuación para configurar el
puerto F0/1 de AS1 como DTP automático:
AS1# sh interfaces F0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas

Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL

Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
¿Qué parte del resultado anterior muestra la configuración de DTP del puerto F0/1 de AS1?
____________________________________________________________________________________
La tercera línea, Administrative Mode: dynamic auto
¿Qué parte del resultado anterior muestra el estado actual del puerto F0/1 de AS1?
____________________________________________________________________________________
La cuarta línea, Operational Mode: trunk.
Si el F0/1 de AS1 no se configuró como DTP automático, ¿qué comandos deben utilizarse para hacerlo?
____________________________________________________________________________________
____________________________________________________________________________________
AS1(config)# int F0/1
AS1(config-if)# swtichport mode dynamic auto
c. Del mismo modo, compruebe y configure el puerto F0/3 de AS2 como DTP automático si es que ya no se
encuentra configurado de esa manera:
AS2(config)# interface range F0/3
AS2(config-if-range)# switchport mode dynamic auto
AS2# show interfaces F0/3 switchport
Name: Fa0/3
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas

Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
<resultado omitido>

Parte 3: Configurar el protocolo de enlace troncal VLAN (VTP)


VTP es el protocolo utilizado para comunicar información de VLAN entre los switches participantes del
dominio VTP. Para configurar un nuevo dominio VTP, realice los siguientes pasos:
a. Configure el switch DS1 como servidor VTP:
DS1(config)# vtp mode server
DS1(config)#
Device mode already VTP Server for VLANS.
b. Cree el dominio VTP asignándole un nombre. El nombre de dominio VTP es CCNA-LAB.
Nota: Los nombres de dominio VTP distinguen entre mayúsculas y minúsculas.
DS1(config)# vtp domain CCNA-LAB
Changing VTP domain name from NULL to CCNA-LAB
*Mar 1 01:12:07.498: %SW_VLAN-6-VTP_DOMAIN_NAME_CHG: VTP domain name changed to CCNA-
LAB.
DS1(config)#
c. Utilice el comando vtp password para asignar una contraseña al dominio VTP. Las contraseñas de
dominio VTP son opcionales, pero son recomendadas ya que aumentan la seguridad.
DS1(config)# vtp password cisco12345
Setting device VTP password to cisco12345

d. Compruebe que el dominio se haya creado correctamente con show vtp status:
DS1# show vtp status
VTP Version capable : 1 to 3
VTP version running : 1
VTP Domain Name : CCNA-LAB
VTP Pruning Mode : Disabled
VTP Traps Generation : Disabled
Device ID : 001e.4914.6980
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Local updater ID is 0.0.0.0 (no valid interface found)

Feature VLAN:
--------------
VTP Operating Mode : Server
Maximum VLANs supported locally : 1005
Number of existing VLANs : 5
Configuration Revision : 0
MD5 digest : 0xFE 0x1A 0x4F 0xF2 0xF3 0x21 0x57 0xC5
0x01 0xDC 0x3C 0x4A 0xB1 0xCB 0x4A 0x54

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas

En base al resultado anterior, ¿cuál es el número de revisión del dominio de CCNA-LAB? ¿Qué
significa?
____________________________________________________________________________________
____________________________________________________________________________________
En base al resultado anterior, el número de revisión es 0. Esto significa que si se agrega otro servidor
VTP al dominio (con el nombre de dominio y contraseña correctos) y este nuevo servidor tiene un
número de revisión más alto, la configuración de VLAN sobrescribirá la configuración del dominio actual.
¿Qué parte del resultado anterior indica que se configuró la contraseña de VTP para el dominio?
____________________________________________________________________________________
____________________________________________________________________________________
El campo de hash MD5. En el caso anterior, 0xFE 0x1A 0x4F 0xF2 0xF3 0x21 0x57 0xC5 0x01 0xDC
0x3C 0x4A 0xB1 0xCB 0x4A 0x54 representa la contraseña del dominio.
e. Utilice DS1, el servidor VTP, para agregar cinco VLAN al dominio:
DS1(config)# vlan 10
DS1(config-vlan)# vlan 20
DS1(config-vlan)# vlan 30
DS1(config-vlan)# vlan 40
DS1(config-vlan)# vlan 100
DS1(config-vlan)# end
DS1#
f. Agregue los switches de capa de acceso AS1 y AS2 al dominio como clientes VTP:
Nota: Es importante configurar un nuevo switch como cliente VTP antes de agregarlo al dominio
existente. Si el nuevo switch contiene cualquier configuración remanente de configuración del VTP,
configurarlo como cliente VTP minimiza el riesgo de que el switch nuevo modifique las VLAN presentes
en el dominio.
AS1(config)# vtp mode client
Setting device to VTP Client mode for VLANS.
AS1(config)# vtp domain CCNA-LAB
Changing VTP domain name from NULL to CCNA-LAB
AS1(config)#
*Mar 1 01:36:06.161: %SW_VLAN-6-VTP_DOMAIN_NAME_CHG: VTP domain name changed to CCNA-
LAB.vtp pass
AS1(config)# vtp password cisco12345
Setting device VTP password to cisco12345
AS1(config)# end
g. Compruebe que el AS1 haya conocido las VLAN agregadas al dominio por DS1:
AS1# show vlan

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas

Fa0/19, Fa0/20, Fa0/21, Fa0/22


Fa0/23, Fa0/24, Gi0/1, Gi0/2
10 VLAN0010 active
20 VLAN0020 active
30 VLAN0030 active
40 VLAN0040 active
100 VLAN0100 active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
20 enet 100020 1500 - - - - - 0 0
30 enet 100030 1500 - - - - - 0 0
40 enet 100040 1500 - - - - - 0 0
100 enet 100100 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - srb 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0

Remote SPAN VLANs


------------------------------------------------------------------------------

Primary Secondary Type Ports


------- --------- ----------------- ------------------------------------------

h. Compruebe que el AS2 haya conocido las VLAN agregadas al dominio por DS1:
AS2# show vlan

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
10 VLAN0010 active
20 VLAN0020 active

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas

30 VLAN0030 active
40 VLAN0040 active
100 VLAN0100 active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
20 enet 100020 1500 - - - - - 0 0
30 enet 100030 1500 - - - - - 0 0
40 enet 100040 1500 - - - - - 0 0
100 enet 100100 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - srb 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0

Remote SPAN VLANs


------------------------------------------------------------------------------

Primary Secondary Type Ports


------- --------- ----------------- ------------------------------------------

Parte 4: Crear una VLAN extendida


a. Las VLAN extendidas, que van desde 1006 a 4094, son útiles en redes grandes. Cree una VLAN
extendida en AS1:
AS1(config)# vlan 1010
AS1(config)# end
% Failed to create VLANs 1010
Extended VLAN(s) not allowed in current VTP mode.
%Failed to commit extended VLAN(s) changes.
¿Se creó la VLAN 1010 extendida? ¿Por qué?
____________________________________________________________________________________
No. AS1 es un cliente VTP y la creación de VLAN extendida no está permitida en los switches de cliente
VTP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas

b. Cambie el modo VTP de AS1 a transparente.


AS1(config)# vtp mode transparent
Configuración del dispositivo a VTP transparente para VLAN.
AS1(config)# end
c. Compruebe que el AS1 esté en modo transparente de VTP:
AS1# show vtp status
VTP Version capable : 1 to 3
VTP version running : 1
VTP Domain Name : CCNA-LAB
VTP Pruning Mode : Disabled
VTP Traps Generation : Disabled
Device ID : 0025.83e6.9980
Configuration last modified by 0.0.0.0 at 3-1-93 02:39:34

Feature VLAN:
--------------
VTP Operating Mode : Transparent
Maximum VLANs supported locally : 255
Number of existing VLANs : 10
Configuration Revision : 0
MD5 digest : 0x38 0x18 0xBA 0x48 0x7F 0x7B 0x4C 0xBB
0x03 0x52 0x07 0x2B 0x33 0xC1 0xC9 0xE6

d. Cree la VLAN 1010 extendida en el AS1:


AS1(config)# vlan 1010
AS1(config-vlan)# end
AS1#
e. Compruebe que la VLAN 1010 extendida se haya creado en el AS1:
AS1# show vlan

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
10 VLAN0010 active
20 VLAN0020 active
30 VLAN0030 active
40 VLAN0040 active
100 VLAN0100 active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas

1005 trnet-default act/unsup


1010 VLAN1010 active

<resultado omitido>

¿Se creó la VLAN 1010 extendida en el AS1? Explique


____________________________________________________________________________________
Sí. Ahora que el switch está en el modo VTP transparente, se pueden configurar las VLAN extendidas.
¿La VLAN 1010 extendida se propaga al DS1 o al AS2? ¿Por qué?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No. AS1 está en modo transparente y como tal, no realiza cambios para el dominio de VTP. Sin
embargo, incluso si AS1 estuviese configurado para servidor VTP, el DS1, el AS1 y el AS2 son miembros
de un dominio de la versión 1 de VTP. La versión 1 de VTP no admite VLAN extendidas.
f. Para fines de prueba solamente, intente cambiar el AS1 de modo VTP transparente al modo de servidor
VTP:
AS1(config)# vtp mode server
Device mode cannot be VTP Server for VLANS because extended VLAN(s) exist
AS1(config)#
Tal como se previó, el AS1 no se puede convertir en un servidor versión 1 de VTP mientras que aloja
VLAN extendidas.
¿Cuál es la solución si el diseño de red requiere que las VLAN extendidas se agreguen a un dominio
VTP?
____________________________________________________________________________________
Se debe implementar la versión 3 de VTP. La versión 3 de VTP incorpora la compatibilidad de VLAN
extendidas.
Switch DS1
DS1# show run
Building configuration...

Current configuration : 1390 bytes


!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
hostname DS1
!
boot-start-marker
boot-end-marker
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas

no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport mode dynamic desirable
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
switchport mode dynamic desirable
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas

!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end
Switch AS1
AS1# show run
Building configuration...

Current configuration : 1370 bytes


!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname AS1
!
boot-start-marker
boot-end-marker
!
no aaa new-model
system mtu routing 1500
vtp domain CCNA-LAB
vtp mode transparent
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas

!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 10,20,30,40,100,1010
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas

!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
!
line con 0
line vty 5 15
!
end
Switch AS2
AS2#show run
Building configuration...

Current configuration : 1320 bytes


!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname AS2
!
boot-start-marker
boot-end-marker
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas

!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
shutdown
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas

interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 15
Práctica de laboratorio: Configuración de HSRP (versión para el
instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topología

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 18
Práctica de laboratorio: Configuración de HSRP

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

G0/1 192.168.1.1 255.255.255.0 N/D


R1
S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/D
S0/0/0 10.1.1.2 255.255.255.252 N/D
R2 S0/0/1 (DCE) 10.2.2.2 255.255.255.252 N/D
Lo1 209.165.200.225 255.255.255.224 N/D
G0/1 192.168.1.3 255.255.255.0 N/D
R3
S0/0/1 10.2.2.1 255.255.255.252 N/D
S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1
S3 VLAN 1 192.168.1.13 255.255.255.0 192.168.1.3
PC-A NIC 192.168.1.31 255.255.255.0 192.168.1.1
PC-C NIC 192.168.1.33 255.255.255.0 192.168.1.3

Objetivos
Parte 1: Armar la red y comprobar la conectividad
Parte 2: Configurar la redundancia de primer salto mediante HSRP

Aspectos básicos/situación
El árbol de expansión proporciona una redundancia sin bucles entre los switches dentro de una LAN. Sin
embargo, no proporciona gateways predeterminados redundantes para los dispositivos de usuarios finales
dentro de la red si se produce un error en uno de los routers. Los protocolos de redundancia de primer salto
(FHRP) proporcionan gateways predeterminados redundantes para los terminales sin necesidad de una
configuración de usuario final. En esta práctica de laboratorio, configurará el Hot Standby Routing Protocol
(HSRP) de Cisco, un protocolo FHRP.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros routers,
switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces de router al final de esta práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota para el instructor: Consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios
• 3 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o similar)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 18
Práctica de laboratorio: Configuración de HSRP

• 2 PC (Windows 8, 7 o Vista con un programa de emulación de terminal, como Tera Term)


• Cables de consola para configurar los dispositivos de Cisco IOS mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología

Parte 1: Armar la red y comprobar la conectividad


En la parte 1, establecerá la topología de la red y configurará los parámetros básicos, como las direcciones
IP de interfaz, el routing estático, el acceso a los dispositivos y las contraseñas.

Paso 1: Realizar el cableado de red como se muestra en la topología.


Conecte los dispositivos como se muestra en la topología y realice el cableado necesario.

Paso 2: Configurar los equipos host.

Paso 3: Iniciar y volver a cargar los routers y los switches según sea necesario.

Paso 4: Configurar los parámetros básicos para cada router.


a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Configure las direcciones IP para los routers como se indica en la tabla de direccionamiento.
d. Establezca la frecuencia de reloj en 128000 para todas las interfaces seriales DCE.
e. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
f. Asigne cisco como la contraseña de vty y de consola, y active el inicio de sesión.
g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.
h. Copie la configuración en ejecución en la configuración de inicio

Paso 5: Configurar los parámetros básicos para cada switch.


a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
d. Configure las direcciones IP para los switches como se indica en la tabla de direccionamiento.
e. Configure el gateway predeterminado en cada switch.
f. Asigne cisco como la contraseña de vty y de consola, y active el inicio de sesión.
g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.
h. Copie la configuración en ejecución en la configuración de inicio

Paso 6: Comprobar la conectividad entre la PC-A y la PC-C.


Haga ping desde la PC-A hasta la PC-C. ¿Fueron correctos los resultados del ping? ________________ Sí
Si los pings no se realizan correctamente, solucione los problemas de las configuraciones básicas del
dispositivo antes de continuar.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 18
Práctica de laboratorio: Configuración de HSRP

Nota: Puede ser necesario desactivar el firewall de la PC para hacer ping entre las PC de manera correcta.

Paso 7: Configurar el routing.


a. Configure RIP en los routers en el área 0 con la ID de proceso 1. Agregue todas las redes, excepto
209.165.200.224/27, al proceso RIP.
b. Configure una ruta predeterminada en el R2 con Lo1 como la interfaz de salida a la red
209.165.200.224/27.
c. En el R2, use los siguientes comandos para redistribuir la ruta predeterminada en el proceso de RIP.
R2(config)# router rip
R2(config-router)# default-information originate

Paso 8: Comprobar la conectividad.


a. Desde la PC-A, debería poder hacer ping a cualquier interfaz en el R1, el R2, el R3 y la PC-C. ¿Fueron
todos los pings correctos? ______________ Sí
Si los pings no se realizan correctamente, solucione los problemas de las configuraciones básicas del
dispositivo antes de continuar.
b. Desde la PC-C, debería poder hacer ping a cualquier interfaz en el R1, el R2, el R3 y la PC-A. ¿Fueron
todos los ping correctos? ______________ Sí
Si los pings no se realizan correctamente, solucione los problemas de las configuraciones básicas del
dispositivo antes de continuar.

Parte 2: Configurar la redundancia de primer salto mediante HSRP


Si bien la topología se diseñó con algo de redundancia (dos routers y dos switches en la misma red LAN),
tanto la PC-A como la PC-C se configuraron con una sola dirección de gateway. La PC-A utiliza el R1 y la
PC-C utiliza el R3. Si alguno de estos routers o las interfaces en los routers dejaran de funcionar, la
computadora podría perder la conexión a Internet.
En la parte 2, evaluará cómo se comporta la red antes de configurar HSRP y después de hacerlo. Para
lograrlo, determinará la ruta que toman los paquetes hacia la dirección de bucle invertido en el R2.

Paso 1: Determinar la ruta del tráfico de Internet para la PC-A y la PC-C.


a. Desde el símbolo del sistema en la PC-A, emita un comando tracert a la dirección de bucle invertido
209.165.200.225 del R2.
C:\ tracert 209.165.200.225
Tracing route to 209.165.200.225 over a maximum of 30 hops

1 1 ms 1 ms 1 ms 192.168.1.1
2 13 ms 13 ms 13 ms 209.165.200.225

Trace complete.
¿Qué ruta tomaron los paquetes desde la PC-A hacia 209.165.200.225?
______________________________________ PC-A a R1 a R2
b. Desde el símbolo del sistema en la PC-C, emita un comando tracert a la dirección de bucle invertido
209.165.200.225 del R2.
¿Qué ruta tomaron los paquetes desde la PC-C hacia 209.165.200.225?
______________________________________ PC-C a R3 a R2

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 18
Práctica de laboratorio: Configuración de HSRP

Paso 2: Iniciar una sesión de ping en la PC-A e interrumpir la conexión entre el S1 y el R1.
a. En el símbolo del sistema en la PC-A, emita un comando ping –t a la dirección 209.165.200.225 en el
R2. Asegúrese de dejar abierta la ventana del símbolo del sistema.
Nota: Los pings continúan hasta que presione Ctrl+C o hasta que cierre la ventana del símbolo del
sistema.
C:\ ping –t 209.165.200.225
Pinging 209.165.200.225 with 32 bytes of data:
Reply from 209.165.200.225: bytes=32 time=9ms TTL=254
Reply from 209.165.200.225: bytes=32 time=9ms TTL=254
Reply from 209.165.200.225: bytes=32 time=9ms TTL=254
<resultado omitido>
b. Mientras continúa el ping, desconecte el cable Ethernet de F0/5 en el S1. Además, puede desactivar la
interfaz F0/5 del S1, lo que provoca el mismo resultado.
¿Qué le sucedió al tráfico de ping?
____________________________________________________________________________________
Después de desconectar el cable de F0/5 en el S1 (o de que se desactivó la interfaz), se produjo un error
en los pings. A continuación, se muestra un ejemplo de resultado.
Request timed out.
Request timed out.
Request timed out.
Request timed out.
<resultado omitido>
c. ¿Cuáles serían los resultados si repite los pasos 2a y 2b en la PC-C y el S3?
____________________________________________________________________________________
Los resultados fueron los mismos que en la PC-A. Después de que se desconectó el cable Ethernet de
F0/5 en el S3, se produjo un error en los pings.
d. Vuelva a conectar los cables Ethernet a F0/5 o active la interfaz F0/5 en el S1 y el S3, respectivamente.
Vuelva a emitir pings a 209.165.200.225 desde la PC-A y la PC-C para asegurarse de que se haya
restablecido la conectividad.

Paso 3: Configurar HSRP en el R1 y el R3.


En este paso, configurará HSRP y cambiará la dirección de gateway predeterminado en la PC-A, la PC-C, el
S1 y el S2 por la dirección IP virtual para HSRP. El R1 se convierte en el router activo mediante la
configuración del comando de prioridad de HSRP.
a. Configure HSRP en el R1.
R1(config)# interface g0/1
R1(config-if)# standby version 2
R1(config-if)# standby 1 ip 192.168.1.254
R1(config-if)# standby 1 priority 150
R1(config-if)# standby 1 preempt
b. Configure el protocolo HSRP en el R3.
R3(config)# interface g0/1
R3(config-if)# standby version 2
R3(config-if)# standby 1 ip 192.168.1.254

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 18
Práctica de laboratorio: Configuración de HSRP

c. Compruebe el HSRP mediante la emisión del comando show standby en el R1 y el R3.


R1# show standby
GigabitEthernet0/1 - Group 1 (version 2)
State is Active
4 state changes, last state change 00:00:30
Virtual IP address is 192.168.1.254
Active virtual MAC address is 0000.0c9f.f001
Local virtual MAC address is 0000.0c9f.f001 (v2 default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 1.696 secs
Preemption enabled
Active router is local
Standby router is 192.168.1.3, priority 100 (expires in 11.120 sec)
Priority 150 (configured 150)
Group name is "hsrp-Gi0/1-1" (default)

R3# show standby


GigabitEthernet0/1 - Group 1 (version 2)
State is Standby
4 state changes, last state change 00:02:29
Virtual IP address is 192.168.1.254
Active virtual MAC address is 0000.0c9f.f001
Local virtual MAC address is 0000.0c9f.f001 (v2 default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 0.720 secs
Preemption disabled
Active router is 192.168.1.1, priority 150 (expires in 10.128 sec)
MAC address is d48c.b5ce.a0c1
Standby router is local
Priority 100 (default 100)
Group name is "hsrp-Gi0/1-1" (default)
Utilice el resultado que se muestra más arriba para responder las siguientes preguntas.
¿Qué router es el router activo? _____________________ El R1.
¿Cuál es la dirección MAC para la dirección IP virtual? ___________________________ 0000.0c9f.f001
¿Cuál es la dirección IP y la prioridad del router de reserva?
____________________________________________________________________________________
____________________________________________________________________________________
La dirección IP es 192.168.1.3 y la prioridad es 100 (la predeterminada, que es inferior a la del R1, el
router activo, que tiene una prioridad de 150).
d. Utilice el comando show standby brief en el R1 y el R3 para ver un resumen del estado de HSRP. A
continuación, se muestra un ejemplo de resultado.
R1# show standby brief
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Gi0/1 1 150 P Active local 192.168.1.3 192.168.1.254

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 18
Práctica de laboratorio: Configuración de HSRP

R3# show standby brief


P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Gi0/1 1 100 Standby 192.168.1.1 local 192.168.1.254
e. Cambie la dirección de gateway predeterminado para la PC-A, la PC-C, el S1 y el S3. ¿Qué dirección
debería utilizar?
____________________________________________________________________________________
192.168.1.254
f. Compruebe la nueva configuración. En la PC-A y la PC-C, haga ping a la dirección de bucle invertido del
R2. ¿Son correctos los pings? __________ Sí

Paso 4: Iniciar una sesión de ping en la PC-A e interrumpir la conexión entre el switch que está
conectado al router HSRP activo (el R1).
a. En el símbolo del sistema en la PC-A, emita un comando ping –t a la dirección 209.165.200.225 en el
R2. Asegúrese de dejar abierta la ventana del símbolo del sistema.
b. Mientras continúa el ping, desconecte el cable Ethernet de F0/5 en el S1 o desactive la interfaz F0/5.
¿Qué le sucedió al tráfico de ping?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Es posible que se descarten algunos paquetes mientras el router de reserva toma el control. A
continuación, se muestra un ejemplo de resultado.
Reply from 209.165.200.225: bytes=32 time=9ms TTL=254
Request timed out.
Request timed out.
Reply from 209.165.200.225: bytes=32 time=9ms TTL=254
<resultado omitido>

Paso 5: Comprobar la configuración HSRP en el R1 y el R3.


a. Emita el comando show standby brief en el R1 y el R3.
¿Qué router es el router activo? _________________________________ Ahora el R3 es el router activo.
b. Vuelva a conectar el cable entre el switch y el router o active la interfaz F0/5. ¿Qué router es el router
activo ahora? Explique.
____________________________________________________________________________________
R1 se convirtió en el router activo porque está activada la prevención y tiene una prioridad más alta.

Paso 6: Cambiar las prioridades HSRP.


a. Cambie la prioridad del HSRP a 200 en el R3. ¿Cuál es el router activo?
___________________________ R1

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 18
Práctica de laboratorio: Configuración de HSRP

b. Emita el comando para cambiar el router activo al R3 sin cambiar la prioridad. ¿Qué comando utilizó?
____________________________________________________________________________________
R3(config)# interface g0/1
R3(config-if)# standby 1 preempt
c. Utilice un comando show para comprobar que el R3 es el router activo.

Reflexión
¿Por qué se necesitaría redundancia en una LAN?
_______________________________________________________________________________________
_______________________________________________________________________________________
En las redes actuales, el tiempo de inactividad puede ser un problema grave que afecta las ventas, la
productividad y la conectividad general (por ejemplo, de los teléfonos de telefonía IP).

Tabla de resumen de interfaces del router

Resumen de la interfaz del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet #2 Interfaz serial #1 Interfaz serial #2


router

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.

Configuraciones de dispositivos

Router R1
R1# show run
Building configuration...

Current configuration : 1375 bytes


!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 18
Práctica de laboratorio: Configuración de HSRP

version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
standby version 2
standby 1 ip 192.168.1.254
standby 1 priority 150
standby 1 preempt
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown
!
!
router rip
network 10.1.1.0
network 192.168.1.0

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 18
Práctica de laboratorio: Configuración de HSRP

!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
control-plane
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router R2
R2# show run
Building configuration...

Current configuration : 1412 bytes


!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R2
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 18
Práctica de laboratorio: Configuración de HSRP

!
no aaa new-model
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
interface Loopback1
ip address 209.165.200.225 255.255.255.224
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
clock rate 128000
!
!
router rip
network 10.1.1.0
network 10.2.2.0
default-information originate
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 Loopback1
!
!
control-plane

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 18
Práctica de laboratorio: Configuración de HSRP

!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router R3
R3# show run
Building configuration...

Current configuration : 1319 bytes


!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R3
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 18
Práctica de laboratorio: Configuración de HSRP

interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.3 255.255.255.0
standby version 2
standby 1 ip 192.168.1.254
standby 1 priority 200
standby 1 preempt
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
!
!
router rip
network 10.2.2.0
network 192.168.1.0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
control-plane
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 18
Práctica de laboratorio: Configuración de HSRP

transport preferred none


transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Switch S1
S1# show run
Building configuration...

Current configuration : 3114 bytes


!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
crypto pki trustpoint TP-self-signed-2530377856
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2530377856
revocation-check none
rsakeypair TP-self-signed-2530377856
!
!
!1panning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 18
Práctica de laboratorio: Configuración de HSRP

!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 18
Práctica de laboratorio: Configuración de HSRP

!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.11 255.255.255.0
!
ip default-gateway 192.168.1.254
ip http server
ip http secure-server
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end

Switch S3
S3# show run
Building configuration...

Current configuration : 2974 bytes


!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S3
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 18
Práctica de laboratorio: Configuración de HSRP

!
!
crypto pki trustpoint TP-self-signed-2530358400
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2530358400
revocation-check none
rsakeypair TP-self-signed-2530358400
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 18
Práctica de laboratorio: Configuración de HSRP

interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.13 255.255.255.0
!
ip default-gateway 192.168.1.254
ip http server
ip http secure-server
!
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 18
Práctica de laboratorio: Solución de problemas de PPPoE (versión
para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

Conocidas a Conocidas a Conocidas a través de


Cust1 G0/1 través de PPP través de PPP PPP
ISP G0/1 N/D N/D N/D

Objetivos
Parte 1: Armar la red
Parte 2: Solucionar problemas de PPPoE en Cust1

Aspectos básicos/situación
Por lo general, los ISP utilizan el protocolo punto a punto por Ethernet (PPPoE) en los enlaces DSL a sus
clientes. PPP admite la asignación de información de direcciones IP a un dispositivo en el extremo remoto de
un enlace PPP. Lo que es más importante, PPP admite la autenticación CHAP. Los ISP pueden revisar los
registros contables para ver si la factura de un cliente figura como paga antes de permitirles conectarse a
Internet.
En esta práctica de laboratorio, solucionará problemas del router Cust1 para la configuración del PPPoE.
Nota: los routers que se utilizan en las actividades prácticas de laboratorio de CCNA son routers de servicios
integrados (ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen de lanbasek9). Pueden utilizarse
otros routers, switches y versiones de Cisco IOS. Según el modelo y la versión de Cisco
IOS, los comandos disponibles y los resultados obtenidos pueden diferir de los que se muestran en las
actividades de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para conocer los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE

Nota del instructor: consulte el Manual de actividades de laboratorio del instructor para conocer los
procedimientos para iniciar y volver a cargar los dispositivos.

Recursos necesarios
• 2 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o similar)
• Cables de consola para configurar los dispositivos Cisco IOS mediante los puertos de la consola
• Cables Ethernet, como se muestra en la topología

Parte 1: Armar la red


Paso 1: Realizar el cableado de red como se muestra en la topología.

Paso 2: Inicializar y volver a cargar los routers y los switches.

Paso 3: Copiar la configuración en los routers.


a. Copie y pegue la configuración de Cust 1 en el router Cust 1.
hostname Cust1
enable secret class
no aaa new-model
no ip domain lookup
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
pppoe enable group global
pppoe-client dial-pool-number 1
no shut
interface Dialer1
mtu 1492
ip address negotiated
encapsulation ppp
dialer pool 1
ppp authentication chap callin
ppp chap hostname Cust1
ppp chap password 0 ciscoppp
ip route 0.0.0.0 0.0.0.0 Dialer1
banner motd ^C
Unauthorized Access Prohibited.
^C
line con 0
password cisco
logging synchronous
login

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE

line aux 0
line vty 0 4
password cisco
login
end
b. Copie y pegue la configuración del ISP en el router ISP.
hostname ISP
enable secret class
username Cust1 password 0 ciscopppoe
bba-group pppoe global
virtual-template 1
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
pppoe enable group global
no shut
interface Virtual-Template1
ip address 10.0.0.254 255.255.255.0
mtu 1492
peer default ip address pool PPPoEPOOL
ppp authentication chap callin
ip local pool PPPoEPOOL 10.0.0.1 10.0.0.10
ip forward-protocol nd
banner motd ^C
Unauthorized Access Prohibited.
^C
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
end
Nota: Muchos de los comandos de configuración del PPPoE del router ISP exceden el ámbito del curso.
c. Guarde la configuración del router.

Parte 2: Solucionar problemas del PPPoE en Cust1


En la parte 2, solucionará problemas del PPPoE en el router Cust 1. La contraseña del modo EXEC
privilegiado es class, y la contraseña de consola y de vty es cisco. El ISP proveyó el nombre de usuario
Cust1 y la contraseña ciscopppoe para la autenticación CHAP del PPPoE.
Los siguientes mensajes de registro deben aparecer en su sesión de consola de Cust1:
Cust1#

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE

*Nov 5 22:53:46.999: %DIALER-6-BIND: Interface Vi2 bound to profile Di1


*Nov 5 22:53:47.003: %LINK-3-UPDOWN: Interface Virtual-Access2, changed state to up
*Nov 5 22:53:47.035: %DIALER-6-UNBIND: Interface Vi2 unbound from profile Di1
*Nov 5 22:53:47.039: %LINK-3-UPDOWN: Interface Virtual-Access2, changed state to down
Cust1#

Paso 1: Comprobar que la dirección IPv4 esté asignada a la interfaz del marcador Cust1.
La interfaz virtual del marcador no recibió una dirección IP.
Cust1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Embedded-Service-Engine0/0 unassigned YES unset administratively down down
GigabitEthernet0/0 unassigned YES unset administratively down down
GigabitEthernet0/1 unassigned YES unset up up
Serial0/0/0 unassigned YES unset administratively down down
Serial0/0/1 unassigned YES unset administratively down down
Dialer1 unassigned YES IPCP up up
Virtual-Access1 unassigned YES unset up up
Virtual-Access2 unassigned YES unset down down

Paso 2: Depurar el PPP para determinar si el problema está relacionado con la autenticación.
a. Active la depuración para la autenticación del PPP.
Cust1# debug ppp authentication
PPP authentication debugging is on
Cust1#
*Nov 5 23:09:00.283: %DIALER-6-BIND: Interface Vi2 bound to profile Di1
*Nov 5 23:09:00.287: %LINK-3-UPDOWN: Interface Virtual-Access2, changed state to up
*Nov 5 23:09:00.287: Vi2 PPP: Using dialer call direction
*Nov 5 23:09:00.287: Vi2 PPP: Treating connection as a callout
*Nov 5 23:09:00.287: Vi2 PPP: Session handle[8A000036] Session id[54]
*Nov 5 23:09:00.315: Vi2 PPP: No authorization without authentication
*Nov 5 23:09:00.315: Vi2 CHAP: I CHALLENGE id 1 len 24 from "ISP"
*Nov 5 23:0
Cust1#9:00.315: Vi2 PPP: Sent CHAP SENDAUTH Request
*Nov 5 23:09:00.315: Vi2 PPP: Received SENDAUTH Response FAIL
*Nov 5 23:09:00.315: Vi2 CHAP: Using hostname from interface CHAP
*Nov 5 23:09:00.315: Vi2 CHAP: Using password from interface CHAP
*Nov 5 23:09:00.315: Vi2 CHAP: O RESPONSE id 1 len 26 from "Cust1"
*Nov 5 23:09:00.315: Vi2 CHAP: I FAILURE id 1 len 25 msg is "Authentication failed"
*Nov 5 23:09:00.315: %DIALER-6-UNBIND: Interface Vi2 unbound from profile Di1
*Nov 5 23:09:00.319: %LINK-3
Cust1#-UPDOWN: Interface Virtual-Access2, changed state to down
Cust1#
b. Cierre el modo de depuración.
Cust1# u all
All possible debugging has been turned off
Cust1#

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE

Paso 3: Comprobar que el nombre de usuario y la contraseña del PPPoE coincidan con lo
provisto por el ISP.
a. Muestre la configuración en ejecución; aplique un filtro para mostrar solamente la sección de marcadores.
Compruebe que el nombre de usuario y la contraseña coincidan con lo provisto por el ISP.
Cust1# show run | section Dialer
interface Dialer1
mtu 1492
ip address negotiated
encapsulation ppp
dialer pool 1
ppp authentication chap callin
ppp chap hostname Cust1
ppp chap password 0 ciscoppp
ip route 0.0.0.0 0.0.0.0 Dialer1
b. El problema parece ser la contraseña. Ingrese al modo de configuración global y corrija la contraseña de
PPP.
Cust1# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Cust1(config)# interface Dialer1
Cust1(config-if)# ppp chap password 0 ciscopppoe
Cust1(config-if)# end
Cust1#
*Nov 5 23:42:07.343: %SYS-5-CONFIG_I: Configured from console by console
Cust1#
*Nov 5 23:42:25.039: %DIALER-6-BIND: Interface Vi2 bound to profile Di1
*Nov 5 23:42:25.043: %LINK-3-UPDOWN: Interface Virtual-Access2, changed state to up
Cust1#
*Nov 5 23:42:25.063: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access2,
changed state to up

Paso 4: Comprobar la conectividad del PPPoE.


a. Compruebe que este cambio haya resuelto el problema y que se haya asignado una dirección IP a la
interfaz Dialer1.
Cust1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Embedded-Service-Engine0/0 unassigned YES unset administratively down down
GigabitEthernet0/0 unassigned YES unset administratively down down
GigabitEthernet0/1 unassigned YES unset up up
Serial0/0/0 unassigned YES unset administratively down down
Serial0/0/1 unassigned YES unset administratively down down
Dialer1 10.0.0.2 YES IPCP up up
Virtual-Access1 unassigned YES unset up up
Virtual-Access2 unassigned YES unset up up
b. Muestre la tabla de routing para comprobar una ruta al router ISP.
Cust1# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area


N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

S* 0.0.0.0/0 is directly connected, Dialer1


10.0.0.0/32 is subnetted, 2 subnets
C 10.0.0.1 is directly connected, Dialer1
C 10.0.0.254 is directly connected, Dialer1
c. Muestre información sobre las sesiones del PPPoE activas.
Cust1# show pppoe session
1 client session

Uniq ID PPPoE RemMAC Port VT VA State


SID LocMAC VA-st Type
N/A 1 30f7.0da3.1641 Gi0/1 Di1 Vi2 UP
30f7.0da3.0da1 UP

Paso 5: Ajustar el tamaño máximo del segmento en la interfaz física.


El encabezado del PPPoE agrega 8 bytes adicionales a cada segmento. Para evitar que las sesiones TCP se
caigan, se debe ajustar el tamaño máximo del segmento (MSS) a su valor óptimo en la interfaz física.
a. Muestre el valor de configuración de G0/1s para ver si se ajustó el MSS.
Cust1# show run interface g0/1
Building configuration...

Current configuration : 136 bytes


!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
pppoe enable group global
pppoe-client dial-pool-number 1
end
b. Ajuste el MSS a su valor óptimo de 1452 bytes.
Cust1(config)# interface g0/1
Cust1(config-if)# ip tcp adjust-mss 1452
Cust1(config-if)# end

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE

Reflexión
Explique por qué se requiere ajustar el tamaño del segmento TCP según el PPPoE.
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varían. El tamaño predeterminado de segmento para Ethernet es 1500. La información del
encabezado utiliza 40 bytes del segmento y deja 1460 bytes para la carga (datos). El PPPoE requiere 8
bytes adicionales para el encabezado, por lo que la carga se debe reducir en 8 bytes para adaptarse al
encabezado del PPPoE, lo que reduce el tamaño óptimo del segmento máximo a 1452 bytes.

Tabla de resumen de interfaces del router

Resumen de la interfaz del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet #2 Interfaz serial #1 Interfaz serial #2


router

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena que figura entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de
Cisco IOS para representar la interfaz.

Configuraciones de dispositivos

Router Cust1
Cust1# show run
Building configuration...
Current configuration : 1433 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE

service password-encryption
!
hostname Cust1
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
ip tcp adjust-mss 1452
duplex auto
speed auto
pppoe enable group global
pppoe-client dial-pool-number 1
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
interface Dialer1
mtu 1492
ip address negotiated
encapsulation ppp
dialer pool 1
ppp authentication chap callin
ppp chap hostname Cust1
ppp chap password 0 ciscopppoe
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE

ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 Dialer1
!
control-plane
!
banner motd ^C
Unauthorized Access Prohibited.
^C
!
line con 0
password 7 14141B180F0B
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 05080F1C2243
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router ISP
ISP# show run
Building configuration...

Current configuration : 1485 bytes


!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname ISP
!
boot-start-marker
boot-end-marker

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE

!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
username Cust1 password 0 ciscopppoe
!
bba-group pppoe global
virtual-template 1
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
ip tcp adjust-mss 1452
duplex auto
speed auto
pppoe enable group global
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
interface Virtual-Template1
ip address 10.0.0.254 255.255.255.0
mtu 1492
peer default ip address pool PPPoEPOOL
ppp authentication chap callin
!
ip local pool PPPoEPOOL 10.0.0.1 10.0.0.10

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE

ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
banner motd ^C
Unauthorized Access Prohibited.
^C
!
line con 0
password 7 14141B180F0B
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 05080F1C2243
login
transport input all
!
scheduler allocate 20000 1000
!
end

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 11
Práctica de laboratorio: Configuración y comprobación de eBGP
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topología

Tabla de direccionamiento

Dispositivo Interfaz Dirección IP Máscara de subred

R1 S0/0/1 198.133.219.1 255.255.255.248


S0/0/0 198.133.219.2 255.255.255.248
R2
S0/0/1 (DCE) 209.165.200.2 255.255.255.252
ISP-1 S0/0/1 209.165.200.1 255.255.255.252
Servidor web 10.10.10.10 255.255.255.255

Objetivos
Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: Configurar eBGP en el R1
Parte 3: Comprobar la configuración de eBGP

Aspectos básicos/situación
En esta práctica de laboratorio, configurará eBGP para la empresa. El ISP proporcionará la ruta
predeterminada a Internet. Una vez que se haya completado la configuración, utilizará diversos comandos
show para comprobar que la configuración de eBGP funcione como se espera.

Recursos necesarios
• 3 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• Cables de consola para configurar los dispositivos de Cisco IOS mediante los puertos de consola

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP

• Cables seriales como se muestra en la topología

Parte 1: Armar la red y configurar ajustes básicos de los dispositivos


En la parte 1, establecerá la topología de la red y configurará los parámetros básicos en los routers R1 y R2.
También copiará la configuración provista del ISP-1 a dicho router.

Paso 1: Realizar el cableado de red como se muestra en la topología.

Paso 2: Iniciar y volver a cargar los dispositivos de red según sea necesario.

Paso 3: Configurar los parámetros básicos en R1 y R2.


a. Desactive la búsqueda DNS para evitar que los routers intenten traducir los comandos mal introducidos
como si fueran nombres de host.
b. Configure los nombres de host de acuerdo con la topología
c. Configure las interfaces según la tabla de direccionamiento.
d. Guarde la configuración en ejecución en el archivo de configuración de inicio.

Paso 4: Copiar la configuración al ISP-1.


Copie y pegue la siguiente configuración a ISP-1.
hostname ISP-1
no ip domain-lookup
interface Loopback0
ip address 10.10.10.10 255.255.255.255
interface Serial0/0/1
ip address 209.165.200.1 255.255.255.252
no shut
ip route 0.0.0.0 0.0.0.0 lo0
router bgp 65001
bgp log-neighbor-changes
network 0.0.0.0
neighbor 209.165.200.2 remote-as 65000
end

Parte 2: Configurar el eBGP en el R2


Configure el R2 para que se convierta en un par de EBGP con el ISP-1. Consulte la topología para obtener la
información de número de AS de BGP.

Paso 1: Activar BGP e identificar el número de AS de la empresa.


R2(config)# router bgp 65000

Paso 2: Utilizar el comando neighbor para identificar el ISP-1 como el par de BGP.
R2(config-router)# neighbor 209.165.200.1 remote-as 65001

Paso 3: Agregar la red de la empresa a la tabla de BGP para que se anuncie a ISP-1.
R2(config-router)# network 198.133.219.0 mask 255.255.255.248

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP

Parte 3: Comprobar la configuración del eBGP


En la parte 3, utilice los comandos de verificaciones del BGP para comprobar que la configuración del BGP
funcione como se espera.

Paso 1: Mostrar la tabla de routing IPv4 en el R2.


R2# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override

Gateway of last resort is 209.165.200.1 to network 0.0.0.0

B* 0.0.0.0/0 [20/0] via 209.165.200.1, 00:00:07


198.133.219.0/24 is variably subnetted, 2 subnets, 2 masks
C 198.133.219.0/29 is directly connected, Serial0/0/0
L 198.133.219.2/32 is directly connected, Serial0/0/0
209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks
C 209.165.200.0/30 is directly connected, Serial0/0/1
L 209.165.200.2/32 is directly connected, Serial0/0/1

Paso 2: Mostrar la tabla del BGP en el R2.


R2# show ip bgp
BGP table version is 4, local router ID is 209.165.200.2
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter,
x best-external, a additional-path, c RIB-compressed,
Origin codes: i - IGP, e - EGP, ? - incomplete
RPKI validation codes: V valid, I invalid, N Not found

Network Next Hop Metric LocPrf Weight Path


*> 0.0.0.0 209.165.200.1 0 0 65001 i
*> 198.133.219.0/29 0.0.0.0 0 32768 i

Paso 3: Mostrar el estado de conexión del BGP en el R2.


R2# show ip bgp summary
BGP router identifier 209.165.200.2, local AS number 65000
BGP table version is 4, main routing table version 4
2 network entries using 288 bytes of memory
2 path entries using 160 bytes of memory
2/2 BGP path/bestpath attribute entries using 320 bytes of memory
1 BGP AS-PATH entries using 24 bytes of memory

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP

0 BGP route-map cache entries using 0 bytes of memory


0 BGP filter-list cache entries using 0 bytes of memory
BGP using 792 total bytes of memory
BGP activity 2/0 prefixes, 2/0 paths, scan interval 60 secs

Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down


State/PfxRcd
209.165.200.1 4 65001 12 11 4 0 0 00:06:56 1

Paso 4: Mostrar la tabla de routing IPv4 en el ISP-1.


Asegúrese de que la red 198.133.218.0/29 se anuncia al router ISP-1.
ISP-1# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

S* 0.0.0.0/0 is directly connected, Loopback0


10.0.0.0/32 is subnetted, 1 subnets
C 10.10.10.10 is directly connected, Loopback0
198.133.219.0/29 is subnetted, 1 subnets
B 198.133.219.0 [20/0] via 209.165.200.2, 00:00:25
209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks
C 209.165.200.0/30 is directly connected, Serial0/0/1
L 209.165.200.1/32 is directly connected, Serial0/0/1
Haga ping al servidor web desde R1. ¿Fueron correctos los pings?
_______________________________________________________________________________________
Sí, los pings deberían haber sido correctos.

Reflexión
La topología que se utiliza en esta práctica de laboratorio se creó para demostrar cómo configurar el
protocolo de routing BGP. Sin embargo, el protocolo BGP por lo general no se configuraría para una
topología como esta en el mundo real. ¿Por qué?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP

Las respuestas pueden variar. BGP no suele ser necesario para una red de única localización. El ISP
proporcionaría el rango de direcciones IP de una subred IP para que la empresa lo utilice para el acceso a
Internet y el ISP sería responsable del routing del tráfico de la empresa al R2. Entonces, solo el ISP debería
tener el BGP configurado.

Tabla de resumen de interfaces del router

Resumen de la interfaz del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet #2 Interfaz serial #1 Interfaz serial #2


router

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena que figura entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de
Cisco IOS para representar la interfaz.

Configuraciones de dispositivos

Router R1
R1# show run
Building configuration...

Current configuration : 1334 bytes


!
version 15.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP

no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
cts logging verbose
!
redundancy
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 198.133.219.1 255.255.255.248
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP

transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
login
transport input none
!
scheduler allocate 20000 1000
!
end

Router R2
R2# show run
Building configuration...

Current configuration : 1409 bytes


!
version 15.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R2
!
boot-start-marker
boot-end-marker
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
cts logging verbose
!
redundancy
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP

interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 198.133.219.2 255.255.255.248
!
interface Serial0/0/1
ip address 209.165.200.2 255.255.255.252
clock rate 2000000
!
router bgp 65000
bgp log-neighbor-changes
network 198.233.219.0 mask 255.255.255.248
neighbor 209.165.200.1 remote-as 65001
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
login
transport input none
!
scheduler allocate 20000 1000
!
end

Router ISP-1
ISP-1# show run
Building configuration...

Current configuration : 1535 bytes


!
version 15.4
service timestamps debug datetime msec

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP

service timestamps log datetime msec


no service password-encryption
!
hostname ISP-1
!
boot-start-marker
boot-end-marker
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
cts logging verbose
!
redundancy
!
interface Loopback0
ip address 10.10.10.10 255.255.255.255
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
ip address 209.165.200.1 255.255.255.252
!
router bgp 65001

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP

bgp log-neighbor-changes
network 0.0.0.0
neighbor 209.165.200.2 remote-as 65000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 Loopback0
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
login
transport input none
!
scheduler allocate 20000 1000
!
end

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 10
Práctica de laboratorio: Implementación del SPAN local (versión
para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

R1 G0/1 192.168.1.1 255.255.255.0 N/D


S1 VLAN 1 192.168.1.2 255.255.255.0 192.168.1.1
S3 VLAN 1 192.168.1.3 255.255.255.0 192.168.1.1
PC-A NIC 192.168.1.254 255.255.255.0 192.168.1.1
PC-C NIC 192.168.1.10 255.255.255.0 192.168.1.1

Objetivos
Parte 1: Armar la red y comprobar la conectividad
Parte 2: Configurar el SPAN local y capturar el tráfico copiado con Wireshark

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 13
Práctica de laboratorio: Implementación del SPAN local

Aspectos básicos/situación
Como administrador de redes, desea analizar el tráfico entrante y saliente de la red local. Para ello,
configurará puertos reflejados en el puerto de switch conectado al router y reflejará todo el tráfico a otro
puerto de switch. El objetivo es enviar todo el tráfico duplicado a un sistema de detección de intrusiones
(IDS) para su análisis. En esta implementación inicial, enviará todo el tráfico reflejado a una PC que
capturará el tráfico para el análisis mediante un programa detector del puerto. Para configurar el reflejo del
puerto, usará la característica analizador de puertos con switches (SPAN) en el switch de Cisco. SPAN es un
tipo de puerto reflejado que envía las copias de una trama que ingresa a un puerto a otro puerto en el mismo
switch. Es común encontrar un dispositivo que ejecuta un detector de paquetes o un sistema de detección de
intrusiones (IDS) conectado al puerto reflejado.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Pueden utilizarse otros routers,
switches y versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y
los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.
Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio
para obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota del instructor: consulte el Manual de actividades de laboratorio del instructor para conocer los
procedimientos para iniciar y volver a cargar los dispositivos.

Recursos necesarios
• 1 router (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• 2 PC (Windows 8, 7 o Vista con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología

Parte 1: Armar la red y comprobar la conectividad


En la parte 1, establecerá la topología de la red y configurará los parámetros básicos, como las direcciones
IP de interfaz, el routing estático, el acceso a los dispositivos y las contraseñas.

Paso 1: Realice el cableado de red como se muestra en la topología.


Conecte los dispositivos como se muestra en la topología y realice el cableado necesario.

Paso 2: Configurar los equipos host.

Paso 3: Iniciar y volver a cargar los routers y los switches según sea necesario.

Paso 4: Configurar los parámetros básicos para el router.


a. Desactive la búsqueda DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Configure una dirección IP para el router, según se indica en la tabla de direccionamiento.
d. Asigne class como la contraseña cifrada del modo EXEC privilegiado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 13
Práctica de laboratorio: Implementación del SPAN local

e. Asigne cisco como la contraseña de vty y de consola, y active el inicio de sesión.


f. Establezca las líneas vty en transport input telnet
g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.
h. Copie la configuración en ejecución en la configuración de inicio.

Paso 5: Configurar los parámetros básicos para cada switch.


a. Desactive la búsqueda DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
d. Configure las direcciones IP para los switches como se indica en la tabla de direccionamiento.
e. Configure el gateway predeterminado en cada switch.
f. Asigne cisco como la contraseña de vty y de consola, y active el inicio de sesión.
g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.
h. Copie la configuración en ejecución en la configuración de inicio

Paso 6: Comprobar la conectividad.


a. Desde la PC-A, debería poder hacer ping a la interfaz en R1, S1, S3 y PC-C. ¿Fueron correctos todos
los pings? ______________ Sí
Si los pings no se realizan correctamente, solucione los problemas de las configuraciones básicas del
dispositivo antes de continuar.
b. Desde la PC-C, debería poder hacer ping a la interfaz en R1, S1, S3 y PC-A. ¿Fueron correctos todos
los pings? ______________ Sí
Si los pings no se realizan correctamente, solucione los problemas de las configuraciones básicas del
dispositivo antes de continuar.

Parte 2: Configurar el SPAN local y capturar el tráfico copiado con


Wireshark
Para configurar el SPAN local, necesita configurar uno o más puertos de origen denominados puertos
supervisados y un puerto de destino único también llamado puerto supervisado desde donde se enviará el
tráfico reflejado o copiado. Se pueden configurar los puertos de origen del SPAN para supervisar el tráfico en
el ingreso, el egreso o ambas direcciones (de forma predeterminada).
Se debe configurar el puerto de origen del SPAN en el puerto que se conecta al router del puerto de switch
F0/5 del S1. De esta manera, se controlará todo el tráfico entrante o saliente de la LAN. El puerto de destino
del SPAN se configurará en el puerto de switch F0/6 del S1 que está conectado a la PC-A que ejecuta
Wireshark.

Paso 1: Configurar el SPAN en R1.


a. Obtenga acceso al S1 mediante el puerto de la consola y configure los puertos de supervisión de origen
y destino en el S1. Ahora todo el tráfico entrante o saliente de F0/5 se copiará y se reenviará mediante
F0/6
S1(config)# monitor session 1 source interface f0/5
S1(config)# monitor session 1 destination interface f0/6

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 13
Práctica de laboratorio: Implementación del SPAN local

Paso 2: Iniciar la captura de Wireshark en la PC-A.


a. Abra Wireshark en la PC-A, configure la interfaz de captura a la conexión de área local y haga clic en
Inicio.

Paso 3: Obtener acceso al R1 mediante Telnet y crear el tráfico de ICMP en la LAN.


a. Utilice Telnet de S1 a R1.
S1# Telnet 192.168.1.1
Trying 192.168.1.1 . . . Open

User Access Verification

Password:
R1>
b. Desde el modo privilegiado, haga ping a la PC-C, el S1 y el S3.
R1> enable
Password:
R1# ping 192.168.1.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms
R1# ping 192.168.1.2
<Resultado omitido>
R1# ping 192.168.1.3
<Resultado omitido>

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 13
Práctica de laboratorio: Implementación del SPAN local

Paso 4: Detener la captura de Wireshark en la PC-A y filtrar para ICMP.


a. Vuelva a la PC-A y detenga la captura de Wireshark en ejecución en la PC-A.

b. Filtre la captura de Wireshark para los paquetes del ICMP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 13
Práctica de laboratorio: Implementación del SPAN local

c. Examine en la captura de Wireshark filtrada para los paquetes del ICMP.

d. ¿Los comandos ping desde R1 a PC-C, S1 y S3 se copiaron y se reenviaron correctamente desde f0/6 a
la PC-A? ________________ Sí
e. ¿Se supervisó y copió el tráfico en ambas direcciones? ________________ Sí

Reflexión
En esta situación, en lugar de utilizar la PC-A y un programa detector de paquetes, ¿sería más adecuado
utilizar un IDS o un IPS?
_______________________________________________________________________________________
_______________________________________________________________________________________
Esta situación se diseñó para un IDS debido a que copiar el tráfico a un puerto reflejado es útil para los
procesos de análisis y detección, pero no para la prevención ya que se le permite al tráfico no deseado llegar
a su destino deseado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 13
Práctica de laboratorio: Implementación del SPAN local

Tabla de resumen de interfaces del router

Resumen de la interfaz del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet #2 Interfaz serial #1 Interfaz serial #2


router

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo
de interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena que figura entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de
Cisco IOS para representar la interfaz.

Configuraciones de dispositivos

Router R1
R1#show run
Building configuration...

Current configuration : 1379 bytes


!
! Last configuration change at 15:44:27 UTC Sun Jan 10 2016
!
version 15.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 5 $1$9VIJ$vAdKomdXQ9N4SieMoFxeD1
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 13
Práctica de laboratorio: Implementación del SPAN local

no aaa new-model
!
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
cts logging verbose
!
!
license udi pid CISCO1941/K9 sn FTX163283RA
license accept end user agreement
license boot module c1900 technology-package securityk9
!
!
redundancy
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 13
Práctica de laboratorio: Implementación del SPAN local

control-plane
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input telnet
!
scheduler allocate 20000 1000
!
end

Switch S1
S1#show run
Building configuration...

Current configuration : 1605 bytes


!
! Last configuration change at 02:22:15 UTC Mon Mar 1 1993
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 13
Práctica de laboratorio: Implementación del SPAN local

!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 13
Práctica de laboratorio: Implementación del SPAN local

!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.2 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
!
monitor session 1 source interface Fa0/5
monitor session 1 destination interface Fa0/6
end

Switch S3
S3#show run
Building configuration...

Current configuration : 1482 bytes


!
! Last configuration change at 20:17:07 UTC Sun Apr 4 1993
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 13
Práctica de laboratorio: Implementación del SPAN local

hostname S3
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$YRtb$6k0fixPDtcRtjKATQH5Op1
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 13
Práctica de laboratorio: Implementación del SPAN local

!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.3 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!
line con 0
password cisco
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN
mediante el SPAN (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

R1 G0/1 192.168.1.1 255.255.255.0 N/D


S1 VLAN 1 192.168.1.2 255.255.255.0 192.168.1.1
S3 VLAN 1 192.168.1.3 255.255.255.0 192.168.1.1
PC-A NIC 192.168.1.254 255.255.255.0 192.168.1.1
PC-C NIC 192.168.1.10 255.255.255.0 192.168.1.1

Objetivos
Parte 1: Armar la red y comprobar la conectividad
Parte 2: Configurar el SPAN local y capturar el tráfico copiado con Wireshark

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN

Aspectos básicos/situación
Como administrador de redes, usted decide analizar la red de área local interna en busca de tráfico de red
sospechoso y posibles ataques de denegación de servicio o de reconocimiento. Para ello, configurará
puertos reflejados en todos los puertos del switch y reflejará/copiará todo el tráfico a un puerto de switch
designado, donde una PC con Wireshark pueda analizar el tráfico capturado. El objetivo es identificar el
origen del tráfico sospechoso. Para configurar el reflejo del puerto, usará la característica analizador de
puertos con switches (SPAN) en el switch de Cisco. Es común encontrar un dispositivo que ejecuta un
detector de paquetes o un sistema de detección de intrusiones (IDS) conectado al puerto reflejado.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Pueden utilizarse otros routers,
switches y versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y
los resultados obtenidos pueden diferir de los que se muestran en las actividades de laboratorio. Consulte la
tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para conocer
los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota del instructor: consulte el Manual de actividades de laboratorio del instructor para conocer los
procedimientos para iniciar y volver a cargar los dispositivos.

Recursos necesarios
• 1 router (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• 2 PC (Windows 8, 7 o Vista con un programa de emulación de terminal, como Tera Term o PuTTY,
Wireshark y Zenmap)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología

Parte 1: Armar la red y comprobar la conectividad


En la parte 1, configurará la topología de la red y configurará los parámetros básicos, como las direcciones IP
de interfaz, el routing estático, el acceso a los dispositivos y las contraseñas.

Paso 1: Realizar el cableado de red como se muestra en la topología.


Conecte los dispositivos como se muestra en la topología y realizar el cableado necesario.

Paso 2: Configurar los equipos host.

Paso 3: Iniciar y volver a cargar los routers y los switches según sea necesario.

Paso 4: Configurar los parámetros básicos para el router.


a. Desactive la búsqueda DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Configure una dirección IP para el router, según se indica en la tabla de direccionamiento.
d. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
e. Asigne cisco como la contraseña de vty y de consola, y active el inicio de sesión.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN

f. Establezca las líneas vty en transport input telnet


g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.
h. Copie la configuración en ejecución en la configuración de inicio

Paso 5: Configurar los parámetros básicos para cada switch.


a. Desactive la búsqueda DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
d. Configure las direcciones IP para los switches como se indica en la tabla de direccionamiento.
e. Configure el gateway predeterminado en cada switch.
f. Asigne cisco como la contraseña de vty y de consola, y active el inicio de sesión.
g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.
h. Copie la configuración en ejecución en la configuración de inicio.

Paso 6: Comprobar la conectividad.


a. Desde la PC-A, debería poder hacer ping a la interfaz en R1, S1, S3 y PC-C. ¿Fueron correctos todos
los pings? ______________ Sí
Si los pings no se realizan correctamente, solucione los problemas de las configuraciones básicas del
dispositivo antes de continuar.
b. Desde la PC-C, debería poder hacer ping a la interfaz en R1, S1, S3 y PC-A. ¿Fueron correctos todos
los pings? ______________ Sí
Si los pings no se realizan correctamente, solucione los problemas de las configuraciones básicas del
dispositivo antes de continuar.

Parte 2: Configurar el SPAN local y capturar el tráfico copiado con


Wireshark
Para configurar el SPAN local, necesita configurar uno o más puertos de origen denominados puertos
supervisados y un puerto de destino único también llamado puerto supervisado desde donde se enviará el
tráfico copiado o reflejado. Se pueden configurar los puertos de origen del SPAN para supervisar el tráfico en
el ingreso, el egreso o ambas direcciones (de forma predeterminada).

Paso 1: Configurar el SPAN en R1.


a. Ubique los puertos de switch que están activos en el S1
S1# show ip interface brief
¿Qué puertos de switch están física y lógicamente activos?
_____________________________________ F0/4, F0/5, F0/6 están activos
b. En el S1, F0/6 se conecta a la PC-A que se utilizará para analizar el tráfico con Wireshark. F0/6 será el
puerto de supervisión de destino del SPAN para los paquetes duplicados. F0/4 y F0/5 serán los puertos
de supervisión del origen para los paquetes interceptados. Puede configurar varios puertos de
supervisión de fuentes, pero solo un puerto de supervisión de destino.
S1(config)# monitor session 1 source interface f0/4 - 5

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN

S1(config)# monitor session 1 destination interface f0/6

Paso 2: Iniciar la captura de Wireshark en la PC-A.


a. Abra Wireshark en la PC-A, configure la interfaz de captura a la conexión de área local y haga clic en
Inicio.

Paso 3: Desde la PC-C, use NMAP para generar tráfico sospechoso.


a. Abra Zenmap en la PC-C y ejecute un análisis de ping de UDP de hosts disponibles (nmap – sn – PU
192.168.1-6). El resultado del análisis identifica 3 hosts en la red: R1, S1 y S2 en 192.168.1.1,
192.168.1.2 y 192.168.1.3. Observe que Zenmap también ha identificado posibles direcciones MAC de
los tres hosts como interfaces de Cisco Systems. Si éste fuera un ataque real de reconocimiento de red,
el análisis podría incluir el rango completo de hosts de red, además de los puertos y la identificación del
SO.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN

b. El atacante hipotético ahora puede emitir un análisis intenso en el R1 en 192.168.1.1 (nmap – T4 – A – v


192.168.1.1). El resultado de análisis identifica un puerto abierto 23/Telnet.

Paso 4: En la PC-A, detenga la captura de Wireshark y examine los paquetes capturados de


SPAN.
a. Vuelva a la PC-A y detenga la captura de Wireshark. Podrá ver los patrones de tráfico no estándar entre
la PC-C en 192.168.1.10 y el R1 en 192.168.1.1. Se completa con segmentos fuera de servicio y
restablecimientos de conexiones (RST). Esta captura de paquetes identifica que la PC-C envía tráfico
sospechoso al router R1.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN

b. Como el atacante de la PC-C sabe que el router tiene un puerto abierto en 23, podría intentar un ataque
adicional por fuerza bruta o un ataque de estilo denegación de servicio, como un ataque de LAND. Un
ataque de LAND es un paquete SYN de TCP con la misma dirección IP de origen y de destino y el
mismo número de puerto. Con Zenmap, el comando nmap –sS 192.168.1.1 –S 192.168.1.1 –p23 –g23 –
e eth0 es un ejemplo. Observe la forma en que el ataque del LAND fija las direcciones IP de origen y
destino a 192.168.1.1 y tanto el número de puerto de origen como el de destino en el puerto abierto en
23. Aunque el R1 con IOS15 no es vulnerable a este tipo de ataque de denegación de servicio antiguo,
muchos sistemas y servidores antiguos aún son vulnerables. Este ataque bloqueará los sistemas
vulnerables, mediante la creación de un ciclo infinito.

Reflexión
En esta situación, ¿se utilizó SPAN para solucionar problemas e identificar el origen de una actividad
sospechosa en la red? ¿Para qué otras situaciones de solución de problemas podría ser útil SPAN?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varían. Ejemplos: Identificación del origen de difusiones excesivas en la red. Identificación de
host infectados con malware que buscan comunicarse con servidores de comando y control, etc.

Tabla de resumen de interfaces del router

Resumen de la interfaz del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet #2 Interfaz serial #1 Interfaz serial #2


router

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena que figura entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de
Cisco IOS para representar la interfaz.

Configuraciones de dispositivos

Router R1
R1#show run
Building configuration...

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN

Current configuration : 1379 bytes


!
! Last configuration change at 15:44:27 UTC Sun Jan 10 2016
!
version 15.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 5 $1$9VIJ$vAdKomdXQ9N4SieMoFxeD1
!
no aaa new-model
!
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
cts logging verbose
!
!
license udi pid CISCO1941/K9 sn FTX163283RA
license accept end user agreement
license boot module c1900 technology-package securityk9
!
!
redundancy
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN

ip address 192.168.1.1 255.255.255.0


duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input telnet
!
scheduler allocate 20000 1000
!
end

Switch S1
S1#show run
Building configuration...

Current configuration : 1605 bytes


!
! Last configuration change at 02:22:15 UTC Mon Mar 1 1993
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN

version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN

!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.2 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN

monitor session 1 source interface Fa0/4 - 5


monitor session 1 destination interface Fa0/6
end

Switch S3
S3#show run
Building configuration...

Current configuration : 1482 bytes


!
! Last configuration change at 20:17:07 UTC Sun Apr 4 1993
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S3
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$YRtb$6k0fixPDtcRtjKATQH5Op1
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN

!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.3 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN

line con 0
password cisco
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 13
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

R1 S0/0/0 209.165.200.9 255.255.255.252 N/D


S0/0/0 209.165.200.10 255.255.255.252 N/D
ISP
Lo0 198.133.219.1 255.255.255.255 N/D

Objetivos
Parte 1: Armar la red y comprobar la conectividad
Parte 2: Configurar el eco del ICMP de IP SLA en el R1
Parte 3: Probar y supervisar la operación de IP SLA

Aspectos básicos/situación
Se contrató un proveedor externo para proporcionar servicios web para su empresa. Como administrador de
redes, se le solicitó supervisar el servicio del proveedor. Usted decide configurar la IP SLA para ayudar con
la tarea.
Nota: los routers que se utilizan en las actividades prácticas de laboratorio de CCNA son routers de servicios
integrados (ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen de lanbasek9). Pueden utilizarse
otros routers, switches y versiones de Cisco IOS. Según el modelo y la versión de Cisco
IOS, los comandos disponibles y los resultados obtenidos pueden diferir de los que se muestran en las
actividades de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para conocer los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 9
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA

Nota del instructor: consulte el Manual de actividades de laboratorio del instructor para conocer los
procedimientos para iniciar y volver a cargar los dispositivos.

Recursos necesarios
• 2 router (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• Cables de consola para configurar los dispositivos Cisco IOS mediante los puertos de la consola
• Cable serial como se muestra en la topología

Parte 1: Armar la red y comprobar la conectividad


En la parte 1, configurará la topología de la red y configurará los parámetros básicos, como las direcciones IP
de interfaz, el routing estático, el acceso a los dispositivos y las contraseñas.

Paso 1: Realice el cableado de red como se muestra en la topología.


Conecte los dispositivos como se muestra en la topología y realice el cableado necesario.

Paso 2: Inicializar y volver a cargar los routers según sea necesario.

Paso 3: Configurar los parámetros básicos para R1.


a. Desactive la búsqueda DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Configure una dirección IP para el router, según se indica en la tabla de direccionamiento.
d. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
e. Asigne cisco como la contraseña de vty y de consola, y active el inicio de sesión.
f. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.
g. Configure la ruta predeterminada para R1 a la dirección IP del ISP S0/0/0.
h. Copie la configuración en ejecución en la configuración de inicio

Paso 4: Copiar y pegar la configuración en el router ISP.


La configuración del router ISP se proporciona más abajo. Copie y pegue esta configuración en el router ISP.
Se utiliza el bucle invertido 0 para simular el servidor web que aparece en la topología.
hostname ISP
no ip domain lookup
interface Loopback0
ip address 198.133.219.1 255.255.255.255
interface Serial0/0/0
ip address 209.165.200.10 255.255.255.252
no shut
end

Paso 5: Comprobar la conectividad.


a. Desde el R1, debería poder hacer ping a la dirección IP de la interfaz serial del ISP. ¿Fueron correctos
todos los pings? ______________ Sí

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 9
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA

Si los pings no se realizan correctamente, solucione los problemas de las configuraciones básicas del
dispositivo antes de continuar.
b. Desde el R1, debería poder hacer ping a la dirección IP del servidor web. ¿Fueron correctos todos los
pings? ______________ Sí
Si los pings no se realizan correctamente, solucione los problemas de las configuraciones básicas del
dispositivo antes de continuar.

Parte 2: Configurar el eco del ICMP de IP SLA en el R1


En la parte 2, configurará la operación de eco del ICMP de IP SLA en el R1. Utilice los siguientes parámetros
para esta operación:
• Número de operación: 22
• Dirección de destino del eco de ICMP: 198.133.219.1
• Frecuencia: 20 segundos
• Inicio de la planificación: Ahora
• Vida útil de la planificación: Para siempre

Paso 1: Crear una operación IP SLA.


R1(config)# ip sla 22

Paso 2: Configurar la operación de eco del ICMP.


R1(config-ip-sla)# icmp-echo 198.133.219.1

Paso 3: Establecer la frecuencia en la que se repite la operación de IP SLA.


R1(config-ip-sla-echo)# frequency 20

Paso 4: Programar la operación de eco del ICMP de IP SLA.


R1(config)# ip sla schedule 22 start-time now life forever

Paso 5: Utilizar el comando show para comprobar la configuración de IP SLA.


R1# show ip sla configuration
IP SLAs Infrastructure Engine-III
Entry number: 22
Owner:
Tag:
Operation timeout (milliseconds): 5000
Type of operation to perform: icmp-echo
Target address/Source address: 198.133.219.1/0.0.0.0
Type Of Service parameter: 0x0
Request size (ARR data portion): 28
Verify data: No
Vrf Name:
Schedule:
Operation frequency (seconds): 20 (not considered if randomly scheduled)
Next Scheduled Start Time: Start Time already passed
Group Scheduled : FALSE

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 9
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA

Randomly Scheduled : FALSE


Life (seconds): Forever
Entry Ageout (seconds): never
Recurring (Starting Everyday): FALSE
Status of entry (SNMP RowStatus): Active
Threshold (milliseconds): 5000
Distribution Statistics:
Number of statistic hours kept: 2
Number of statistic distribution buckets kept: 1
Statistic distribution interval (milliseconds): 20
Enhanced History:
History Statistics:
Number of history Lives kept: 0
Number of history Buckets kept: 15
History Filter Type: None

Parte 3: Probar y supervisar la operación de IP SLA


En la parte 3, simulará una interrupción de los servicios web. Esto se puede realizar mediante el apagado
administrativo de la interfaz del bucle invertido 0 en el router ISP. Luego mostrará las estadísticas de la
operación de IP SLA para supervisar el efecto de esta prueba.

Paso 1: Apagar la interfaz de bucle invertido 0 en el router ISP.


ISP(config)# interface Lo0
ISP(config-if)# shutdown
ISP(config-if)#
*Nov 28 14:00:52.823: %LINK-5-CHANGED: Interface Loopback0, changed state to
administratively down
*Nov 28 14:00:53.823: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0,
changed state to down
ISP(config-if)#
Nota: Espere unos minutos antes de ejecutar el paso 2.

Paso 2: Activar la interfaz de bucle invertido 0 en el router ISP.


R2(config-if)# no shutdown
R2(config-if)#
*Nov 28 14:04:23.263: %LINK-3-UPDOWN: Interface Loopback0, changed state to up
*Nov 28 14:04:24.263: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0,
changed state to up
R2(config-if)#

Paso 3: Emitir el comando que se utiliza para mostrar las estadísticas de la operación de IP
SLA en el R1.
R1# show ip sla statistics
IPSLAs Latest Operation Statistics

IPSLA operation id: 22


Latest RTT: 1 milliseconds

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 9
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA

Latest operation start time: 18:44:45 UTC Thu Jan 28 2016


Latest operation return code: OK
Number of successes: 103
Number of failures: 10
Operation time to live: Forever
Nota: Debe ver una cantidad de errores mayor a cero si esperó más de 20 segundos antes de reactivar la
interfaz de bucle invertido 0 en el router ISP.
El IP SLA configurado en la parte 2 se ejecutará para siempre. ¿Cómo detendría la ejecución del IP SLA
pero de todos modos dejar el IP SLA configurado para utilizarlo en el futuro?
_______________________________________________________________________________________
R1(config)# no ip sla schedule 22

Reflexión
Con el uso del ejemplo de show ip sla statistics de la práctica de laboratorio, ¿qué indica la cantidad de
errores sobre el servidor web?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas variarán, pero esta cantidad muestra que la operación de eco del ICMP de IP SLA no pudo
llegar al servidor web 10 veces desde el comienzo de la operación de supervisión de IP SLA. Se puede
interpretar que hubo aproximadamente 3 minutos de interrupciones de los servicios web desde el 28 de
enero de 2016, a las 6:45 p. m. Sin embargo, no se sabe si fue un incidente prolongado (aproximadamente 3
minutos) o si fueron varios incidentes más breves.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 9
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA

Tabla de resumen de interfaces del router

Resumen de la interfaz del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet #2 Interfaz serial #1 Interfaz serial #2


router

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena que figura entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de
Cisco IOS para representar la interfaz.

Configuraciones de dispositivos

Router R1
R1#show run
Building configuration...

Current configuration : 1577 bytes


!
version 15.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$papm$awGgHPitBMUA2.bImJtdp0
!
no aaa new-model
memory-size iomem 15
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 9
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA

no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
redundancy
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 209.165.200.9 255.255.255.252
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 209.165.200.10
!
ip sla 22
icmp-echo 198.133.219.1
frequency 20
ip sla schedule 22 life forever start-time now
!
control-plane
!
line con 0
password cisco
login

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 9
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA

line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input none
!
scheduler allocate 20000 1000
!
end

Router ISP
ISP# show run
Building configuration...

Current configuration : 1360 bytes


version 15.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ISP
!
boot-start-marker
boot-end-marker
!
!
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
cts logging verbose
!
redundancy
!
interface Loopback0
ip address 198.133.219.1 255.255.255.255
!

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 9
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA

interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 209.165.200.10 255.255.255.252
!
interface Serial0/0/1
no ip address
shutdown
clock rate 125000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
login
transport input none
!
scheduler allocate 20000 1000
!
end

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 9

También podría gustarte