Documentos de Académico
Documentos de Profesional
Documentos de Cultura
6.0 Bridging
Manual de prácticas de
laboratorio para el instructor
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: Identificar el problema
Parte 2: Implementar los cambios de la red
Parte 3: Comprobar la funcionalidad completa
Parte 4: Documentar conclusiones y cambios de configuración
Aspectos básicos/situación
En esta práctica de laboratorio, la empresa para la que trabaja tiene problemas con su red de área local
(LAN). Se le solicita solucionar los problemas y resolver las cuestiones de red. En la Parte 1, se conectará
con dispositivos en la red LAN y utilizará las herramientas de solución de problemas para identificar
problemas de red, establecer una teoría de la causa probable y probar dicha teoría. En la Parte 2,
establecerá un plan de acción para la resolver e implementar una solución. En la Parte 3, comprobará que se
haya restablecido la funcionalidad completa. La Parte 4 proporciona un espacio para que documente las
conclusiones de la solución de problemas junto a los cambios efectuados a los dispositivos de la LAN.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 19
Práctica de laboratorio: Solución de problemas de conectividad
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces de router al final de esta práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Recursos necesarios
• 2 router (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• 1 PC (Windows 7 u 8 con un programa de emulación de terminal, como Tera Term)
• Cables Ethernet y seriales, como se muestra en la topología
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 19
Práctica de laboratorio: Solución de problemas de conectividad
end
R1:
hostname R1
no ip domain-lookup
ip domain-name ccna-lab.com
username admin01 privilege 15 secret cisco12345
interface GigabitEthernet0/0
shutdown
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex half
speed auto
no shutdown
interface Serial0/0/0
ip address 10.1.2.1 255.255.255.252
no shutdown
interface Serial0/0/1
no ip address
shutdown
line vty 0 4
login local
transport input ssh
crypto key generate rsa general-keys modulus 1024
end
ISP:
hostname ISP
no ip domain-lookup
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
no shut
interface Lo0
ip address 209.165.200.226 255.255.255.255
ip route 0.0.0.0 0.0.0.0 10.1.1.1
end
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 19
Práctica de laboratorio: Solución de problemas de conectividad
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 19
Práctica de laboratorio: Solución de problemas de conectividad
a. Conéctese a S1 mediante SSH con su dirección IP 192.168.1.2 e inicie sesión en el switch con el
nombre de usuario admin01 y la contraseña cisco12345.
b. Emita el comando terminal monitor en S1 para permitir que los mensajes de registro se envíen a la
línea VTY de la sesión de SSH. Después de unos segundos, advertirá el siguiente mensaje de error que
se muestra en la ventana de SSH.
S1# terminal monitor
S1#
*Mar 1 02:08:11.338: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on
FastEthernet0/5 (not half duplex), with R1.ccna-lab.com GigabitEthernet0/1
(half duplex).
S1#
c. En S1, emita el comando show interface f0/5 para ver la configuración de dúplex de la interfaz.
S1# show interface f0/5
FastEthernet0/5 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0cd9.96e8.8a05 (bia 0cd9.96e8.8a05)
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s, media type is 10/100BaseTX
input flow-control is off, output flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:35, output 00:00:01, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
849 packets input, 104642 bytes, 0 no buffer
Received 123 broadcasts (122 multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 19
Práctica de laboratorio: Solución de problemas de conectividad
b. Emita el comando terminal monitor en R1 para permitir que los mensajes de registro se envíen a la
línea VTY de la sesión de SSH para R1. Después de unos segundos aparece el mensaje de la
incompatibilidad de dúplex en la sesión SSH de R1.
R1# terminal monitor
R1#
*Nov 23 16:12:36.623: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on
GigabitEthernet0/1 (not full duplex), with S1.ccna-lab.com FastEthernet0/5 (full
duplex).
R1#
c. Emita el comando show interface G0/1 en R1 para mostrar la configuración de dúplex.
R1# show interfaces g0/1
GigabitEthernet0/1 is up, line protocol is up
Hardware is CN Gigabit Ethernet, address is d48c.b5ce.a0c1 (bia d48c.b5ce.a0c1)
Internet address is 192.168.1.1/24
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Half Duplex, 100Mbps, media type is RJ45
output flow-control is unsupported, input flow-control is unsupported
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 19
Práctica de laboratorio: Solución de problemas de conectividad
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 19
Práctica de laboratorio: Solución de problemas de conectividad
a - application route
+ - replicated route, % - next hop override
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 19
Práctica de laboratorio: Solución de problemas de conectividad
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 19
Práctica de laboratorio: Solución de problemas de conectividad
Paso 4: Configure el gateway de último recurso en R1 con una ruta predeterminada 10.1.1.2.
R1(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.2
R1(config)# end
Paso 1: Compruebe que todas las interfaces y rutas se hayan configurado correctamente y que
el routing se haya restaurado en R1.
a. Emita el comando show ip route para comprobar que el gateway predeterminado haya sido configurado
correctamente.
R1# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 19
Práctica de laboratorio: Solución de problemas de conectividad
R1#
c. Emita el comando ping 209.165.200.226 para comprobar que el servidor externo ya sea accesible.
R1# ping 209.165.200.226
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.200.226, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms
R1#
d. Emita el comando show interface g0/1 para comprobar que la configuración de dúplex sea Full Duplex.
R1# show interface g0/1
GigabitEthernet0/1 is up, line protocol is up
Hardware is CN Gigabit Ethernet, address is d48c.b5ce.a0c1 (bia d48c.b5ce.a0c1)
Internet address is 192.168.1.1/24
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full Duplex, 100Mbps, media type is RJ45
output flow-control is unsupported, input flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:04, output 00:00:04, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
559 packets input, 74066 bytes, 0 no buffer
Received 279 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 208 multicast, 0 pause input
742 packets output, 81462 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
133 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
1 lost carrier, 0 no carrier, 0 pause output
0 output buffer failures, 0 output buffers swapped out
R1#
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 19
Práctica de laboratorio: Solución de problemas de conectividad
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 19
Práctica de laboratorio: Solución de problemas de conectividad
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
La documentación variará, pero debe incluir la fecha de realización de la solución de problemas, los
dispositivos probados, los comandos utilizados junto al resultado generado por dichos comandos, los
problemas detectados y los cambios de configuración realizados para resolver dichos problemas.
Reflexión
Esta práctica de laboratorio le hizo solucionar problemas de todos los dispositivos antes de realizar cambios.
¿Hay alguna otra manera de aplicar la metodología de solución de problemas?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar. La otra manera en la que se puede aplicar la metodología de solución de
problemas sería completar los 6 pasos en un dispositivo antes de pasar a otro dispositivo. Por ejemplo,
después de determinar que el gateway predeterminado no estaba configurado en la PC, usted agregaría la
configuración del gateway predeterminado y comprobaría la funcionalidad. Si siguen existiendo problemas de
red, pasaría al siguiente dispositivo, S1 en este ejemplo. Cuando el proceso de solución de problemas se
haya completado en S1 y sigan existiendo problemas, debe pasar a R1. Este proceso continuaría hasta
lograr la funcionalidad total de red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 19
Práctica de laboratorio: Solución de problemas de conectividad
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo
de interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de Cisco IOS
para representar la interfaz.
Router R1
R1# show run
Building configuration...
Current configuration : 1531 bytes
version 15.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip domain name ccna-lab.com
ip cef
no ipv6 cef
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 19
Práctica de laboratorio: Solución de problemas de conectividad
!
multilink bundle-name authenticated
!
cts logging verbose
!
username admin01 privilege 15 secret 9
$9$8a4jGjbPPpeeoE$WyPsIiOaYT4ATlJzrR6T9E6vIdESOGF.NYX53arPmtA
!
redundancy
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex full
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 10.1.1.2
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 19
Práctica de laboratorio: Solución de problemas de conectividad
stopbits 1
line vty 0 4
login local
transport input ssh
!
scheduler allocate 20000 1000
!
end
Switch S1
S1# show run
Building configuration...
Current configuration : 1585 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
username admin01 privilege 15 secret 9
$9$lJgfiLCHj.Xp/q$hA2w.oyQPTMhBGPeR.FZo3NZRJ9T1FdqvgRCFyBYnNs
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
ip domain-name ccna-lab.com
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
shutdown
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 19
Práctica de laboratorio: Solución de problemas de conectividad
!
interface FastEthernet0/5
duplex full
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.2 255.255.255.0
!
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 19
Práctica de laboratorio: Solución de problemas de conectividad
ip http server
ip http secure-server
!
line con 0
line vty 0 4
login local
transport input ssh
line vty 5 15
login local
transport input ssh
!
end
Router ISP
ISP# show run
Building configuration...
Current configuration : 1390 bytes
!
version 15.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ISP
!
boot-start-marker
boot-end-marker
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
cts logging verbose
!
redundancy
!
interface Loopback0
ip address 209.165.200.226 255.255.255.255
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 19
Práctica de laboratorio: Solución de problemas de conectividad
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
!
interface Serial0/0/1
no ip address
shutdown
clock rate 125000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 10.1.1.1
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
login
transport input none
!
scheduler allocate 20000 1000
!
end
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 19
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Objetivos
Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: Detectar la red con el protocolo CDP
Parte 3: Detectar la red con el protocolo LLDP
Aspectos básicos/situación
Cisco Discovery Protocol (CDP) es un protocolo exclusivo de Cisco para la detección de redes en la capa de
enlace de datos. Puede compartir información como nombres de dispositivos y versiones de IOS con otros
dispositivos físicamente conectados de Cisco. El Protocolo de detección de capa de enlace (LLDP) es un
protocolo neutral que utiliza la capa de enlace de datos para la detección de red. Se utiliza principalmente
con los dispositivos de red en la red de área local (LAN). Los dispositivos de red anuncian información, como
las identidades y funcionalidades a sus vecinos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
En esta práctica de laboratorio, debe documentar los puertos conectados a otros switches mediante los
protocolos CDP y LLDP. Usted documentará sus conclusiones en un diagrama de topología de la red.
También activará o desactivará estos protocolos de detección según sea necesario.
Nota: los routers que se utilizan en las actividades prácticas de laboratorio de CCNA son routers de servicios
integrados (ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar
otros routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces de router al final de esta práctica de
laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota del instructor: consulte el Manual de actividades de laboratorio del instructor para conocer los
procedimientos para iniciar y volver a cargar los dispositivos.
Recursos necesarios
• Un router (Cisco 1941 con Cisco IOS, versión 15.2(4)M3, imagen universal o similar)
• 3 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbase9000 o similar)
• Cables de consola para configurar los dispositivos Cisco IOS mediante los puertos de la consola
• Cables Ethernet, como se muestra en la topología
Paso 3: Configure los parámetros básicos de los dispositivos para los switches.
a. Acceda al dispositivo mediante el puerto de la consola y active el modo EXEC privilegiado.
b. Entre al modo de configuración.
c. Desactive la búsqueda DNS para evitar que el switch intente traducir los comandos mal introducidos
como si fueran nombres de host.
d. Configure el nombre de host de acuerdo con la topología.
e. Compruebe que los puertos de switch con cables Ethernet conectados estén activados.
f. Guarde la configuración en ejecución en el archivo de configuración de inicio.
Paso 4: Configure los parámetros básicos de los dispositivos para los routers.
a. Acceda al dispositivo mediante el puerto de la consola y active el modo EXEC privilegiado.
b. Entre al modo de configuración.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
GigabitEthernet0/0 is administratively down, line protocol is down
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
GigabitEthernet0/1 is up, line protocol is up
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial0/0/0 is administratively down, line protocol is down
Encapsulation HDLC
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial0/0/1 is up, line protocol is up
Encapsulation HDLC
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
Version :
Cisco IOS Software, C1900 Software (C1900-UNIVERSALK9-M), Version 15.4(3)M2,
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2015 by Cisco Systems, Inc.
Compiled Fri 06-Feb-15 17:01 by prod_rel_team
advertisement version: 2
Management address(es):
IP address: 209.165.200.225
-------------------------
Device ID: S3
Entry address(es):
Platform: cisco WS-C2960-24TT-L, Capabilities: Switch IGMP
Interface: GigabitEthernet0/1, Port ID (outgoing port): FastEthernet0/5
Holdtime : 158 sec
Version :
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7,
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 23-Oct-14 14:49 by prod_rel_team
advertisement version: 2
Protocol Hello: OUI=0x00000C, Protocol ID=0x0112; payload len=27,
value=00000000FFFFFFFF010221FF0000000000000CD996E87400FF0000
VTP Management Domain: ''
Native VLAN: 1
Duplex: full
e. ¿Qué se puede concluir de ISP y S3 a partir de los resultados del comando show cdp neighbors
detail?
____________________________________________________________________________________
____________________________________________________________________________________
El resultado muestra la versión del IOS, el modelo del dispositivo y la dirección IP en la interfaz S0/0/1
para ISP. En S3, el resultado muestra la información, como la versión del IOS, el dominio de
administración VTP y la VLAN nativa, dúplex.
f. Configure la SVI en S3: Utilice una dirección IP disponible en la red 192.168.1.0/24. Configure
192.168.1.254 como gateway predeterminado.
S3(config)# interface vlan 1
S3(config-if)# ip address 192.168.1.3 255.255.255.0
S3(config-if)# no shutdown
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
S3(config-if)# exit
S3(config)# ip default-gateway 192.168.1.254
g. Emita el comando show cdp neighbors detail en el gateway. ¿Qué información adicional disponible
existe?
____________________________________________________________________________________
El resultado incluye la dirección IP para la SVI en S3 recientemente configurada.
Gateway# show cdp neighbors detail | begin S3
Device ID: S3
Entry address(es):
IP address: 192.168.1.3
Platform: cisco WS-C2960-24TT-L, Capabilities: Switch IGMP
Interface: GigabitEthernet0/1, Port ID (outgoing port): FastEthernet0/5
Holdtime : 163 sec
Version :
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7,
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 23-Oct-14 14:49 by prod_rel_team
advertisement version: 2
Protocol Hello: OUI=0x00000C, Protocol ID=0x0112; payload len=27,
value=00000000FFFFFFFF010221FF0000000000000CD996E87400FF0000
VTP Management Domain: ''
Native VLAN: 1
Duplex: full
Management address(es):
IP address: 192.168.1.3
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
System Description:
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7,
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 23-Oct-14 14:49 by prod_rel_team
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
Reflexión
Dentro de una red, ¿en qué las interfaces no debe utilizar los protocolos de detección? Explique.
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Los protocolos de detección no deben utilizarse en las interfaces orientadas a redes externas porque dichos
protocolos proporcionan perspectivas sobre la red interna. Esta información permite que los atacantes
obtengan información valiosa sobre la red interna y saquen provecho de la red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo
de interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de Cisco IOS
para representar la interfaz.
Router ISP
ISP# show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
!
multilink bundle-name authenticated
!
cts logging verbose
!
redundancy
!
lldp run
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
!
interface Serial0/0/1
ip address 209.165.200.225 255.255.255.252
clock rate 125000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
login
transport input none
!
scheduler allocate 20000 1000
!
end
Router Gateway
Gateway# show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
Switch S1
S1# show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
no aaa new-model
system mtu routing 1500
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
lldp run
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end
Switch S2
S2# show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
boot-start-marker
boot-end-marker
!
no aaa new-model
system mtu routing 1500
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
lldp run
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end
Switch S3
S3# show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 20
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 20
Práctica de laboratorio: Configuración de VLAN, VTP y DTP
extendidas (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Objetivos
Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: Utilizar el Protocolo de enlace troncal dinámico (DTP) para formar enlaces troncales
Parte 3: Configurar el protocolo de enlace troncal VLAN (VTP)
Parte 4: Crear una VLAN extendida
Aspectos básicos/situación
En esta práctica de laboratorio, configurará un entorno conmutado donde se negocian y se forman los
enlaces troncales mediante DTP y la información de VLAN se propaga automáticamente a través de un
dominio de VTP. Creará una VLAN extendida y la agregará al dominio de VTP.
La escalabilidad y administración son dos factores fundamentales al momento de crear una red grande. VTP
y DTP son protocolos que mejoran la administración y escalabilidad. Las VLAN extendidas permiten una
mejor escalabilidad en entornos grandes mediante la ampliación de la cantidad de VLAN que pueden
configurarse en un switch. El protocolo de enlace troncal VLAN (VTP) permite que los switches comuniquen
automáticamente la información de VLAN, lo que mejora la administración y la escalabilidad. El protocolo de
enlace troncal dinámico (DTP) permite que los switches negocien y establezcan automáticamente los
enlaces troncales. DTP también mejora la escalabilidad.
Nota para el instructor: Consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 3 Switches (Cisco Catalyst 2960)
• Cables de consola para configurar los dispositivos de Cisco IOS mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
¿Qué parte del resultado anterior muestra la configuración de DTP del puerto F0/1 de AS1?
____________________________________________________________________________________
La tercera línea, Administrative Mode: dynamic auto
¿Qué parte del resultado anterior muestra el estado actual del puerto F0/1 de AS1?
____________________________________________________________________________________
La cuarta línea, Operational Mode: trunk.
Si el F0/1 de AS1 no se configuró como DTP automático, ¿qué comandos deben utilizarse para hacerlo?
____________________________________________________________________________________
____________________________________________________________________________________
AS1(config)# int F0/1
AS1(config-if)# swtichport mode dynamic auto
c. Del mismo modo, compruebe y configure el puerto F0/3 de AS2 como DTP automático si es que ya no se
encuentra configurado de esa manera:
AS2(config)# interface range F0/3
AS2(config-if-range)# switchport mode dynamic auto
AS2# show interfaces F0/3 switchport
Name: Fa0/3
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
<resultado omitido>
d. Compruebe que el dominio se haya creado correctamente con show vtp status:
DS1# show vtp status
VTP Version capable : 1 to 3
VTP version running : 1
VTP Domain Name : CCNA-LAB
VTP Pruning Mode : Disabled
VTP Traps Generation : Disabled
Device ID : 001e.4914.6980
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Local updater ID is 0.0.0.0 (no valid interface found)
Feature VLAN:
--------------
VTP Operating Mode : Server
Maximum VLANs supported locally : 1005
Number of existing VLANs : 5
Configuration Revision : 0
MD5 digest : 0xFE 0x1A 0x4F 0xF2 0xF3 0x21 0x57 0xC5
0x01 0xDC 0x3C 0x4A 0xB1 0xCB 0x4A 0x54
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas
En base al resultado anterior, ¿cuál es el número de revisión del dominio de CCNA-LAB? ¿Qué
significa?
____________________________________________________________________________________
____________________________________________________________________________________
En base al resultado anterior, el número de revisión es 0. Esto significa que si se agrega otro servidor
VTP al dominio (con el nombre de dominio y contraseña correctos) y este nuevo servidor tiene un
número de revisión más alto, la configuración de VLAN sobrescribirá la configuración del dominio actual.
¿Qué parte del resultado anterior indica que se configuró la contraseña de VTP para el dominio?
____________________________________________________________________________________
____________________________________________________________________________________
El campo de hash MD5. En el caso anterior, 0xFE 0x1A 0x4F 0xF2 0xF3 0x21 0x57 0xC5 0x01 0xDC
0x3C 0x4A 0xB1 0xCB 0x4A 0x54 representa la contraseña del dominio.
e. Utilice DS1, el servidor VTP, para agregar cinco VLAN al dominio:
DS1(config)# vlan 10
DS1(config-vlan)# vlan 20
DS1(config-vlan)# vlan 30
DS1(config-vlan)# vlan 40
DS1(config-vlan)# vlan 100
DS1(config-vlan)# end
DS1#
f. Agregue los switches de capa de acceso AS1 y AS2 al dominio como clientes VTP:
Nota: Es importante configurar un nuevo switch como cliente VTP antes de agregarlo al dominio
existente. Si el nuevo switch contiene cualquier configuración remanente de configuración del VTP,
configurarlo como cliente VTP minimiza el riesgo de que el switch nuevo modifique las VLAN presentes
en el dominio.
AS1(config)# vtp mode client
Setting device to VTP Client mode for VLANS.
AS1(config)# vtp domain CCNA-LAB
Changing VTP domain name from NULL to CCNA-LAB
AS1(config)#
*Mar 1 01:36:06.161: %SW_VLAN-6-VTP_DOMAIN_NAME_CHG: VTP domain name changed to CCNA-
LAB.vtp pass
AS1(config)# vtp password cisco12345
Setting device VTP password to cisco12345
AS1(config)# end
g. Compruebe que el AS1 haya conocido las VLAN agregadas al dominio por DS1:
AS1# show vlan
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
20 enet 100020 1500 - - - - - 0 0
30 enet 100030 1500 - - - - - 0 0
40 enet 100040 1500 - - - - - 0 0
100 enet 100100 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - srb 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0
h. Compruebe que el AS2 haya conocido las VLAN agregadas al dominio por DS1:
AS2# show vlan
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas
30 VLAN0030 active
40 VLAN0040 active
100 VLAN0100 active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
20 enet 100020 1500 - - - - - 0 0
30 enet 100030 1500 - - - - - 0 0
40 enet 100040 1500 - - - - - 0 0
100 enet 100100 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - srb 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas
Feature VLAN:
--------------
VTP Operating Mode : Transparent
Maximum VLANs supported locally : 255
Number of existing VLANs : 10
Configuration Revision : 0
MD5 digest : 0x38 0x18 0xBA 0x48 0x7F 0x7B 0x4C 0xBB
0x03 0x52 0x07 0x2B 0x33 0xC1 0xC9 0xE6
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas
<resultado omitido>
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport mode dynamic desirable
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
switchport mode dynamic desirable
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end
Switch AS1
AS1# show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 10,20,30,40,100,1010
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
!
line con 0
line vty 5 15
!
end
Switch AS2
AS2#show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
shutdown
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 15
Práctica de laboratorio: Configuración de VLAN, VTP y DTP extendidas
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 15
Práctica de laboratorio: Configuración de HSRP (versión para el
instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 18
Práctica de laboratorio: Configuración de HSRP
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: Armar la red y comprobar la conectividad
Parte 2: Configurar la redundancia de primer salto mediante HSRP
Aspectos básicos/situación
El árbol de expansión proporciona una redundancia sin bucles entre los switches dentro de una LAN. Sin
embargo, no proporciona gateways predeterminados redundantes para los dispositivos de usuarios finales
dentro de la red si se produce un error en uno de los routers. Los protocolos de redundancia de primer salto
(FHRP) proporcionan gateways predeterminados redundantes para los terminales sin necesidad de una
configuración de usuario final. En esta práctica de laboratorio, configurará el Hot Standby Routing Protocol
(HSRP) de Cisco, un protocolo FHRP.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros routers,
switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces de router al final de esta práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota para el instructor: Consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 3 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o similar)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 18
Práctica de laboratorio: Configuración de HSRP
Paso 3: Iniciar y volver a cargar los routers y los switches según sea necesario.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 18
Práctica de laboratorio: Configuración de HSRP
Nota: Puede ser necesario desactivar el firewall de la PC para hacer ping entre las PC de manera correcta.
1 1 ms 1 ms 1 ms 192.168.1.1
2 13 ms 13 ms 13 ms 209.165.200.225
Trace complete.
¿Qué ruta tomaron los paquetes desde la PC-A hacia 209.165.200.225?
______________________________________ PC-A a R1 a R2
b. Desde el símbolo del sistema en la PC-C, emita un comando tracert a la dirección de bucle invertido
209.165.200.225 del R2.
¿Qué ruta tomaron los paquetes desde la PC-C hacia 209.165.200.225?
______________________________________ PC-C a R3 a R2
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 18
Práctica de laboratorio: Configuración de HSRP
Paso 2: Iniciar una sesión de ping en la PC-A e interrumpir la conexión entre el S1 y el R1.
a. En el símbolo del sistema en la PC-A, emita un comando ping –t a la dirección 209.165.200.225 en el
R2. Asegúrese de dejar abierta la ventana del símbolo del sistema.
Nota: Los pings continúan hasta que presione Ctrl+C o hasta que cierre la ventana del símbolo del
sistema.
C:\ ping –t 209.165.200.225
Pinging 209.165.200.225 with 32 bytes of data:
Reply from 209.165.200.225: bytes=32 time=9ms TTL=254
Reply from 209.165.200.225: bytes=32 time=9ms TTL=254
Reply from 209.165.200.225: bytes=32 time=9ms TTL=254
<resultado omitido>
b. Mientras continúa el ping, desconecte el cable Ethernet de F0/5 en el S1. Además, puede desactivar la
interfaz F0/5 del S1, lo que provoca el mismo resultado.
¿Qué le sucedió al tráfico de ping?
____________________________________________________________________________________
Después de desconectar el cable de F0/5 en el S1 (o de que se desactivó la interfaz), se produjo un error
en los pings. A continuación, se muestra un ejemplo de resultado.
Request timed out.
Request timed out.
Request timed out.
Request timed out.
<resultado omitido>
c. ¿Cuáles serían los resultados si repite los pasos 2a y 2b en la PC-C y el S3?
____________________________________________________________________________________
Los resultados fueron los mismos que en la PC-A. Después de que se desconectó el cable Ethernet de
F0/5 en el S3, se produjo un error en los pings.
d. Vuelva a conectar los cables Ethernet a F0/5 o active la interfaz F0/5 en el S1 y el S3, respectivamente.
Vuelva a emitir pings a 209.165.200.225 desde la PC-A y la PC-C para asegurarse de que se haya
restablecido la conectividad.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 18
Práctica de laboratorio: Configuración de HSRP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 18
Práctica de laboratorio: Configuración de HSRP
Paso 4: Iniciar una sesión de ping en la PC-A e interrumpir la conexión entre el switch que está
conectado al router HSRP activo (el R1).
a. En el símbolo del sistema en la PC-A, emita un comando ping –t a la dirección 209.165.200.225 en el
R2. Asegúrese de dejar abierta la ventana del símbolo del sistema.
b. Mientras continúa el ping, desconecte el cable Ethernet de F0/5 en el S1 o desactive la interfaz F0/5.
¿Qué le sucedió al tráfico de ping?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Es posible que se descarten algunos paquetes mientras el router de reserva toma el control. A
continuación, se muestra un ejemplo de resultado.
Reply from 209.165.200.225: bytes=32 time=9ms TTL=254
Request timed out.
Request timed out.
Reply from 209.165.200.225: bytes=32 time=9ms TTL=254
<resultado omitido>
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 18
Práctica de laboratorio: Configuración de HSRP
b. Emita el comando para cambiar el router activo al R3 sin cambiar la prioridad. ¿Qué comando utilizó?
____________________________________________________________________________________
R3(config)# interface g0/1
R3(config-if)# standby 1 preempt
c. Utilice un comando show para comprobar que el R3 es el router activo.
Reflexión
¿Por qué se necesitaría redundancia en una LAN?
_______________________________________________________________________________________
_______________________________________________________________________________________
En las redes actuales, el tiempo de inactividad puede ser un problema grave que afecta las ventas, la
productividad y la conectividad general (por ejemplo, de los teléfonos de telefonía IP).
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.
Configuraciones de dispositivos
Router R1
R1# show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 18
Práctica de laboratorio: Configuración de HSRP
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
standby version 2
standby 1 ip 192.168.1.254
standby 1 priority 150
standby 1 preempt
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown
!
!
router rip
network 10.1.1.0
network 192.168.1.0
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 18
Práctica de laboratorio: Configuración de HSRP
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
control-plane
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
Router R2
R2# show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 18
Práctica de laboratorio: Configuración de HSRP
!
no aaa new-model
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
interface Loopback1
ip address 209.165.200.225 255.255.255.224
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
clock rate 128000
!
!
router rip
network 10.1.1.0
network 10.2.2.0
default-information originate
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 Loopback1
!
!
control-plane
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 18
Práctica de laboratorio: Configuración de HSRP
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
Router R3
R3# show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 18
Práctica de laboratorio: Configuración de HSRP
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.3 255.255.255.0
standby version 2
standby 1 ip 192.168.1.254
standby 1 priority 200
standby 1 preempt
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
!
!
router rip
network 10.2.2.0
network 192.168.1.0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
control-plane
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 18
Práctica de laboratorio: Configuración de HSRP
Switch S1
S1# show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 18
Práctica de laboratorio: Configuración de HSRP
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 18
Práctica de laboratorio: Configuración de HSRP
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.11 255.255.255.0
!
ip default-gateway 192.168.1.254
ip http server
ip http secure-server
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end
Switch S3
S3# show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 18
Práctica de laboratorio: Configuración de HSRP
!
!
crypto pki trustpoint TP-self-signed-2530358400
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2530358400
revocation-check none
rsakeypair TP-self-signed-2530358400
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 18
Práctica de laboratorio: Configuración de HSRP
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.13 255.255.255.0
!
ip default-gateway 192.168.1.254
ip http server
ip http secure-server
!
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 18
Práctica de laboratorio: Solución de problemas de PPPoE (versión
para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: Armar la red
Parte 2: Solucionar problemas de PPPoE en Cust1
Aspectos básicos/situación
Por lo general, los ISP utilizan el protocolo punto a punto por Ethernet (PPPoE) en los enlaces DSL a sus
clientes. PPP admite la asignación de información de direcciones IP a un dispositivo en el extremo remoto de
un enlace PPP. Lo que es más importante, PPP admite la autenticación CHAP. Los ISP pueden revisar los
registros contables para ver si la factura de un cliente figura como paga antes de permitirles conectarse a
Internet.
En esta práctica de laboratorio, solucionará problemas del router Cust1 para la configuración del PPPoE.
Nota: los routers que se utilizan en las actividades prácticas de laboratorio de CCNA son routers de servicios
integrados (ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen de lanbasek9). Pueden utilizarse
otros routers, switches y versiones de Cisco IOS. Según el modelo y la versión de Cisco
IOS, los comandos disponibles y los resultados obtenidos pueden diferir de los que se muestran en las
actividades de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para conocer los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE
Nota del instructor: consulte el Manual de actividades de laboratorio del instructor para conocer los
procedimientos para iniciar y volver a cargar los dispositivos.
Recursos necesarios
• 2 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o similar)
• Cables de consola para configurar los dispositivos Cisco IOS mediante los puertos de la consola
• Cables Ethernet, como se muestra en la topología
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE
line aux 0
line vty 0 4
password cisco
login
end
b. Copie y pegue la configuración del ISP en el router ISP.
hostname ISP
enable secret class
username Cust1 password 0 ciscopppoe
bba-group pppoe global
virtual-template 1
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
pppoe enable group global
no shut
interface Virtual-Template1
ip address 10.0.0.254 255.255.255.0
mtu 1492
peer default ip address pool PPPoEPOOL
ppp authentication chap callin
ip local pool PPPoEPOOL 10.0.0.1 10.0.0.10
ip forward-protocol nd
banner motd ^C
Unauthorized Access Prohibited.
^C
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
end
Nota: Muchos de los comandos de configuración del PPPoE del router ISP exceden el ámbito del curso.
c. Guarde la configuración del router.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE
Paso 1: Comprobar que la dirección IPv4 esté asignada a la interfaz del marcador Cust1.
La interfaz virtual del marcador no recibió una dirección IP.
Cust1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Embedded-Service-Engine0/0 unassigned YES unset administratively down down
GigabitEthernet0/0 unassigned YES unset administratively down down
GigabitEthernet0/1 unassigned YES unset up up
Serial0/0/0 unassigned YES unset administratively down down
Serial0/0/1 unassigned YES unset administratively down down
Dialer1 unassigned YES IPCP up up
Virtual-Access1 unassigned YES unset up up
Virtual-Access2 unassigned YES unset down down
Paso 2: Depurar el PPP para determinar si el problema está relacionado con la autenticación.
a. Active la depuración para la autenticación del PPP.
Cust1# debug ppp authentication
PPP authentication debugging is on
Cust1#
*Nov 5 23:09:00.283: %DIALER-6-BIND: Interface Vi2 bound to profile Di1
*Nov 5 23:09:00.287: %LINK-3-UPDOWN: Interface Virtual-Access2, changed state to up
*Nov 5 23:09:00.287: Vi2 PPP: Using dialer call direction
*Nov 5 23:09:00.287: Vi2 PPP: Treating connection as a callout
*Nov 5 23:09:00.287: Vi2 PPP: Session handle[8A000036] Session id[54]
*Nov 5 23:09:00.315: Vi2 PPP: No authorization without authentication
*Nov 5 23:09:00.315: Vi2 CHAP: I CHALLENGE id 1 len 24 from "ISP"
*Nov 5 23:0
Cust1#9:00.315: Vi2 PPP: Sent CHAP SENDAUTH Request
*Nov 5 23:09:00.315: Vi2 PPP: Received SENDAUTH Response FAIL
*Nov 5 23:09:00.315: Vi2 CHAP: Using hostname from interface CHAP
*Nov 5 23:09:00.315: Vi2 CHAP: Using password from interface CHAP
*Nov 5 23:09:00.315: Vi2 CHAP: O RESPONSE id 1 len 26 from "Cust1"
*Nov 5 23:09:00.315: Vi2 CHAP: I FAILURE id 1 len 25 msg is "Authentication failed"
*Nov 5 23:09:00.315: %DIALER-6-UNBIND: Interface Vi2 unbound from profile Di1
*Nov 5 23:09:00.319: %LINK-3
Cust1#-UPDOWN: Interface Virtual-Access2, changed state to down
Cust1#
b. Cierre el modo de depuración.
Cust1# u all
All possible debugging has been turned off
Cust1#
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE
Paso 3: Comprobar que el nombre de usuario y la contraseña del PPPoE coincidan con lo
provisto por el ISP.
a. Muestre la configuración en ejecución; aplique un filtro para mostrar solamente la sección de marcadores.
Compruebe que el nombre de usuario y la contraseña coincidan con lo provisto por el ISP.
Cust1# show run | section Dialer
interface Dialer1
mtu 1492
ip address negotiated
encapsulation ppp
dialer pool 1
ppp authentication chap callin
ppp chap hostname Cust1
ppp chap password 0 ciscoppp
ip route 0.0.0.0 0.0.0.0 Dialer1
b. El problema parece ser la contraseña. Ingrese al modo de configuración global y corrija la contraseña de
PPP.
Cust1# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Cust1(config)# interface Dialer1
Cust1(config-if)# ppp chap password 0 ciscopppoe
Cust1(config-if)# end
Cust1#
*Nov 5 23:42:07.343: %SYS-5-CONFIG_I: Configured from console by console
Cust1#
*Nov 5 23:42:25.039: %DIALER-6-BIND: Interface Vi2 bound to profile Di1
*Nov 5 23:42:25.043: %LINK-3-UPDOWN: Interface Virtual-Access2, changed state to up
Cust1#
*Nov 5 23:42:25.063: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access2,
changed state to up
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE
Reflexión
Explique por qué se requiere ajustar el tamaño del segmento TCP según el PPPoE.
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varían. El tamaño predeterminado de segmento para Ethernet es 1500. La información del
encabezado utiliza 40 bytes del segmento y deja 1460 bytes para la carga (datos). El PPPoE requiere 8
bytes adicionales para el encabezado, por lo que la carga se debe reducir en 8 bytes para adaptarse al
encabezado del PPPoE, lo que reduce el tamaño óptimo del segmento máximo a 1452 bytes.
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena que figura entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de
Cisco IOS para representar la interfaz.
Configuraciones de dispositivos
Router Cust1
Cust1# show run
Building configuration...
Current configuration : 1433 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE
service password-encryption
!
hostname Cust1
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
ip tcp adjust-mss 1452
duplex auto
speed auto
pppoe enable group global
pppoe-client dial-pool-number 1
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
interface Dialer1
mtu 1492
ip address negotiated
encapsulation ppp
dialer pool 1
ppp authentication chap callin
ppp chap hostname Cust1
ppp chap password 0 ciscopppoe
!
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 Dialer1
!
control-plane
!
banner motd ^C
Unauthorized Access Prohibited.
^C
!
line con 0
password 7 14141B180F0B
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 05080F1C2243
login
transport input all
!
scheduler allocate 20000 1000
!
end
Router ISP
ISP# show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
username Cust1 password 0 ciscopppoe
!
bba-group pppoe global
virtual-template 1
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
ip tcp adjust-mss 1452
duplex auto
speed auto
pppoe enable group global
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
interface Virtual-Template1
ip address 10.0.0.254 255.255.255.0
mtu 1492
peer default ip address pool PPPoEPOOL
ppp authentication chap callin
!
ip local pool PPPoEPOOL 10.0.0.1 10.0.0.10
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 11
Práctica de laboratorio: Solucionar problemas de PPPoE
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
banner motd ^C
Unauthorized Access Prohibited.
^C
!
line con 0
password 7 14141B180F0B
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 05080F1C2243
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 11
Práctica de laboratorio: Configuración y comprobación de eBGP
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Objetivos
Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: Configurar eBGP en el R1
Parte 3: Comprobar la configuración de eBGP
Aspectos básicos/situación
En esta práctica de laboratorio, configurará eBGP para la empresa. El ISP proporcionará la ruta
predeterminada a Internet. Una vez que se haya completado la configuración, utilizará diversos comandos
show para comprobar que la configuración de eBGP funcione como se espera.
Recursos necesarios
• 3 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• Cables de consola para configurar los dispositivos de Cisco IOS mediante los puertos de consola
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP
Paso 2: Iniciar y volver a cargar los dispositivos de red según sea necesario.
Paso 2: Utilizar el comando neighbor para identificar el ISP-1 como el par de BGP.
R2(config-router)# neighbor 209.165.200.1 remote-as 65001
Paso 3: Agregar la red de la empresa a la tabla de BGP para que se anuncie a ISP-1.
R2(config-router)# network 198.133.219.0 mask 255.255.255.248
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP
Reflexión
La topología que se utiliza en esta práctica de laboratorio se creó para demostrar cómo configurar el
protocolo de routing BGP. Sin embargo, el protocolo BGP por lo general no se configuraría para una
topología como esta en el mundo real. ¿Por qué?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP
Las respuestas pueden variar. BGP no suele ser necesario para una red de única localización. El ISP
proporcionaría el rango de direcciones IP de una subred IP para que la empresa lo utilice para el acceso a
Internet y el ISP sería responsable del routing del tráfico de la empresa al R2. Entonces, solo el ISP debería
tener el BGP configurado.
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena que figura entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de
Cisco IOS para representar la interfaz.
Configuraciones de dispositivos
Router R1
R1# show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
cts logging verbose
!
redundancy
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 198.133.219.1 255.255.255.248
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
login
transport input none
!
scheduler allocate 20000 1000
!
end
Router R2
R2# show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 198.133.219.2 255.255.255.248
!
interface Serial0/0/1
ip address 209.165.200.2 255.255.255.252
clock rate 2000000
!
router bgp 65000
bgp log-neighbor-changes
network 198.233.219.0 mask 255.255.255.248
neighbor 209.165.200.1 remote-as 65001
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
login
transport input none
!
scheduler allocate 20000 1000
!
end
Router ISP-1
ISP-1# show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 10
Práctica de laboratorio: Configuración y comprobación de eBGP
bgp log-neighbor-changes
network 0.0.0.0
neighbor 209.165.200.2 remote-as 65000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 Loopback0
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
login
transport input none
!
scheduler allocate 20000 1000
!
end
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 10
Práctica de laboratorio: Implementación del SPAN local (versión
para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: Armar la red y comprobar la conectividad
Parte 2: Configurar el SPAN local y capturar el tráfico copiado con Wireshark
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 13
Práctica de laboratorio: Implementación del SPAN local
Aspectos básicos/situación
Como administrador de redes, desea analizar el tráfico entrante y saliente de la red local. Para ello,
configurará puertos reflejados en el puerto de switch conectado al router y reflejará todo el tráfico a otro
puerto de switch. El objetivo es enviar todo el tráfico duplicado a un sistema de detección de intrusiones
(IDS) para su análisis. En esta implementación inicial, enviará todo el tráfico reflejado a una PC que
capturará el tráfico para el análisis mediante un programa detector del puerto. Para configurar el reflejo del
puerto, usará la característica analizador de puertos con switches (SPAN) en el switch de Cisco. SPAN es un
tipo de puerto reflejado que envía las copias de una trama que ingresa a un puerto a otro puerto en el mismo
switch. Es común encontrar un dispositivo que ejecuta un detector de paquetes o un sistema de detección de
intrusiones (IDS) conectado al puerto reflejado.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Pueden utilizarse otros routers,
switches y versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y
los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.
Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio
para obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota del instructor: consulte el Manual de actividades de laboratorio del instructor para conocer los
procedimientos para iniciar y volver a cargar los dispositivos.
Recursos necesarios
• 1 router (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• 2 PC (Windows 8, 7 o Vista con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
Paso 3: Iniciar y volver a cargar los routers y los switches según sea necesario.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 13
Práctica de laboratorio: Implementación del SPAN local
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 13
Práctica de laboratorio: Implementación del SPAN local
Password:
R1>
b. Desde el modo privilegiado, haga ping a la PC-C, el S1 y el S3.
R1> enable
Password:
R1# ping 192.168.1.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms
R1# ping 192.168.1.2
<Resultado omitido>
R1# ping 192.168.1.3
<Resultado omitido>
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 13
Práctica de laboratorio: Implementación del SPAN local
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 13
Práctica de laboratorio: Implementación del SPAN local
d. ¿Los comandos ping desde R1 a PC-C, S1 y S3 se copiaron y se reenviaron correctamente desde f0/6 a
la PC-A? ________________ Sí
e. ¿Se supervisó y copió el tráfico en ambas direcciones? ________________ Sí
Reflexión
En esta situación, en lugar de utilizar la PC-A y un programa detector de paquetes, ¿sería más adecuado
utilizar un IDS o un IPS?
_______________________________________________________________________________________
_______________________________________________________________________________________
Esta situación se diseñó para un IDS debido a que copiar el tráfico a un puerto reflejado es útil para los
procesos de análisis y detección, pero no para la prevención ya que se le permite al tráfico no deseado llegar
a su destino deseado.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 13
Práctica de laboratorio: Implementación del SPAN local
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo
de interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena que figura entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de
Cisco IOS para representar la interfaz.
Configuraciones de dispositivos
Router R1
R1#show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 13
Práctica de laboratorio: Implementación del SPAN local
no aaa new-model
!
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
cts logging verbose
!
!
license udi pid CISCO1941/K9 sn FTX163283RA
license accept end user agreement
license boot module c1900 technology-package securityk9
!
!
redundancy
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 13
Práctica de laboratorio: Implementación del SPAN local
control-plane
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input telnet
!
scheduler allocate 20000 1000
!
end
Switch S1
S1#show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 13
Práctica de laboratorio: Implementación del SPAN local
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 13
Práctica de laboratorio: Implementación del SPAN local
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.2 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
!
monitor session 1 source interface Fa0/5
monitor session 1 destination interface Fa0/6
end
Switch S3
S3#show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 13
Práctica de laboratorio: Implementación del SPAN local
hostname S3
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$YRtb$6k0fixPDtcRtjKATQH5Op1
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 13
Práctica de laboratorio: Implementación del SPAN local
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.3 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!
line con 0
password cisco
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN
mediante el SPAN (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: Armar la red y comprobar la conectividad
Parte 2: Configurar el SPAN local y capturar el tráfico copiado con Wireshark
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN
Aspectos básicos/situación
Como administrador de redes, usted decide analizar la red de área local interna en busca de tráfico de red
sospechoso y posibles ataques de denegación de servicio o de reconocimiento. Para ello, configurará
puertos reflejados en todos los puertos del switch y reflejará/copiará todo el tráfico a un puerto de switch
designado, donde una PC con Wireshark pueda analizar el tráfico capturado. El objetivo es identificar el
origen del tráfico sospechoso. Para configurar el reflejo del puerto, usará la característica analizador de
puertos con switches (SPAN) en el switch de Cisco. Es común encontrar un dispositivo que ejecuta un
detector de paquetes o un sistema de detección de intrusiones (IDS) conectado al puerto reflejado.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Pueden utilizarse otros routers,
switches y versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y
los resultados obtenidos pueden diferir de los que se muestran en las actividades de laboratorio. Consulte la
tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para conocer
los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota del instructor: consulte el Manual de actividades de laboratorio del instructor para conocer los
procedimientos para iniciar y volver a cargar los dispositivos.
Recursos necesarios
• 1 router (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• 2 PC (Windows 8, 7 o Vista con un programa de emulación de terminal, como Tera Term o PuTTY,
Wireshark y Zenmap)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
Paso 3: Iniciar y volver a cargar los routers y los switches según sea necesario.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN
b. Como el atacante de la PC-C sabe que el router tiene un puerto abierto en 23, podría intentar un ataque
adicional por fuerza bruta o un ataque de estilo denegación de servicio, como un ataque de LAND. Un
ataque de LAND es un paquete SYN de TCP con la misma dirección IP de origen y de destino y el
mismo número de puerto. Con Zenmap, el comando nmap –sS 192.168.1.1 –S 192.168.1.1 –p23 –g23 –
e eth0 es un ejemplo. Observe la forma en que el ataque del LAND fija las direcciones IP de origen y
destino a 192.168.1.1 y tanto el número de puerto de origen como el de destino en el puerto abierto en
23. Aunque el R1 con IOS15 no es vulnerable a este tipo de ataque de denegación de servicio antiguo,
muchos sistemas y servidores antiguos aún son vulnerables. Este ataque bloqueará los sistemas
vulnerables, mediante la creación de un ciclo infinito.
Reflexión
En esta situación, ¿se utilizó SPAN para solucionar problemas e identificar el origen de una actividad
sospechosa en la red? ¿Para qué otras situaciones de solución de problemas podría ser útil SPAN?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varían. Ejemplos: Identificación del origen de difusiones excesivas en la red. Identificación de
host infectados con malware que buscan comunicarse con servidores de comando y control, etc.
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena que figura entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de
Cisco IOS para representar la interfaz.
Configuraciones de dispositivos
Router R1
R1#show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN
Switch S1
S1#show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.2 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
!
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN
Switch S3
S3#show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.3 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 13
Práctica de laboratorio: Solución de problemas de tráfico de LAN mediante el SPAN
line con 0
password cisco
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 13
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: Armar la red y comprobar la conectividad
Parte 2: Configurar el eco del ICMP de IP SLA en el R1
Parte 3: Probar y supervisar la operación de IP SLA
Aspectos básicos/situación
Se contrató un proveedor externo para proporcionar servicios web para su empresa. Como administrador de
redes, se le solicitó supervisar el servicio del proveedor. Usted decide configurar la IP SLA para ayudar con
la tarea.
Nota: los routers que se utilizan en las actividades prácticas de laboratorio de CCNA son routers de servicios
integrados (ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen de lanbasek9). Pueden utilizarse
otros routers, switches y versiones de Cisco IOS. Según el modelo y la versión de Cisco
IOS, los comandos disponibles y los resultados obtenidos pueden diferir de los que se muestran en las
actividades de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para conocer los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 9
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA
Nota del instructor: consulte el Manual de actividades de laboratorio del instructor para conocer los
procedimientos para iniciar y volver a cargar los dispositivos.
Recursos necesarios
• 2 router (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• Cables de consola para configurar los dispositivos Cisco IOS mediante los puertos de la consola
• Cable serial como se muestra en la topología
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 9
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA
Si los pings no se realizan correctamente, solucione los problemas de las configuraciones básicas del
dispositivo antes de continuar.
b. Desde el R1, debería poder hacer ping a la dirección IP del servidor web. ¿Fueron correctos todos los
pings? ______________ Sí
Si los pings no se realizan correctamente, solucione los problemas de las configuraciones básicas del
dispositivo antes de continuar.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 9
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA
Paso 3: Emitir el comando que se utiliza para mostrar las estadísticas de la operación de IP
SLA en el R1.
R1# show ip sla statistics
IPSLAs Latest Operation Statistics
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 9
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA
Reflexión
Con el uso del ejemplo de show ip sla statistics de la práctica de laboratorio, ¿qué indica la cantidad de
errores sobre el servidor web?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas variarán, pero esta cantidad muestra que la operación de eco del ICMP de IP SLA no pudo
llegar al servidor web 10 veces desde el comienzo de la operación de supervisión de IP SLA. Se puede
interpretar que hubo aproximadamente 3 minutos de interrupciones de los servicios web desde el 28 de
enero de 2016, a las 6:45 p. m. Sin embargo, no se sabe si fue un incidente prolongado (aproximadamente 3
minutos) o si fueron varios incidentes más breves.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 9
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena que figura entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de
Cisco IOS para representar la interfaz.
Configuraciones de dispositivos
Router R1
R1#show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 9
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
redundancy
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 209.165.200.9 255.255.255.252
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 209.165.200.10
!
ip sla 22
icmp-echo 198.133.219.1
frequency 20
ip sla schedule 22 life forever start-time now
!
control-plane
!
line con 0
password cisco
login
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 9
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input none
!
scheduler allocate 20000 1000
!
end
Router ISP
ISP# show run
Building configuration...
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 9
Práctica de laboratorio: Configuración del eco del ICMP de IP SLA
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 209.165.200.10 255.255.255.252
!
interface Serial0/0/1
no ip address
shutdown
clock rate 125000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
login
transport input none
!
scheduler allocate 20000 1000
!
end
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 9