Está en la página 1de 299

Este documento es propiedad exclusiva de Cisco Systems, Inc.

Se otorga permiso
para imprimir y hacer copias de este documento para distribución sin fines
comerciales y el uso exclusivo de los instructores del curso de CCNA Discovery
de Introducción al enrutamiento y la conmutación en la empresa como parte
de una Academia de Networking oficial de Cisco.
CCNA Discovery

Live CD v2.0 del servidor CCNA Discovery


Instrucciones para la instalación

Descripción general
El Live CD del servidor Discovery proporciona todos los servicios de red necesarios para admitir las prácticas
de laboratorio y el plan de estudios de CCNA Discovery. El Live CD está creado con la plataforma de desarrollo
ADIOS y se basa en Fedora Core 6. No requiere instalación y funciona con un mínimo de hardware. El Live CD
funciona adecuadamente en una máquina PII con 256 MB de RAM, una tarjeta de interfaz Ethernet y una unidad
de CD ROM. Debido a que todo el servidor se ejecuta desde la RAM, no es necesario que la máquina tenga una
unidad de disco duro ni sistema operativo. El Live CD del servidor Discovery puede funcionar con un hardware
menos potente, pero lo hará de un modo mucho más lento. Un hardware más potente proporciona un mejor
rendimiento. Aumentar la cantidad de RAM produce el mayor efecto sobre la velocidad y el rendimiento.
NOTA: A pesar de que el Live CD del servidor Discovery funciona en una gran variedad de computadoras,
no funciona en todos los sistemas. La máquina utilizada para ejecutar el Live CD del servidor Discovery debe
poder admitir Fedora Core 6. La versión actual del Live CD tiene problemas con los teclados USB y con ciertos
BIOS y conjuntos de chips. Si el servidor no funciona con su hardware, pruebe en otra máquina. El Live CD del
servidor Discovery funciona con menos problemas en un hardware más antiguo.
El CD está armado en su totalidad a partir de soluciones de código abierto y se lo puede copiar y distribuir
gratuitamente. Se lo debe distribuir íntegramente y no se deben eliminar ni modificar los avisos de derechos de autor.
El servidor está diseñado para proporcionar servicios configurados previamente, tales como DHCP, DNS, FTP,
TFTP, HTTP, SSH, Telnet, SMTP, POP3, IMAP y streaming video En el CD existen muchos otros servicios y
herramientas disponibles que permiten la creación de ejercicios de laboratorio que presenten un desafío mayor.
Las siguientes aplicaciones se encuentran entre las más útiles:
• WireShark, un analizador de paquetes
• nmap, un escáner de puertos
• Diag, una herramienta de diagramación de red
• Conjunto de aplicaciones de oficina completo, que incluye aplicaciones de procesamiento de texto,
presentación y hojas de cálculo

Grabación de la imagen del CD


El Live CD del servidor Discovery está disponible como una imagen ISO. Una imagen ISO es una toma
instantánea de un medio óptico que cumple con el sistema de archivos ISO 9660. La creación de una imagen
ISO permite la combinación de datos, código de arranque, estructuras y atributos en un único archivo, lo cual
vuelve muy fácil su almacenamiento y descarga. La mayoría de los sistemas operativos actuales, entre ellos
Microsoft Windows con el Panel de CD ROM Virtual de Microsoft, permiten montar y tratar estas imágenes ISO
como si fueran un disco físico. También se puede utilizar software de autoría de CD/DVD para extraer estos
archivos de imágenes y grabarlos en medios ópticos.
Para utilizar el Live CD del servidor Discovery primero hay que grabarlo en un disco CD ROM. No se limite
a guardar el archivo ISO en un disco CD ROM, ya que este método no funciona. Para crear un CD de arranque,
el archivo debe extraerse durante el proceso de grabación. Este proceso de extracción se puede lograr con la
mayoría de los software de autoría de CD/DVD comercial, gratuito o shareware.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 9
Inicio del servidor
Una vez que grabe el Live CD del servidor Discovery, utilícelo para arrancar la computadora que se utilizará para
dicho servidor.
NOTA: Es posible que primero tenga que modificar el orden de arranque en el programa de configuración BIOS
de su computadora. La unidad de CD/DVD debe ubicarse antes en la lista que la unidad de disco duro del
sistema. Algunos sistemas tienen una tecla designada que el usuario puede presionar para desplegar un menú
de opciones de arranque durante el proceso de arranque. Otros sistemas requieren que el cambio se realice en
el BIOS. A menudo durante el arranque aparece un mensaje en la parte inferior de la pantalla que indica qué
tecla se debe apretar para ingresar la configuración BIOS o para arrancar desde el CD. Si no aparece ningún
mensaje, consulte la documentación de su sistema para obtener más detalles.

1. Antes de iniciar el servidor, asegúrese de conectar la NIC de la computadora al puerto de un switch


o router con un cable apropiado.
2. Para que el Live CD del servidor Discovery comience a funcionar, insértelo en la unidad CD ROM
y reinicie la máquina.
3. Durante el arranque se le presentará una lista de opciones de arranque. En el primer menú de opciones,
seleccione "a". El resto de las opciones se proporcionan por si "a” no funciona correctamente en su
máquina. Durante el proceso de arranque, es posible que note que la dirección eth0 y el daemon DHCP
(dhcpd) fallan. Es normal que esto suceda en algunas máquinas y a estas funciones se les dará
arranque en forma manual. Deje que el servidor arranque por completo en el entorno gráfico KDE.

Al arrancar, aparece una pantalla similar a la que se muestra en la Figura 1.

Menú de inicio Terminal

Figura 1: Pantalla KDE

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 9
Información rápida
Contraseña de root: discoverit
Cuentas de usuario: 20 cuentas normales de usuario configuradas como usuarioX con la contraseña
cheetahX, en la que X sea cualquier número entre 1 y 20, inclusive
Nombre del servidor: server.discovery.ccna
Dirección IP: 172.17.1.1
Máscara de subred: 255.255.0.0
Gateway predeterminado: 172.17.0.1

DHCP
Rango del conjunto de direcciones: de 172.17.1.50 a 172.17.1.254
Alquiler: 4 horas
Gateway predeterminado: 172.17.1.1
Nombre de dominio: discovery.ccna

DNS
Resuelve nombres para el dominio discovery.ccna
server.discovery.ccna resuelve hasta 172.17.1.1
server-1.discovery.ccna resuelve hasta 172.17.1.1 (para las prácticas de laboratorio de resolución de
problemas en CCNA Discovery 1)
server-2.discovery.ccna resuelve hasta 172.17.1.2 (para las prácticas de laboratorio de resolución de
problemas en CCNA Discovery 1)

Configuración del servidor


Las siguientes instrucciones abordan los problemas y procesos de configuración más comunes:
NOTA: En ciertos hardware, es posible que eth0 sea la NIC inalámbrica. En ese caso, estas instrucciones
corresponden a eth1, que debería ser la primera tarjeta Ethernet en el sistema. En ciertos hardware también
puede observar eth0 y eth0.bak. Esto es normal y no interferirá en la configuración.
Una vez que el servidor ha arrancado, es posible que sea necesario configurar manualmente la información de la
dirección IP, iniciar el daemon DHCP (dhcpd) y volver a iniciar el DNS (nombrado). Para determinar si estos pasos son
necesarios, utilice el siguiente procedimiento para verificar la dirección IP asignada a la NIC de la computadora:
1. Seleccione Terminal para abrir una ventana terminal.
2. Ingrese su - y haga clic en Intro (tenga en cuenta que ”-“ [guión] es muy importante).
3. Si se le pide que lo haga, introduzca la contraseña de root discoverit.
4. Cuando la ventana terminal esté abierta, ingrese el comando ifconfig para ver información acerca de
las interfaces que se encuentran en la máquina.

Si la información de direccionamiento IP no es correcta, complete los pasos A y B a continuación.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 9
A. Configuración de la dirección de red
1. Desde el botón de inicio K en la esquina inferior izquierda de la pantalla, haga clic en Administración
y luego en Red.
2. Si se le pide que lo haga, introduzca la contraseña de root discoverit y haga clic en Aceptar. Debería
abrirse la ventana Configuración de red, similar a la que se muestra en la Figura 2. Las interfaces que se
muestren dependerán del sistema de la computadora.

Figura 2: Ventana Configuración de red

3. En la ventana Configuración de red, haga clic en la ficha Dispositivos.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 9
4. Seleccione eth0 o la interfaz que corresponda a su primera tarjeta Ethernet y luego haga clic en Editar.
Esto debería mostrar el panel de configuración del dispositivo Ethernet que se muestra en la Figura 3.

Figura 3: Panel de configuración del dispositivo Ethernet

5. Para configurar la información de direccionamiento IP, haga clic en el botón de selección


Configurar direcciones IP en forma estática e ingrese la siguiente información:
Dirección: 172.17.1.1
Máscara de subred: 255.255.0.0
Dirección de gateway predeterminada: 172.17.0.1
6. Haga clic en Aceptar.
7. Regrese a la ventana Configuración de red y haga clic en la ficha DNS.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 9
8. Ingrese la siguiente información, como se muestra en la Figura 4:
Configurar nombre del host: server.discovery.ccna
Configurar DNS principal: 127.0.0.1

Figura 4: Configuración del DNS del servidor Discovery

9. Luego, haga clic en la ficha Dispositivos.


10. Seleccione eth0.
11. Haga clic en Activar.
12. Responda Sí / Aceptar a cualquier pregunta.
13. Cierre la ventana Configuración de red. Cuando se le pida que lo haga, haga clic en Sí para guardar los
cambios.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 9
B. Inicio del DNS y del DHCP
El servicio DNS debe restablecerse para que refleje la nueva dirección IP en la interfaz Ethernet. Además, debido
a que la interfaz Ethernet no se inicializó durante el arranque, también debe iniciarse en forma manual el servicio
DHCP.

1. Haga clic en Terminal para abrir una ventana terminal.


2. Ingrese su - y haga clic en Intro (tenga en cuenta que “-” [guión] es muy importante).
3. Si se le pide que lo haga, introduzca la contraseña de root discoverit.
4. Ingrese service named restart y presione Intro.
5. Ingrese dhcpd y presione Intro.

Ahora debería tener un servidor que funcione por completo. Es posible que pasen algunos minutos antes de que
el DNS funcione por completo.

Servidor de streaming video


Algunas de las prácticas de laboratorio de CCNA Discovery 4 requieren que se establezca un stream de video.
Este servicio está apagado de manera predeterminada y hay que encenderlo.
Para hacer stream con un video, utilice el siguiente procedimiento desde la consola del servidor:
1. Seleccione Terminal para abrir una ventana terminal.
2. Ingrese su – y haga clic en Intro (tenga en cuenta que “-” [guión] es muy importante).
3. Si se le pide que lo haga, introduzca la contraseña de root discoverit.

Luego de que haya iniciado sesión como root y tenga abierta una sesión de terminal, complete los siguientes pasos:
1. Ingrese cd / para ir al directorio raíz.
2. Ingrese cd /usr/StreamingServer para ir al directorio con los archivos del servidor de streaming.
3. Ingrese DarwinStreamingServer para iniciar el servidor.
4. Ingrese perl streamingadminserver.pl para iniciar el servidor de administración.

Cuando el servidor de administración está funcionando, el resto de la configuración se lleva a cabo con un
explorador Web.
1. Utilice un explorador Web para activar el servidor de configuración al conectarse al servidor en el puerto
1220 (http://172.17.1.1:1220). Todos los nombres de usuario y contraseñas son stream.
2. Elimine cualquier lista de reproducción anterior que pueda estar presente.
3. Cree una nueva lista de reproducción arrastrando el archivo de película a la casilla de la derecha.
Seleccione Sequential Looped para el modo de reproducción, nombre el stream y haga clic en el
botón Guardar cambios en la parte inferior de la pantalla.
4. Haga clic en el botón junto al nombre del stream para comenzar el streaming video.
5. Para conectarse al stream, utilice Quicktime Player (descarga gratis del sitio Web de Apple Inc.:
www.apple.com).
6. Iniciar Quicktime Player.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 9
7. En Archivo, haga clic en Abrir URL.
8. Ingrese el URL rtsp://<server ip>/stream; por ejemplo, rtsp://172.17.1.1/MWO.sdp, si se supone que el
servidor tiene la dirección IP predeterminada 172.17.1.1 y el stream se denominó MWO.sdp por "Mind
Wide Open."

NOTA: El Live CD del servidor Discovery se proporciona sin garantía de ningún tipo. Está hecho para ser
utilizado sólo como apoyo para las prácticas de laboratorio de CCNA Discovery. Para obtener información sobre
el Programa de la Academia de Networking de Cisco, visite http://cisco.netacad.net.

Instrucciones de inicio rápido


1. Descargue la imagen ISO de la página Tools (Herramientas) del sitio Web Academy Connection.
2. Extraiga la imagen mientras la graba en un CD. Grabe la imagen con un software de autoría de CD/DVD,
como Sonic Record Now, Roxio o Nero. En Internet encontrará una cantidad de programas freeware de
autoría de CD/DVD para descargar que también le permitirán grabar de una imagen ISO.

NOTA: Algunas de las versiones lite de los programas de autoría de CD/DVD que vienen normalmente
con una nueva máquina o unidad óptica no permiten grabar un disco de una imagen ISO.
3. En el BIOS de la computadora que se utilizará como servidor, cambie el orden de arranque para arrancar
primero desde el CD ROM.
4. Conecte la NIC de la computadora que se utiliza para el servidor Discovery a un switch o router según la
configuración del laboratorio mediante un cable apropiado.
5. Desactive todas las tarjetas de red adicionales de la máquina.
6. Inserte el CD y reinicie la computadora para arrancar al CD.
7. En el primer menú de opciones, seleccione “a”.
8. Si aparece el segundo menú, seleccione “1”. NOTA: Este menú no se puede ver en todas las máquinas.
9. Siga las instrucciones anteriores para configurar direcciones IP, streaming, etc.

Problemas comunes y respuestas


Problema: La máquina arranca con el primer menú y luego se congela.
Solución: Esto sucede en muchas máquinas que utilizan un teclado USB. Actualmente el servidor
Discovery no es compatible con los teclados USB. Si la máquina puede utilizar un teclado estilo
PS/2, reemplace el teclado USB por uno que utilice una interfaz PS/2 y reinicie el servidor. Si la
máquina no puede aceptar un teclado estilo PS/2, pruebe en una máquina diferente.

Problema: La máquina arranca con una petición de entrada de comando y no con la pantalla gráfica.
Solución: En algunas máquinas la interfaz gráfica se inicia, pero no está a la vista. Si se le presenta un
indicador de conexión, cambie a la interfaz gráfica al presionar Alt-F7.

Problema: En la configuración se ven varias tarjetas de red.


Solución: Actualmente el servidor Discovery está diseñado para utilizar sólo una NIC. Si en la máquina hay
varias NIC activadas se detectarán y mostrarán como eth0, eth1, eth2, etc. En algunas máquinas
también aparece una interfaz eth0.bak. La primera tarjeta de red es eth0 y ésta es la que
normalmente debería terminarse y configurarse.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 9
Problema: La interfaz eth0 no funciona, pero eth1 está presente.
Solución: esto sucede en muchas computadoras portátiles que tienen una NIC inalámbrica interna. La NIC
inalámbrica aparece como eth0 y la NIC Ethernet estándar es eth1. En ese caso, configure eth1
con la dirección IP apropiada.

Problema: La máquina no funciona con el servidor Discovery.


Solución: El servidor Discovery no funciona en todas las máquinas. Si no funciona en su máquina, pruebe
en otra. Si no hay otra computadora disponible, ejecute el servidor en un entorno virtual con un
software como Microsoft Virtual PC, VMWare o Innotek VirtualBox.

Recursos adicionales para instructores


Hay una muchos recursos adicionales para los instructores. Se encuentran en el sitio Web Academy Connection
e incluyen:
• Documento de preguntas frecuentes (FAQ)
• Discovery Server ICG
• Foro de debate respaldado por pares
• Soporte técnico Cisco Netacad

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 9
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Borrar y recargar el router


Antes de comenzar una práctica de laboratorio y después de completarla, se recomienda borrar la
configuración del router para que los comandos funcionen según lo previsto. A continuación se menciona el
proceso para lograr este objetivo:
a. Ingrese al modo EXEC privilegiado escribiendo enable.
Router>enable
b. En el modo EXEC privilegiado, ingrese el comando erase startup-config.
Router#erase startup-config
La solicitud de entrada de línea de respuesta es:
Erasing the nvram filesystem will remove all files! Continue?
[confirm]
c. Presione Intro para confirmar.
La respuesta es:
Erase of nvram: complete
d. En el modo EXEC privilegiado, introduzca el comando reload.
Router(config)#reload
La solicitud de entrada de línea de respuesta es:
System configuration has been modified. Save? [yes/no]:
e. Escriba n y luego presione Intro.
La solicitud de entrada de línea de respuesta es:
Proceed with reload? [confirm]
f. Presione Intro para confirmar.
La primera línea de la respuesta será:
Reload requested by console.
La solicitud de entrada de línea aparece después de que el router se recarga:
Would you like to enter the initial configuration dialog? [yes/no]:
g. Escriba n y luego presione Intro.
La solicitud de entrada de línea de respuesta es:
Press RETURN to get started!
h. Presione Intro.
El router está listo para iniciar la práctica de laboratorio asignada.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Configuración IOS básica del router SDM para activar SDM


Si se elimina startup-config en un router SDM, SDM ya no aparecerá de manera predeterminada cuando se
reinicie el router. Será necesario crear una configuración básica del siguiente modo. La Guía de inicio rápido de
SDM contiene más detalles sobre la configuración y el uso de SDM:
http://www.cisco.com/en/US/products/sw/secursw/ps5318/products_quick_start09186a0080511c89.html#wp44788
a. Configure la dirección IP de la Fa0/0 del router.
Ésta es la interfaz a la que se conectará una PC para usar un explorador para activar el SDM.
Se debe establecer la dirección IP de la PC en 10.10.10.2 255.255.255.248.
NOTA: Un router SDM que no sea el 1841 puede requerir conexión a un puerto diferente para
acceder a SDM.

Router(config)#interface Fa0/0
Router(config-if)#ip address 10.10.10.1 255.255.255.248
Router(config-if)#no shutdown

b. Habilite el servidor HTTP/HTTPS del router usando los siguientes comandos del IOS de Cisco:
Router(config)#ip http server
Router(config)#ip http secure-server
Router(config)#ip http authentication local

c. Cree una cuenta de usuario con nivel 15 de privilegio (habilitar privilegios).


Router(config)#username <username> privilege 15 password 0 <password>
Reemplace <username> y <password> con el nombre de usuario y la contraseña que desea
configurar.

d. Configure el SSH y Telnet para el inicio de sesión local y el nivel de privilegio 15.
Router(config)# line vty 0 4
Router(config-line)#privilege level 15
Router(config-line)#login local
Router(config-line)#transport input telnet
Router(config-line)#transport input telnet ssh
Router(config-line)#exit

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 1.2.2 Captura y análisis del tráfico de red

Nombre Fa0/0 de la Máscara de S0/0/0 de la Máscara de Gateway


de host dirección IP subred dirección IP subred predeterminado

RouterA 172.17.0.1 255.255.0.0 192.168.1.1 (DCE) 255.255.255.0 No aplicable


RouterB 192.168.3.1 255.255.255.0 192.168.1.2 255.255.255.0 No aplicable
Servidor 172.17.1.1 255.255.0.0 172.17.0.1
Switch
Host 192.168.3.2 255.255.255.0 192.168.3.1

Objetivos
• Utilizar Wireshark para capturar los paquetes de datos de protocolos a medida que cruzan las redes.
• Utilizar Wireshark para analizar los paquetes de datos de protocolos a partir de los resultados
capturados.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Esta práctica de laboratorio se concentra en la configuración básica del router Cisco 1841 o un router similar
mediante los comandos de Cisco IOS. La información de esta práctica de laboratorio se aplica a otros
routers, aunque la sintaxis de los comandos puede variar. El switch Cisco Catalyst 2960 ya está configurado
de fábrica, y sólo es necesario asignarle información de seguridad básica antes de conectarlo a la red.
Se necesitan los siguientes recursos:
• Switch Cisco 2960 u otro switch similar
• Dos routers Cisco 1841 o routers similares con un mínimo de una interfaz serial y una interfaz fast
Ethernet
• Dos PC basadas en Windows, una con un programa de emulación de terminal. Utilizar una PC como
host y la otra como servidor
• Cable conector de consola RJ45 a DB9 para configurar los routers
• Dos cables Ethernet de conexión directa
• Un cable Ethernet de conexión cruzada
• Acceso al indicador de comando en las PC
• Acceso a la configuración TCP/IP de red para las PC

NOTA: Asegúrese de que se hayan borrado todos los routers y el switch, y de que no haya configuraciones
de inicio. Si necesita instrucciones, consulte la sección al final de esta práctica de laboratorio. Se proporcionan
instrucciones tanto para el switch como para el router.
NOTA: Routers habilitados para SDM: si el archivo de configuración de inicio se elimina en un router
habilitado para SDM, SDM no volverá a aparecer de forma predeterminada cuando se reinicie el router.
Será necesario crear una configuración básica de router mediante los comandos IOS. Comuníquese con
su instructor si es necesario.

Paso 1: Conecte los routers y configúrelos.


a. Conecte los dos routers con un cable serial. El RouterA proporcionará la señal de temporización
entre los dos routers. Utilice S0/0/0 en ambos routers para conectarlos.
b. Utilice el protocolo de información de routing (RIP, Routing Information Protocol) como protocolo
cuando configure ambos routers. Publique las redes adecuadas en cada router.
c. Conecte Fa0/0 en el RouterA con un cable de conexión cruzada al servidor ejecutando el CD
de Discovery Server Live.
d. El RouterB utilizará un cable de conexión directa desde su Fa0/0 para conectarse al switch
a través de Fa0/1. Configure los routers tal como se muestra en el diagrama de topología que
aparece arriba.

Paso 2: Conecte el host con el switch y configúrelo.


Conecte el Host para unirlo al puerto Fa0/2 del switch Fast Ethernet. Configure el host como se
muestra en el diagrama de topología que se muestra arriba.

Paso 3: Verifique la conectividad mediante ping.


a. Para verificar que la red esté bien configurada, haga ping del host al servidor.
b. Si el ping no tiene éxito, verifique nuevamente las conexiones y las configuraciones. Verifique que
todos los cables sean correctos y que las conexiones estén en su lugar. Verifique las configuraciones
del router, el servidor y el host.
c. ¿Se ha logrado hacer ping? __________________________________________________.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 4: Inicie Wireshark


NOTA: Wireshark se puede descargar de Internet en www.wireshark.org y se puede instalar en
cada host local. Si esto no es posible, Wireshark se puede ejecutar desde el CD de Discovery
Live. Consulte a su instructor para determinar el procedimiento que debe seguir.
a. Si ejecuta Wireshark desde el host local, haga doble clic en el ícono para iniciar la aplicación y siga
con el paso d. Si ejecuta Wireshark desde el servidor Discovery, siga con el paso b.
b. Desde el menú K Start del escritorio del servidor, seleccione Internet> Wireshark Network
Analyzer.
c. Inicie Wireshark si todavía no está abierto. Si se le solicita una contraseña, ingrese discoverit.
d. Para iniciar la captura de datos, vaya al menú Capture y haga clic en Options. El cuadro de diálogo
Options proporciona una serie de configuraciones y filtros que determina la cantidad de tráfico de
datos que se captura.

e. Asegúrese de que Wireshark esté configurado para supervisar la interfaz correcta. En el menú
desplegable Interface, seleccione el adaptador de red que se utiliza. Para la mayoría de las
computadoras, será el adaptador Ethernet conectado.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

f. Luego, se pueden configurar otras opciones. Las siguientes dos opciones resaltadas merecen
ser analizadas: Capturar paquetes en un modo promiscuo (mezclado) y activar la resolución del
nombre de transporte.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa
• Configurar Wireshark para capturar paquetes en un modo promiscuo (mezclado)
Si esta función no está verificada, sólo se capturarán las PDU destinadas a esta computadora.
Si esta función está verificada, se capturarán todas las PDU destinadas a esta computadora
y todas aquellas detectadas por la tarjeta de interfaz de red (NIC, Network Interface Card) de la
computadora en el mismo segmento de red (es decir, aquellas que “pasan por” la NIC pero que
no están destinadas para la computadora).
NOTA: Si utiliza diferentes dispositivos intermediarios (hubs, switches, routers) para conectar
dispositivos finales en una red, experimentará diferentes resultados de Wireshark.
• Configurar Wireshark para la resolución del nombre de red
Esta opción permite controlar si Wireshark traduce a nombres las direcciones de red encontradas
en las PDU. A pesar de que ésta es una función útil, el proceso de resolución del nombre puede
agregar más PDU a sus datos capturados, lo que podría distorsionar el análisis.
También hay otras configuraciones de proceso y filtrado de captura disponibles en esta pantalla.
• Haga clic en el botón Start para comenzar el proceso de captura de datos. Una casilla de mensajes
muestra el progreso de este proceso.
• Cree tráfico para capturar. Ejecute un ping y tracert desde el host, y busque actualizaciones de
enrutamiento.

A medida que se capturan las PDU de datos, se indican los tipos y la cantidad en la casilla de mensajes.
Los ejemplos muestran la captura de un proceso de ping y, luego el acceso a una página Web.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

• Al hacer clic en el botón Stop, finaliza el proceso de captura. Se muestra la pantalla principal.
La ventana de visualización principal de Wireshark tiene tres paneles.

Panel de Lista del paquete

Panel de Detalles del paquete

Panel de Bytes del paquete

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa
• El panel de la Lista de PDU (o paquetes) ubicado en la parte superior del diagrama muestra un
resumen de cada paquete capturado. Si hace clic en los paquetes de este panel, controla lo que
se muestra en los otros dos paneles.
• El panel de Detalles de la PDU (o del paquete) ubicado en el medio del diagrama muestra más
detalladamente el paquete seleccionado en el panel de la Lista de paquetes.
• El panel de Bytes de la PDU (o del paquete) ubicado en la parte inferior del diagrama muestra los datos
reales (en números hexadecimales que representan el binario real) del paquete seleccionado en el panel
de la Lista de paquetes y resalta el campo seleccionado en el panel de Detalles del paquete.
Panel de la Lista de paquetes
Cada línea en el panel de la Lista de paquetes corresponde a una PDU o paquete de los datos
capturados. Si selecciona una línea en este panel, se mostrarán más detalles en los paneles de Detalles
del paquete y de Bytes del paquete. El ejemplo de arriba muestra las PDU capturadas cuando se usó la
comando ping y cuando se tuvo acceso a http://www.Wireshark.org. Se seleccionó el paquete número 1
en este panel.
Panel de Detalles del paquete
El panel de Detalles del paquete muestra el paquete actual (seleccionado en el panel de la Lista de
paquetes) de manera más detallada. Este panel muestra los protocolos y los campos de protocolo del
paquete seleccionado. Los protocolos y los campos del paquete se muestran con un árbol que se puede
expandir y colapsar.
Panel de Bytes del paquete
El panel de Bytes del paquete muestra los datos del paquete actual (seleccionado en el panel de la
Lista de paquetes) en lo que se conoce como estilo "hexdump". En esta práctica de laboratorio no se
examinará en detalle este panel. Sin embargo, cuando se requiere un análisis más profundo, esta
información que se muestra es útil para examinar los valores binarios y el contenido de las PDU.
La información capturada para las PDU de datos se puede guardar en un archivo. Ese archivo se puede
abrir en Wireshark para un futuro análisis sin la necesidad de volver a capturar el mismo tráfico de datos.
La información que se muestra cuando se abre un archivo de captura es la misma de la captura original.
Cuando cierra una pantalla de captura de datos o se sale de Wireshark, se le pide que guarde las PDU
capturadas.

Si hace clic en Continue without Saving, se cierra el archivo o se sale de Wireshark sin guardar los
datos capturados que se muestran.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 5: Capturar PDU mediante ping.


a. Inicie Wireshark.
b. Configure las opciones de captura como se describe en el paso 4 e inicie el proceso de captura.
c. En la línea de comando del host, haga ping a la dirección IP del servidor en el otro extremo de la
topología de laboratorio. En este caso, haga ping al CD de Discovery Server Live mediante el
comando ping 172.17.1.1.
d. Después de recibir las respuestas exitosas al ping en la ventana de la línea de comandos, detenga la
captura del paquete.

Paso 6: Examinar el panel de la Lista de paquetes.


a. El panel de la Lista de paquetes en Wireshark debe tener un aspecto parecido a éste:

b. Observe los paquetes de la lista. Nos interesan los paquetes de 3 a 10.


c. Localice los paquetes equivalentes en la lista de paquetes de su computadora. Los números pueden
ser diferentes.
d. Responda las siguientes preguntas en la lista de paquetes Wireshark:
1) ¿Qué protocolo se utiliza por ping? ___________________________________
2) ¿Cuál es el nombre completo del protocolo? ___________________________________
3) ¿Cuáles son los nombres de los dos mensajes ping?
___________________________________ y
__________________________________________
4) ¿Las direcciones IP de origen y destino que se encuentran en la lista son las que esperaba?
_____________
5) ¿Por qué?
_________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 7: Examine el panel de Detalles del paquete.


a. Seleccione (resalte) con el mouse el primer paquete de solicitud de eco de la lista. El panel de
Detalles del paquete muestra ahora algo parecido a esto:

b. Haga clic en cada uno de los cuatro + para expandir la información. El panel de Detalles del paquete
desplegará algo parecido a:

Como puede ver, los detalles de cada sección y protocolo se pueden expandir más.
c. Tómese el tiempo necesario para leer esta información. En esta etapa del curso, es posible que no
comprenda totalmente la información que se muestra. Tome nota de la información que reconoce.
d. Localice los dos tipos diferentes de Origen y Destino.
¿Por qué hay dos tipos?
____________________________________________________________________________
¿Cuáles son los protocolos que están en la trama de Ethernet?
____________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa
e. Seleccione una línea en el panel de Detalles del paquete (panel de en medio). Observe que toda la
información o parte de ésta en el panel de Bytes del paquete también aparece resaltada.
Por ejemplo: si la segunda línea (+ Ethernet II) está resaltada en el panel de Detalles, el panel de
Bytes resalta ahora los valores correspondientes.

Este ejemplo muestra los valores binarios específicos que representan esa información en la PDU.
En este momento del curso, no es necesario comprender esta información en detalle.
f. Vaya al menú File y seleccione Close.
g. Haga clic en Continue without Saving cuando se muestre esta casilla de mensaje.

Paso 8: Realizar una captura de FTP PDU.


a. Si Wireshark sigue en funcionamiento desde los pasos anteriores, inicie la captura de paquetes
mediante la realización de un clic en la opción Start en el menú Capture de Wireshark.
b. En la línea de comando del host, ingrese ftp 172.17.1.1. Cuando se establezca la conexión, ingrese
anonymous como usuario.
c. Cuando haya logrado iniciar sesión, ingrese get /pub/Discovery_1/document_1 y presione la tecla
Enter. Observe que hay un espacio después de get. Con este comando, comenzará la descarga del
archivo desde el servidor ftp. El resultado será similar a:
C:\> ftp 172.17.1.1
Connectado a 172.17.1.1
220 Bienvenido al servicio FTP de CCNA-Discovery.
ftp> get /pub/Discovery_1/document_1
200 Comando PORT command exitoso. Considere usar PASV.
150 Abriendo la conexión de datos con el modo BINARIO para
pub/Discovery_1/document_1 <73 bytes>.
226 Se envió correctamente el archivo.
ftp: 73 bytes recibidos en 0.03 segundos 2.35 Kbytes/seg.
d. Una vez que la descarga del archivo haya finalizado, ingrese quit.
ftp> quit
221 Adiós.

C:\>
e. Detenga la captura de PDU en Wireshark.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 9: Examinar el panel de la Lista de paquetes.


a. Aumente el tamaño del panel de la Lista de paquetes Wireshark y desplácese por las PDU que se
encuentren en la lista.
b. Localice y tome nota de las PDU asociadas con la descarga del archivo. Éstas serán las PDU del
protocolo TCP de Capa 4 y del protocolo FTP de Capa 7.
c. Identifique los tres grupos de PDU asociados con la transferencia del archivo. El primer grupo está
asociado con la fase de conexión y el inicio de sesión en el servidor. Enumere ejemplos de mensajes
intercambiados en esta fase.
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
d. Localice y enumere ejemplos de mensajes intercambiados en la segunda fase, que es el pedido de
descarga real y la transferencia de datos.
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

e. El tercer grupo de PDU está relacionado con el cierre de sesión y la desconexión. Enumere ejemplos
de mensajes intercambiados durante este proceso.
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
f. Localice los intercambios de protocolo de control de transmisión (TCP, Transmission Control
Protocol) recurrentes a través del proceso FTP. ¿Qué característica de TCP indica esto?
_______________________________________________________________________________

Paso 10: Examinar los paneles de Detalles del paquete y Bytes del paquete.
a. Seleccione (resalte) un paquete de la lista asociada con la primera fase del proceso FTP.
Observe los detalles del paquete en el panel de Detalles del paquete.
b. ¿Cuáles son los protocolos encapsulados en la trama?
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa
c. Resalte los paquetes que contengan el nombre de usuario y la contraseña. Examine la porción
resaltada en el panel de Bytes del paquete. ¿Qué dice esto sobre la seguridad de este proceso
de inicio de sesión FTP?
_______________________________________________________________________________
d. Resalte un paquete asociado con la segunda fase. En cualquier panel, localice el paquete que
contenga el nombre del archivo. ¿Cuál es el nombre del archivo que se descargó?
_______________________________________________________________________________
e. Cuando termine, cierre el archivo Wireshark y continúe sin guardar.

Paso 11: Realizar una captura de HTTP PDU.


a. Inicie la captura de paquetes. Si Wireshark sigue en funcionamiento desde los pasos anteriores,
inicie la captura de paquetes mediante la realización de un clic en la opción Start en el menú
Capture de Wireshark.
NOTA: Si se continúa desde pasos anteriores de esta práctica de laboratorio, no es necesario
configurar las opciones de captura.
b. Inicie un navegador Web en la computadora donde ejecuta Wireshark.
c. Ingrese la dirección IP de Discovery Server 172.17.1.1 en la casilla de dirección. Una vez que
la página Web se haya descargado por completo, detenga la captura del paquete Wireshark.

Paso 12: Examinar el panel de la Lista de paquetes.


a. Aumente el tamaño del panel de la Lista de paquetes Wireshark y desplácese por las PDU que
se encuentren en la lista.
b. Localice e identifique los paquetes TCP y HTTP asociados con la descarga de la página Web.
c. Observe el parecido entre este intercambio de mensajes y el intercambio FTP.

Paso 13: Examinar los paneles de Detalles del paquete y Bytes del paquete.
a. En el panel de la Lista de paquetes, resalte un paquete HTTP que tenga la notación (text/html)
en la columna Info.
b. En el panel de Detalles del paquete, haga clic en + al lado de Line-based text data: html.
Cuando expande esta información, ¿qué se muestra?
___________________________________________________________________
c. Examine la sección que resaltó en el panel de Bytes. Esta sección muestra los datos HTML
que contiene el paquete.
d. Cuando termine, cierre el archivo Wireshark y continúe sin guardar.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 14: Analizar la captura.


a. Observe la captura a continuación y examine los distintos protocolos que se utilizan en esta red.

b. Enumere los protocolos utilizados en la red que se muestra arriba.


________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

c. Examine la captura que aparece a continuación.

d. ¿Cuáles son los dos protocolos que se enumeran en esta captura que no estaban en la captura
anterior?
_______________________________________________________________________
e. Compare la primera captura del Paso 14 con la segunda captura. ¿Qué diferencia puede observar
entre los protocolos HTTP y HTTPS?
_______________________________________________________________________
_______________________________________________________________________

Paso 15: Reflexión


¿Cómo se reflejan los modelos de capa OSI y TCP/IP en los datos de red capturados proporcionados por
Wireshark?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Borrar y recargar el switch


En la mayoría de las prácticas de laboratorio de CCNA Discovery, es necesario comenzar con un switch que
no esté configurado. El uso de un switch que cuente con una configuración existente puede provocar resultados
impredecibles. Las siguientes instrucciones permiten preparar el switch antes de ejecutar la práctica de
laboratorio de modo que las opciones de configuración anteriores no interfieran con el mismo. Se suministran
instrucciones para los switches de las Series 2900 y 2950.
a. Para ingresar el modo EXEC privilegiado, escriba enable. Si se le pide una contraseña, introduzca
class (si no funciona, consulte al instructor).
Switch>enable
b. Elimine el archivo de información de la base de datos de la VLAN.
Switch#delete flash:vlan.dat
Delete filename [vlan.dat]?[Enter]
Delete flash:vlan.dat? [confirm] [Enter]
Si no hay ningún archivo de la VLAN, se muestra el siguiente mensaje:
%Error deleting flash:vlan.dat (No such file or directory)
c. Elimine el archivo de configuración de inicio del switch de la memoria RAM no volátil (NVRAM,
Non-Volatile RAM).
erase startup-config
Como respuesta, se muestra el siguiente indicador:
Erasing the nvram filesystem will remove all files! Continue? [confirm]
Presione Enter para confirmar.
La respuesta deberá ser:
Erase of nvram: complete
d. Verifique que se haya eliminado la información de la VLAN.
Verifique que la configuración de la VLAN se haya eliminado en el paso b mediante el comando
show vlan. Si la información acerca de la configuración anterior de la VLAN (que no sea la
administración predeterminada de la VLAN 1) sigue existiendo, deberá reiniciar el switch (reiniciar
el hardware) en lugar de ejecutar el comando reload. Para reiniciar el switch, retire el cable de
alimentación de la parte posterior del switch o desconéctelo y luego conéctelo nuevamente. Si ha
logrado eliminar la información de la VLAN en el Paso b, vaya al Paso e y reinicie el switch por
medio del comando reload.
e. Reinicie el software por medio del comando reload.
NOTA: No es necesario ejecutar este paso si el switch se ha reiniciado utilizando el método de
reinicio.
1) En el modo EXEC privilegiado, ingrese el comando reload:
Switch# reload
Como respuesta, aparece el siguiente indicador:
System configuration has been modified. Save? [yes/no]:

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

2) Escriba n y luego presione Enter.


Como respuesta, aparece el siguiente indicador:
Proceed with reload? [confirm] [Enter]
La primera línea de la respuesta es:
Reload requested by console.
El siguiente indicador aparecerá después de que el switch se recargue:
Would you like to enter the initial configuration dialog? [yes/no]:
3) Escriba n y luego presione Enter.
Como respuesta, aparece el siguiente indicador:
Press RETURN to get started! [Enter]

Borrar y recargar el router


a. Para ingresar el modo EXEC privilegiado, escriba enable.
Router>enable
b. En el modo EXEC privilegiado, ingrese el comando erase startup-config.
Router#erase startup-config
Como respuesta, aparece el siguiente indicador:
Erasing the nvram filesystem will remove all files! Continue?
[confirm]
c. Presione Enter para confirmar.
La respuesta es:
Erase of nvram: complete
d. En el modo EXEC privilegiado, ingrese el comando reload.
Router# reload
Como respuesta, aparece el siguiente indicador:
System configuration has been modified. Save? [yes/no]:
e. Escriba n y luego presione Enter.
Como respuesta, aparece el siguiente indicador:
Proceed with reload? [confirm]

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

f. Presione Enter para confirmar.


La primera línea de la respuesta es:
Reload requested by console.
El siguiente indicador aparecerá después de que el router se recargue:
Would you like to enter the initial configuration dialog? [yes/no]:
g. Escriba n y luego presione Enter.
Como respuesta, aparece el siguiente indicador:
Press RETURN to get started!
h. Presione Enter.
El router está listo para iniciar la práctica de laboratorio asignada.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Configuración IOS básica del router SDM para que aparezca SDM
Si la configuración de inicio se elimina en un router habilitado para SDM, SDM no volverá a aparecer de forma
predeterminada cuando se reinicie el router. Será necesario crear una configuración básica de la siguiente
manera. Puede obtener más información sobre la configuración y el uso de SDM en la Guía de inicio rápido
de SDM:
http://www.cisco.com/en/US/products/sw/secursw/ps5318/products_quick_start09186a0080511c89.html#wp44788
a. Establezca la dirección IP Fa0/0 del router.
Esta es la interfaz a la que se conectará una PC mediante un explorador para que aparezca SDM.
La dirección IP de la PC deberá estar configurada en 10.10.10.2 255.255.255.248.
NOTA: Un router SDM que no sea el 1841 puede necesitar conexión a un puerto diferente para tener
acceso a SDM.

Router(config)#interface Fa0/0
Router(config-if)#ip address 10.10.10.1 255.255.255.248
Router(config-if)#no shutdown

b. Active el servidor HTTP/HTTPS del router, mediante los siguientes comandos IOS de Cisco:
Router(config)#ip http server
Router(config)#ip http secure-server
Router(config)#ip http authentication local

c. Cree una cuenta de usuario con privilegios de nivel 15 (privilegios de enable).


Router(config)#username <username> privilege 15 password 0 <password>
Reemplace <username> y <password> con el nombre de usuario y la contraseña que desee
configurar.

d. Configure el shell seguro (SSH, Secure Shell) y Telnet para el inicio de sesión local y el nivel 15 de
privilegios.
Router(config)# line vty 0 4
Router(config-line)#privilege level 15
Router(config-line)#login local
Router(config-line)#transport input telnet
Router(config-line)#transport input telnet ssh
Router(config-line)#exit

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 18
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 2.3.5 Configuración básica de enrutamiento


y conmutación

Nombre VLAN 1 Dirección Gateway


Dispositivo Dirección IP Máscara de Máscara
de Host / Dirección IP predeter-
Designación Fa0/0 subred de subred
Interfaz IP S0/0/0 minado
Router1 R1 192.168.1.1 255.255.255.0 192.168.2.1 255.255.255.0
Router2 R2 192.168.3.1 255.255.255.0 192.168.2.2 255.255.255.0
Switch Switch1 192.168.1.5 255.255.255.0 192.168.1.1
Host1 Host1 192.168.1.10 255.255.255.0 192.168.1.1
Host2 Host2 192.168.3.10 255.255.255.0 192.168.3.1

Objetivos
• Configurar las rutas estáticas.
• Configurar un protocolo de enrutamiento (RIP v2).
• Configurar una dirección IP para la red de área local virtual (VLAN, Virtual Local Area Network) de
administración de switches.
• Probar y verificar las configuraciones.

Información básica / Preparación


Esta práctica de laboratorio revisa los comandos principales del sistema operativo Internetwork (IOS, Internetwork
Operating System) que se utilizan para administrar, configurar y supervisar los dispositivos en una red de varios
routers. En esta práctica de laboratorio, configurará dos routers mediante rutas estáticas y luego mediante un
protocolo de enrutamiento; configurará un switch, incluido el acceso a las funciones de administración,
y configurará dos hosts. Hará y verificará los cambios de configuración del switch. También verificará la
conectividad y la configuración de la red.
Se necesitan los siguientes recursos:
• Switch Cisco 2960 u otro switch similar
• Dos routers 1841 u otros routers Cisco compatibles con interfaces Fast Ethernet para conectarse al
switch y al host
• Dos PC basadas en Windows, al menos una con un programa de emulación de terminal
• Al menos un cable conector de consola RJ45 a DB9
• Dos cables Ethernet de conexión directa
• Un cable Ethernet de conexión cruzada

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Page 1 of 12
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

• Acceso al indicador de comando en las PC


• Acceso a la configuración TCP/IP de red para las PC
NOTA: Vaya a las instrucciones para “Borrar y recargar el switch” que se encuentran al final de esta práctica
de laboratorio. Realice ese procedimiento en el switch asignado a esta práctica antes de continuar.
NOTA: Vaya a las instrucciones para “Borrar y recargar el router” que se encuentran al final de esta práctica
de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1: Conectar la PC1 al switch.


a. Conecte la PC1 al puerto Fa0/1 del switch Fast Ethernet. Configure la PC1 para utilizar la dirección
IP, la máscara y el gateway tal como se muestra en el diagrama de topología.
b. Establezca una sesión de emulación de terminal de la PC1 al switch.

Paso 2: Realizar una configuración inicial en el switch.


a. Configure el nombre de host del switch como Switch1.
Switch>enable
Switch#configure terminal
Switch(config)# hostname Switch1
b. Establezca la contraseña del modo EXEC privilegiado en cisco.
Switch1(config)#enable password cisco
c. Establezca la contraseña secreta del modo EXEC privilegiado en class.
Switch1(config)#enable secret class
d. Establezca la contraseña de la consola y de la terminal virtual para usar una contraseña y solicitarla
al iniciar sesión.
Switch1(config)# line console 0
Switch1(config-line)#password cisco
Switch1(config-line)# login
Switch1(config-line)# line vty 0 15
Switch1(config-line)#password cisco
Switch1(config-line)# login
Switch1(config-line)#end
e. Salga de la sesión de la consola e inicie sesión nuevamente.
¿Qué contraseña se necesitaba?
_______________________________________________________________________
¿Por qué?
_______________________________________________________________________
_______________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Page 2 of 12
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Configurar la interfaz de administración del switch en la VLAN 1.


a. Ingrese el modo de configuración de interfaz para la VLAN 1.
Switch1(config)#interface vlan 1
c. Establezca la dirección IP, la máscara de subred y el gateway predeterminado para la interfaz de
administración.
Switch1(config-if)#ip address 192.168.1.5 255.255.255.0
Switch1(config-if)#no shutdown
Switch1(config-if)#exit
Switch1(config)#ip default-gateway 192.168.1.1
b. ¿Por qué la interfaz de la VLAN 1 requiere una dirección IP en esta red de área local (LAN, Local
Area Network)?
_______________________________________________________________________
d. ¿Cuál es el propósito de un gateway predeterminado?
_______________________________________________________________________

Paso 4: Verificar la configuración del switch.


a. Verifique que la dirección IP de la interfaz de administración del switch de la VLAN 1 y la dirección IP
de la PC1 estén en la misma red local. Utilice el comando show running-config para verificar la
configuración de la dirección IP del switch.
b. Guarde la configuración.

Paso 5: Realizar la configuración básica del router R1.


a. Conecte el puerto Fa0/3 del switch a la interfaz Fa0/0 del router R1.
b. Establezca una sesión de emulación de terminal de la PC1 al router R1.
c. Ingrese el modo EXEC privilegiado y luego el modo de configuración global.
Router#configure terminal
Ingrese los comandos de configuración, uno por línea. Finalice con CNTL/Z.
Router(config)#
d. Configure el nombre del router como R1.
Router(config)#hostname R1
e. Desactive la búsqueda DNS.
R1(config)#no ip domain-lookup
¿Por qué se desactivaría la búsqueda DNS en un entorno de laboratorio?
_______________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Page 3 of 12
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

f. Configure la contraseña del modo EXEC privilegiado.


R1(config)#enable secret class
¿Por qué no es necesario utilizar el comando enable password password?
_______________________________________________________________________
g. Configure un título con un mensaje del día mediante el comando banner motd.
¿Cuándo aparece este título?
_______________________________________________________________________

h. Establezca la contraseña de la consola y de la terminal virtual para usar una contraseña y solicitarla
al iniciar sesión.
R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#end

Paso 6: Configurar las interfaces y el enrutamiento estático en el router R1.


a. Configure la interfaz FastEthernet 0/0 con la dirección IP 192.168.1.1/24.
R1(config)#interface fastethernet 0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#no shutdown
b. Configure la interfaz serial 0/0/0 con la dirección IP 192.168.2.1/24. Establezca la frecuencia del reloj
en 64 000.
R1(config-if)#interface serial 0/0/0
R1(config-if)#ip address 192.168.2.1 255.255.255.0
R1(config-if)#clock rate 64000
R1(config-if)#no shutdown
c. Vuelva al modo de configuración global.

d. Cree una ruta estática para permitir que R1 alcance la red conectada a la interfaz Fa0/0 de R2.
Utilice la interfaz de salto siguiente en R2 como la ruta para esta red.
R1(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2
¿Por qué esta ruta estática es la única que se necesita?
_______________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Page 4 of 12
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

e. Vuelva al modo EXEC privilegiado.


f. Guarde la configuración.
g. Apague R1.

Paso 7: Conectar la PC2 al router R2.


a. Conecte la PC2 a la interfaz Fast Ethernet 0/0 del router R2.
¿Qué tipo de cable se necesita para conectar un host directamente al puerto Ethernet de un router?
_______________________________________________________________________
b. Establezca una sesión de emulación de terminal de la PC2 al router R2.

Paso 8: Realizar la configuración básica del router R2.


a. Repita el paso 5, desde “a” hasta “h”, pero con el nombre de host R2.
b. Configure la interfaz serial 0/0/0 con la dirección IP 192.168.2.2/24.
R2(config)#interface serial 0/0/0
R2(config-if)#ip address 192.168.2.2 255.255.255.0
R2(config-if)#no shutdown
c. Configure la interfaz FastEthernet 0/0 con la dirección IP 192.168.3.1/24.
R2(config-if)#interface fastethernet 0/0
R2(config-if)#ip address 192.168.3.1 255.255.255.0
R2(config-if)#no shutdown
d. Cree una ruta estática para permitir que R2 alcance la red conectada a la interfaz Fa0/0 de R1.
Utilice la interfaz de salto siguiente en R1 como la ruta para esta red.
R2(config)#ip route 192.168.1.0 255.255.255.0 192.168.2.1
e. Vuelva al modo EXEC privilegiado.
f. Guarde la configuración.
g. Apague R2.

Paso 9: Conectar la internetwork.


a. Conecte R1 y R2 mediante un cable serial entre las interfaces seriales configuradas.
b. Verifique que el cable serial del equipo de comunicación de datos (DCE, Data Communications
Equipment) esté conectado a R1 y que el cable serial del equipo terminal de datos (DTE, Data
Terminal Equipment) esté conectado a R2.
c. Inicie los dos routers e inicie sesión.

Paso 10: Verificar y probar las configuraciones.


a. Para verificar que la PC1 y el Switch1 estén configurados correctamente, haga ping a la dirección IP
del switch desde la PC1.
b. Para verificar que el Switch1 y R1 estén configurados correctamente, haga ping en la dirección IP de
la interfaz Fa0/0 del router (gateway predeterminado) desde la interfaz de línea de comandos (CLI,
Command Line Interface) del Switch1.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Page 5 of 12
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

c. Para verificar que la PC2 y R2 estén configuradas correctamente, haga ping en la interfaz Fa0/0 del
router desde la PC2.
¿Ha logrado hacer ping? _________
Si el ping no tiene éxito, verifique nuevamente las conexiones y las configuraciones. Verifique que
todos los cables sean correctos y que las conexiones estén en su lugar. Verifique las configuraciones
del router, el switch y el host.
d. Verifique que las tablas de enrutamiento tengan rutas para todas las redes configuradas mediante el
comando show ip route.
¿Qué indica la “S”?
_______________________________________________________________________
e. Verifique las configuraciones de la interfaz del router mediante el comando show ip interface
brief.
¿Qué debe indicar el resultado para las interfaces activas correctamente configuradas?
_______________________________________________________________________
¿Qué debe indicar el resultado para una interfaz que no ha sido configurada?
_______________________________________________________________________
f. Vea los dispositivos desde la sesión de terminal de R1 mediante el comando show cdp
neighbors.
Si se agrega un switch adicional entre la PC2 y R2, ¿ese switch aparecería en el resultado de este
comando? ______ ¿Por qué? _______________________________________________

Paso 11: Eliminar la ruta estática y configurar un protocolo de enrutamiento en el router R1.
a. Elimine la ruta estática a 192.168.3.0.
R1(config)#no ip route 192.168.3.0 255.255.255.0 192.168.2.2
b. Active el enrutamiento RIP v2 y publique las redes participantes.
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 192.168.1.0
R1(config-router)#network 192.168.2.0
c. Vuelva al modo EXEC privilegiado.
d. Guarde la configuración.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Page 6 of 12
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 12: Eliminar la ruta estática y configurar un protocolo de enrutamiento en el router R2.
a. Elimine la ruta estática a 192.168.1.0.
R2(config)#no ip route 192.168.1.0 255.255.255.0 192.168.2.1
b. Active el enrutamiento RIP v2 y publique las redes participantes.
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#network 192.168.2.0
R2(config-router)#network 192.168.3.0
c. Vuelva al modo EXEC privilegiado.
d. Guarde la configuración.

Paso 13: Verificar y probar las configuraciones.


a. Para verificar que la PC1 y el Switch1 estén configurados correctamente, haga ping a la dirección IP
del switch desde la PC1.
b. Para verificar que el Switch1 y R1 estén configurados correctamente, haga ping en la dirección IP de
la interfaz Fa0/0 del router (gateway predeterminado) desde la interfaz de línea de comandos (CLI,
Command Line Interface) del Switch1.
c. Para verificar que la PC2 y R2 estén configuradas correctamente, haga ping en la interfaz Fa0/0 del
router desde la PC2.
¿Ha logrado hacer ping? _________
Si el ping no tiene éxito, verifique nuevamente las conexiones y las configuraciones. Verifique que
todos los cables sean correctos y que las conexiones estén en su lugar. Verifique las configuraciones
del router, el switch y el host.
d. Verifique que las tablas de enrutamiento tengan rutas para todas las redes configuradas mediante el
comando show ip route. La tabla de enrutamiento de R2 debe mostrar:

¿Qué indica la “R”?


_________________________________________________________________
En R1, ¿qué ruta aparecería con una “R”? _______________________
e. Verifique las configuraciones de la interfaz del router mediante el comando show ip interface
brief.
f. Vea los dispositivos desde la sesión de terminal de R1 mediante el comando show cdp
neighbors.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Page 7 of 12
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 14: Utilizar la interfaz de administración de switches.


a. Abra el indicador de comando en la PC1 e ingrese el comando telnet seguido de la dirección IP
asignada a la interfaz de administración de la VLAN 1.
b. Ingrese la contraseña de vty configurada en el paso 2 para obtener acceso al switch.
c. En el indicador del switch, ejecute el comando show version.
Switch1>show version
d. ¿Cuál es la versión IOS Cisco de este switch? ___________________
e. Determine cuáles son las direcciones MAC que el switch ha aprendido por medio del comando
show mac-address-table en el indicador del modo EXEC privilegiado.
Switch1#show mac-address-table
¿Cómo puede determinar la dirección MAC que pertenece a la PC1?
_______________________________________________________________________
¿La dirección MAC de la PC1 coincide con una de la tabla del switch? ______
f. Para permitir que el puerto del switch FastEthernet 0/1 acepte sólo un dispositivo, configure la
seguridad de puerto como se indica a continuación:
Switch1(config-if)#switchport mode access
Switch1(config-if)#switchport port-security
Switch1(config-if)#switchport port-security mac-address sticky
Switch1(config-if)#end

g. Verifique la configuración de la seguridad de puerto.


Switch1#show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
(Count) (Count) (Count)
---------------------------------------------------------------------------
Fa0/1 1 1 0 Shutdown
---------------------------------------------------------------------------
Si un host que no sea la PC1 intenta conectarse a Fa0/1, ¿que sucede?
_______________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Page 8 of 12
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

A veces es necesario establecer la velocidad y el dúplex de un puerto para asegurarse de que


funcione en un determinado modo. Puede establecer la velocidad y el dúplex con los comandos
duplex y speed mientras se encuentra en el modo de configuración de la interfaz. Para que el
puerto 5 de FastEthernet funcione en half duplex y 10 Mbps, ejecute los siguientes comandos:
Switch>enable
Switch#configure terminal
Switch(config-if)#interface fastethernet 0/5
Switch(config-if)#speed 10
Switch(config-if)#duplex half
Switch(config-if)#end
Switch#
h. Ejecute el comando show interfaces. ¿Cuál es ahora la configuración de dúplex y de velocidad
para Fa0/5?
_______________________________________________________________________
i. Ingrese quit en el indicador de comando del switch para finalizar la sesión Telnet.

Paso 15: Reflexión


a. Describa una situación en la que utilizaría el acceso de terminal virtual para administrar un switch,
como hizo en el paso 11.
_______________________________________________________________________
_______________________________________________________________________
b. ¿Qué símbolo se utiliza para mostrar que se ha logrado hacer ping en el software IOS de
Cisco?___________
c. ¿Qué comandos utilizados en esta práctica de laboratorio proporcionarían la mejor documentación
para esta red?
_______________________________________________________________________
_______________________________________________________________________
d. Esta práctica de laboratorio le dio la oportunidad de revisar y demostrar su conocimiento de
comandos de configuración. Si se le pidiera que mencionara tres reglas para las “optimizaciones” en
la configuración del dispositivo, ¿cuáles serían?
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________

e. Borrar y recargar todos los dispositivos

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Page 9 of 12
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Borrar y recargar el switch


En la mayoría de las prácticas de laboratorio de CCNA Discovery, es necesario comenzar con un switch que
no esté configurado. El uso de un switch que cuente con una configuración existente puede provocar
resultados impredecibles. Las siguientes instrucciones permiten preparar el switch antes de ejecutar la
práctica de laboratorio de modo que las opciones de configuración anteriores no interfieran con el mismo. Se
suministran instrucciones para los switches de las Series 2900 y 2950.
a. Para ingresar el modo EXEC privilegiado, escriba enable. Si se le pide una contraseña, introduzca
class (si no funciona, consulte al instructor).
Switch>enable
b. Elimine el archivo de información de la base de datos de la VLAN.
Switch#delete flash:vlan.dat
Delete filename [vlan.dat]?[Enter]
Delete flash:vlan.dat? [confirm] [Enter]
Si no hay ningún archivo de la VLAN, se muestra el siguiente mensaje:
%Error deleting flash:vlan.dat (No such file or directory)
c. Elimine el archivo de configuración de inicio del switch de la memoria RAM no volátil (NVRAM,
Non-Volatile RAM).
erase startup-config
Como respuesta, aparece el siguiente indicador:
Erasing the nvram filesystem will remove all files! Continue? [confirm]
Presione Enter para confirmar.
La respuesta deberá ser:
Erase of nvram: complete
d. Verifique que se haya eliminado la información de la VLAN.
Verifique que la configuración de la VLAN se haya eliminado en el paso b mediante el comando
show vlan. Si la información acerca de la configuración anterior de la VLAN (que no sea la
administración predeterminada de la VLAN 1) sigue existiendo, deberá reiniciar el switch (reiniciar el
hardware) en lugar de ejecutar el comando reload. Para reiniciar el switch, retire el cable de
alimentación de la parte posterior del switch o desconéctelo y luego conéctelo nuevamente. Si ha
logrado eliminar la información de la VLAN en el Paso b, vaya al Paso e y reinicie el switch por medio
del comando reload.
e. Reinicie el software por medio del comando reload.
NOTA: No es necesario ejecutar este paso si el switch se ha reiniciado utilizando el método de
reinicio.
1) En el modo EXEC privilegiado, ingrese el comando reload:
Switch(config)#reload
Como respuesta, aparece el siguiente indicador:
System configuration has been modified. Save? [yes/no]:

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Page 10 of 12
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

2) Escriba n y luego presione Enter.


Como respuesta, aparece el siguiente indicador:
Proceed with reload? [confirm] [Enter]
La primera línea de la respuesta es:
Reload requested by console.
El siguiente indicador aparecerá después de que el switch se recargue:
Would you like to enter the initial configuration dialog? [yes/no]:
3) Escriba n y luego presione Enter.
Como respuesta, aparece el siguiente indicador:
Press RETURN to get started! [Enter]

Borrar y recargar el router


a. Para ingresar el modo EXEC privilegiado, escriba enable.
Router>enable
b. En el modo EXEC privilegiado, ingrese el comando erase startup-config.
Router#erase startup-config
Como respuesta, aparece el siguiente indicador:
Erasing the nvram filesystem will remove all files! Continue?
[confirm]
c. Presione Enter para confirmar.
La respuesta es:
Erase of nvram: complete
d. En el modo EXEC privilegiado, ingrese el comando reload.
Router(config)#reload
Como respuesta, aparece el siguiente indicador:
System configuration has been modified. Save? [yes/no]:
e. Escriba n y luego presione Enter.
Como respuesta, aparece el siguiente indicador:
Proceed with reload? [confirm]
f. Presione Enter para confirmar.
La primera línea de la respuesta es:
Reload requested by console.
El siguiente indicador aparecerá después de que el router se recargue:
Would you like to enter the initial configuration dialog? [yes/no]:
g. Escriba n y luego presione Enter.
Como respuesta, aparece el siguiente indicador:
Press RETURN to get started!
h. Presione Enter.
El router está listo para iniciar la práctica de laboratorio asignada.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Page 11 of 12
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Configuración IOS básica del router SDM para que aparezca SDM
Si la configuración de inicio se elimina en un router habilitado para SDM, SDM no volverá a aparecer de forma
predeterminada cuando se reinicie el router. Será necesario crear una configuración básica de la siguiente manera.
Puede obtener más información sobre la configuración y el uso de SDM en la Guía de inicio rápido de SDM:
http://www.cisco.com/en/US/products/sw/secursw/ps5318/products_quick_start09186a0080511c89.html#wp44788
a. Establezca la dirección IP Fa0/0 del router.
Esta es la interfaz a la que se conectará una PC mediante un explorador para que aparezca SDM. La
dirección IP de la PC deberá estar configurada en 10.10.10.2 255.255.255.248.
NOTA: Un router SDM que no sea el 1841 puede necesitar conexión a un puerto diferente para tener
acceso a SDM.

Router(config)#interface Fa0/0
Router(config-if)#ip address 10.10.10.1 255.255.255.248
Router(config-if)#no shutdown

b. Active el servidor HTTP/HTTPS del router, mediante los siguientes comandos IOS de Cisco:
Router(config)#ip http server
Router(config)#ip http secure-server
Router(config)#ip http authentication local

c. Cree una cuenta de usuario con privilegios de nivel 15 (privilegios de enable).


Router(config)#username <username> privilege 15 password 0 <password>
Reemplace <username> y <password> con el nombre de usuario y la contraseña que desee
configurar.

d. Configure el shell seguro (SSH, Secure Shell) y Telnet para el inicio de sesión local y el nivel 15 de
privilegios.
Router(config)# line vty 0 4
Router(config-line)#privilege level 15
Router(config-line)#login local
Router(config-line)#transport input telnet
Router(config-line)#transport input telnet ssh
Router(config-line)#exit

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Page 12 of 12
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del


switch

Designación Contraseña Contraseña


del Máscara de Gateway secreta de de consola
dispositivo Dirección IP subred predeterminado enable y de vty
PC 1 192.168.1.3 255.255.255.0 192.168.1.1
PC 2 192.168.1.4 255.255.255.0 192.168.1.1
PC 3 192.168.1.5 255.255.255.0 192.168.1.1
Switch1 192.168.1.2 255.255.255.0 192.168.1.1 class cisco

Objetivos
• Configurar contraseñas para garantizar que el acceso a la CLI sea seguro.
• Configurar un switch para eliminar el estado de servidor http por razones de seguridad.
• Configurar la seguridad de puerto.
• Deshabilitar los puertos que no se utilicen.
• Probar la configuración de seguridad mediante la conexión de los hosts no especificados a los
puertos seguros.

Información básica / Preparación


Establezca una red similar a la del diagrama de topología.
Se necesitan los siguientes recursos:
• Un switch Cisco 2960 o un switch similar
• Dos PC basadas en Windows, al menos una con un programa de emulación de terminal

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

• Al menos un cable conector de consola RJ45 a DB9


• Dos cables Ethernet de conexión directa (de la PC1 y la PC2 al switch)
• Acceso al indicador de comando en las PC
• Acceso a la configuración TCP/IP de red para las PC
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio del switch. Las instrucciones para
borrar tanto los switches como los routers se proporcionan en el Manual del laboratorio, que se encuentra en
la sección Tools del sitio Web Academy Connection.

Paso 1: Conectar la PC1 al switch.


a. Conecte la PC1 al puerto Fa0/1 del switch Fast Ethernet. Configure la PC1 para utilizar la dirección
IP, la máscara y el gateway tal como se muestra en la tabla.
b. Establezca una sesión de emulación de terminal de la PC1 al switch.

Paso 2: Conectar la PC2 al switch.


a. Conecte la PC2 al puerto Fa0/4 del switch Fast Ethernet.
b. Configure la PC2 para utilizar la dirección IP, la máscara y el gateway tal como se muestra en la tabla.

Paso 3: Configurar la PC3 pero no conectarla.


Se necesita un tercer host para esta práctica de laboratorio.
a. Configure la PC3 mediante la dirección IP 192.168.1.5. La máscara de subred es 255.255.255.0 y el
gateway predeterminado es 192.168.1.1.
b. No conecte aún esta PC al switch. Se utilizará para probar la seguridad.

Paso 4: Realizar una configuración inicial en el switch.


a. Configure el nombre de host del switch como Switch1.
Switch>enable
Switch#config terminal
Switch(config)#hostname Switch1
b. Establezca la contraseña del modo EXEC privilegiado en cisco.
Switch1(config)#enable password cisco
c. Establezca la contraseña secreta del modo EXEC privilegiado en class.
Switch1(config)#enable secret class
d. Configure la contraseña de la consola y de la terminal virtual para usar una contraseña y solicitarla al
iniciar sesión.
Switch1(config)#line console 0
Switch1(config-line)#password cisco
Switch1(config-line)#login
Switch1(config-line)#line vty 0 15
Switch1(config-line)#password cisco
Switch1(config-line)#login
Switch1(config-line)#end
e. Salga de la sesión de la consola e inicie sesión nuevamente.
¿Qué contraseña se solicitó para ingresar al modo EXEC privilegiado? ____________________
¿Por qué? ______________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 5: Configurar la interfaz de administración del switch en la VLAN 1.


a. Ingrese el modo de configuración de interfaz para la VLAN 1.
Switch1(config)#interface vlan 1
b. Establezca la dirección IP, la máscara de subred y el gateway predeterminado para la interfaz de
administración.
Switch1(config-if)#ip address 192.168.1.2 255.255.255.0
Switch1(config-if)#no shutdown
Switch1(config-if)#exit
Switch1(config)#ip default-gateway 192.168.1.1
Switch1(config)#end
¿Por qué la interfaz de la VLAN 1 requiere una dirección IP en esta red de área local (LAN, Local
Area Network)?
________________________________________________________________________________
¿Cuál es el propósito del gateway predeterminado?
________________________________________________________________________________

Paso 6: Verificar las configuraciones de administración de las LAN.


a. Verifique que la dirección IP de la interfaz de administración del switch de la VLAN 1 y la dirección IP
de la PC1 y la PC2 estén en la misma red local. Utilice el comando show running-config para
verificar la configuración de la dirección IP del switch.
b. Verifique la configuración de la interfaz de la VLAN 1.
Switch1#show interface vlan 1
¿Cuál es el ancho de banda en esta interfaz?___________________________________________
¿Cuáles son los estados de la VLAN?
El estado de la VLAN 1 es __________ y el del protocolo de línea es __________.

Paso 7: Deshabilitar el switch para que no sea un servidor http.


Desactive la función del switch que se utiliza como un servidor http.
Switch1(config)#no ip http server

Paso 8: Verificar la conectividad.


a. Para verificar que los hosts y el switch estén configurados correctamente, haga ping a la dirección IP
del switch desde los hosts.
¿Ha logrado hacer ping? ___________________________
Si el ping no tiene éxito, verifique nuevamente las conexiones y las configuraciones. Verifique que
todos los cables sean correctos y que las conexiones estén en su lugar. Verifique las configuraciones
del host y los switches.
b. Guarde la configuración.

Paso 9: Anotar las direcciones MAC del host.


Determine y anote las direcciones de capa 2 de las tarjetas de interfaz de red de la PC. En el indicador
de comando de cada PC, ingrese ipconfig /all.
PC1 __________________________________________________
PC2 __________________________________________________
PC3 __________________________________________________
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 10: Determinar las direcciones MAC que el switch ha aprendido.


Determine cuáles son las direcciones MAC que el switch ha aprendido por medio del comando show
mac-address-table en el indicador del modo EXEC privilegiado.
Switch1#show mac-address-table
¿Cuántas direcciones dinámicas hay? _____________
¿Cuántas direcciones MAC hay en total? ____________
¿Las direcciones MAC concuerdan con las direcciones MAC del host? __________

Paso 11: Ver las opciones de show mac-address-table.


Vea las opciones que tiene disponible el comando show mac-address-table.
Switch1(config)#show mac-address-table ?
¿Qué opciones hay disponibles? ____________________________________________________
_______________________________________________________________________________

Paso 12: Configurar una dirección MAC estática.


Configure una dirección MAC estática en la interfaz FastEthernet 0/4. Utilice la dirección que se anotó
para la PC2 en el Paso 9. La dirección MAC 00e0.2917.1884 se usa en la sentencia de este ejemplo
solamente.
Switch1(config)#mac-address-table static 00e0.2917.1884 vlan 1
interface fastethernet 0/4

Paso 13: Verificar los resultados.


a. Verifique las entradas de la tabla de direcciones MAC.
Switch1#show mac-address-table
¿Cuántas direcciones MAC dinámicas hay en total ahora? __________
¿Cuántas direcciones MAC estáticas hay en total ahora? _____________

b. Elimine la entrada estática de la tabla de direcciones MAC.


Switch1(config)#no mac-address-table static 00e0.2917.1884 vlan 1
interface fastethernet 0/4

Paso 14: Enumerar las opciones de seguridad de puerto.


a. Determine cuáles son las opciones para configurar la seguridad de puerto en la interfaz FastEthernet 0/4.
Switch1(config)#interface fastethernet 0/4
Switch1(config-if)#switchport port-security ?
¿Cuáles son algunas de las opciones disponibles? ________________________________________
b. Para permitir que el puerto del switch FastEthernet 0/4 acepte sólo un dispositivo, configure la
seguridad de puerto.
Switch1(config-if)#switchport mode access
Switch1(config-if)#switchport port-security
Switch1(config-if)#switchport port-security mac-address sticky

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

c. Salga del modo de configuración y verifique la configuración de la seguridad de puerto.


Switch1#show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
(Count) (Count) (Count)
---------------------------------------------------------------------------
Fa0/4 1 0 0 Shutdown
---------------------------------------------------------------------------
Si un host que no sea la PC2 intenta conectarse a Fa0/4, ¿que sucede?
____________________________________________________________________________

Paso 15: Limitar la cantidad de hosts por puerto.

a. En la interfaz FastEthernet 0/4, establezca en 1 el conteo máximo de MAC de seguridad de puerto.


Switch1(config-if)#switchport port-security maximum 1.
b. Desconecte la PC conectada a FastEthernet 0/4. Conecte la PC3 a FastEthernet 0/4. La PC3 ha
recibido la dirección IP 192.168.1.5 y todavía no se ha conectado al switch. Es posible que sea
necesario hacer ping a la dirección 192.168.1.2 del switch para generar tráfico.
Anote cualquier observación. _____________________________________________________
_____________________________________________________________________________

Paso 16: Configurar el puerto para que se desconecte si se produce una violación de seguridad.

a. En caso de que se produzca una violación de seguridad, la interfaz debe desconectarse. Para que se
desconecte la seguridad de puerto, ingrese el siguiente comando:
Switch1(config-if)#switchport port-security violation shutdown
¿Qué otras opciones de acción hay disponibles para la seguridad de puerto? _______________
_____________________________________________________________________________
b. Si es necesario, haga ping a la dirección del switch 192.168.1.2 desde la PC3 192.168.1.5. Ahora,
esta PC está conectada a la interfaz FastEthernet 0/4. Esto garantiza que haya tráfico desde la PC
hacia el switch.
c. Anote cualquier observación.
_____________________________________________________________________________
_____________________________________________________________________________
d. Verifique la configuración de la seguridad de puerto.
Switch1#show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
(Count) (Count) (Count)
---------------------------------------------------------------------------
Fa0/4 1 1 0 Shutdown
---------------------------------------------------------------------------

Paso 17: Mostrar la información de configuración del puerto 0/4.


Para ver la información de configuración del puerto FastEthernet 0/4 solamente, escriba show
interface fastethernet 0/4 en el indicador del modo EXEC privilegiado.
Switch1#show interface fastethernet 0/4
¿Cuál es el estado de esta interfaz?
El estado de FastEthernet0/4 es __________ y el del protocolo de línea es __________.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 18: Reactivar el puerto.

a. Si se produce una violación de seguridad y el puerto se desconecta, use los comandos shutdown / no
shutdown para volver a conectarlo.
b. Intente volver a conectar este puerto algunas veces conmutando el puerto de host 0/4 original y el
nuevo puerto de host. Vuelva a conectar el host original, ingrese el comando no shutdown en la
interfaz y haga ping mediante el indicador de comando.
El ping deberá repetirse varias veces; otra posibilidad es usar el comando ping 192.168.1.2 -n
200. Este comando establece la cantidad de paquetes de ping en 200 en lugar de 4. Luego, cambie
los hosts e intente de nuevo.

Paso 19: Deshabilitar los puertos que no se utilicen.


Deshabilite los puertos que no se utilizan en el switch.
Switch1(config)#interface range Fa0/5 - 24
Switch1(config-if-range)#shutdown

Switch1(config)#interface range gigabitethernet0/1 - 2


Switch1(config-if-range)#shutdown

Paso 20: Reflexión

a. ¿Por qué se activaría la seguridad de puerto en un switch? __________________________________


_______________________________________________________________________________
b. ¿Por qué deben deshabilitarse los puertos no utilizados en un switch? _______________________
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 3.2.3: Creación de una red conmutada con


enlaces redundantes

Contraseñas VLAN 1
Contraseña
Designación Nombre de enable, Máscara de Gateway
secreta de Dirección
del switch del switch de consola subred predeterminado
enable IP
y de vty
Switch 1 SwitchA class cisco 192.168.1.2 255.255.255.0 No aplicable
Switch 2 SwitchB class cisco 192.168.1.3 255.255.255.0 No aplicable

Objetivos
• Crear una red conmutada con enlaces redundantes.
• Determinar cuál es el switch que se selecciona como el puente raíz con los valores preconfigurados
de fábrica.
• Configurar el BID en un switch para controlar la selección del puente raíz.

Información básica / Preparación


En esta práctica de laboratorio se examinará el efecto que tiene la selección de un puente raíz en los
patrones de tráfico de una red conmutada con enlaces redundantes. Configurará la red con los valores
predeterminados de fábrica y luego reasignará el puente raíz cambiando el valor de prioridad de puente.
Verá el spanning tree a medida que la red se ajuste a los cambios.
Se necesitan los siguientes recursos:
• Dos switches Cisco 2960 u otros switches similares
• Dos PC basadas en Windows, una con un programa de emulación de terminal, una como host y la
otra como servidor

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

• Al menos un cable conector de consola RJ-45 a DB-9 para configurar los switches
• Dos cables Ethernet de conexión directa
• Dos cables Ethernet de conexión cruzada
• Acceso al indicador de comando en las PC
• Acceso a la configuración TCP/IP de red para las PC
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los switches. Las instrucciones
para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio, que se encuentra en
la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para SDM,
SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario desarrollar una
configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio utilizan
comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del Manual
del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection, o comuníquese con
su instructor si es necesario.

Paso 1: Instalar el cable de la red


a. Conecte el Host 1 al puerto Fast Ethernet Fa0/7 del Switch 1 con un cable Ethernet de conexión directa.
b. Conecte el Host 2 al puerto Fast Ethernet Fa0/8 del Switch 2 con un cable Ethernet de conexión directa.
c. Conecte el puerto Fa0/1 Fast Ethernet de Switch 1 al puerto Fa0/1 Fast Ethernet de Switch 2
mediante un cable Ethernet de conexión cruzada.
d. Cree un enlace redundante entre los switches mediante la conexión del puerto Fast Ethernet Fa0/4
del Switch 1 al puerto Fast Ethernet Fa0/4 del Switch 2 con un cable Ethernet de conexión cruzada.
¿Qué patrón de tráfico generalmente no deseado creó usando los dos cables de conexión cruzada
entre los dos switches? ______________________________________________________
Predecir: ¿Qué cree que harán los switches para evitar que esto se transforme en un problema?
_________________________________________________________________________
_________________________________________________________________________

Paso 2: Configurar los switches


a. Establezca una sesión de emulación de terminal del Host 1 al Switch 1.
b. Configure el nombre de host del switch, las contraseñas, la dirección IP de la interfaz VLAN 1 y la
máscara de subred en el Switch 1.
c. Guarde la configuración.
d. Establezca una sesión de emulación de terminal del Host 1 o el Host 2 al Switch 2.
e. Configure el nombre de host del switch, las contraseñas, la dirección IP de la interfaz VLAN 1 y la
máscara de subred en el Switch 2.
f. Guarde la configuración.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Configurar los hosts


a. Configure los hosts para que utilicen direcciones IP en la misma red que los switches.
b. Configure los hosts para que utilicen la misma máscara de subred que los switches.
¿Por qué no hay un gateway predeterminado especificado para esta red?
_________________________________________

Paso 4: Verificar la conectividad.


a. Para verificar que la red esté bien configurada, haga ping del Host 1 al Host 2.
¿Fue exitoso el ping? _____________
b. Si el ping no tiene éxito, verifique nuevamente las conexiones y las configuraciones. Verifique que
todos los cables sean correctos y que las conexiones estén en su lugar.
Si el ping no tuvo éxito, ¿qué utilidad podría usar para determinar dónde falla la conexión?
__________________________

Paso 5: Examinar la información de la interfaz VLAN 1


a. En la sesión de emulación de terminal de cualquiera de los switches, ingrese el comando show
interface vlan1 ? en el indicador del modo EXEC privilegiado.
SwitchA#show interface vlan1 ?
Enumere algunas de las opciones disponibles.
____________________________________________________________________
b. En el SwitchA, escriba el comando show interface vlan1 en el indicador del modo EXEC
privilegiado.
SwitchA#show interface vlan1
¿Cuál es la dirección MAC del switch? ____________________________________
¿Qué otro término se utiliza para dirección MAC? ________
c. En el SwitchB, escriba el comando show interface vlan1 en el indicador del modo EXEC
privilegiado.
¿Cuál es la dirección MAC del switch? ____________________________________
¿Cuál de los switches es la raíz del spanning tree para esta red? _____________

Paso 6: Examinar las tablas de spanning-tree de cada switch


a. En el SwitchA, escriba el comando show spanning-tree en el indicador del modo EXEC
privilegiado.
b. En el SwitchB, escriba el comando show spanning-tree en el indicador del modo EXEC
privilegiado.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

c. Examine los resultados y conteste las siguientes preguntas:


¿Cuál de los switches es el puente raíz? _____________
¿Cuál es la prioridad del puente raíz? ______________
¿Cuál es el ID de puente del puente raíz? ____________________
¿Cuáles son los puertos que realizan envíos en el puente raíz? _________________________
¿Cuáles son los puertos que realizan el bloqueo en el puente raíz? ___________________________
¿Cuál es la prioridad del puente que no es el puente raíz? ____________________________
¿Cuál es el ID de puente del puente que no es el puente raíz? _________________________
¿Cuáles son los puertos que realizan envíos en el puente que no es el puente raíz?
_________________________________
¿Cuáles son los puertos que realizan el bloqueo en el puente que no es el puente raíz?
___________________________________
d. Examine las luces de enlace de ambos switches.
¿Puede indicar qué puerto está en estado de bloqueo?
________________________________________
¿Por qué no hay cambios en las luces de enlace?
__________________________________________

Paso 7: Reasignar el puente raíz


¿Qué haría si quisiera que otro switch sea el puente raíz para esta red?
__________________________________________________________________________________
¿Por qué querría hacer esto?
__________________________________________________________________________________
Para los fines de esta práctica de laboratorio, supongamos que el switch que actualmente es el puente
raíz no es deseable.

El ejemplo supone que se prefiere SwitchB como el switch raíz. Para forzar a SwitchB a que sea el
nuevo puente raíz, debe configurarle una nueva prioridad.
a. Vaya a la consola e introduzca el modo de configuración en SwitchB.
b. Determine las opciones que se pueden configurar para el protocolo Spanning Tree ejecutando el
siguiente comando:
SwitchB(config)#spanning-tree ?
c. Enumere las opciones disponibles: ________________________________________
____________________________________________________________________
d. Establezca la prioridad del switch en 4096.
SwitchB(config)#spanning-tree vlan 1 priority 4096
SwitchB(config)#exit

Paso 8: Observar la tabla de spanning-tree


a. En el SwitchA, escriba el comando show spanning-tree en el indicador del modo EXEC
privilegiado.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

b. En el SwitchB, escriba el comando show spanning-tree en el indicador del modo EXEC


privilegiado.
c. Examine los resultados y conteste las siguientes preguntas:
¿Cuál de los switches es el puente raíz? _______________________________________________
¿Cuál es la prioridad del puente raíz? _________________________________________________
¿Cuál es el ID de puente del puente raíz? ______________________________________________
¿Cuáles son los puertos que realizan envíos en el puente raíz? ______________________________
¿Cuáles son los puertos que realizan el bloqueo en el puente raíz?
_________________________________
¿Cuál es la prioridad del puente que no es el puente raíz?
________________________________________
¿Cuál es el ID de puente del puente que no es el puente raíz?
______________________________________
¿Cuáles son los puertos que realizan envíos en el puente que no es el puente raíz?
_________________________________
¿Cuáles son los puertos que realizan el bloqueo en el puente que no es el puente raíz?
__________________________________

Paso 9: Verificar el archivo de configuración activo en el puente raíz


a. En el switch que se ha cambiado para que sea el puente raíz, escriba el comando
show running - config en el indicador del modo EXEC privilegiado.
b. Busque la información de prioridad de spanning-tree para este switch.
c. ¿De qué manera puede indicar, según la información proporcionada, que este switch es el puente raíz?
_______________________________________________________________________________

Paso 10: Reflexión


Supongamos que está agregando nuevos switches a la red de una empresa. ¿Por qué debe planificar
cuidadosamente el diseño físico?. ¿Por qué debe estar preparado para ajustar los parámetros
predeterminados de fábrica?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 3.2.4: Verificación de STP con comandos show

Contraseñas VLAN 1
Contraseña Máscara
Designación Nombre de enable, Gateway
secreta de Dirección
del switch del switch de consola de subred predeterminado
enable IP
y de vty
Switch 1 SwitchA class cisco 192.168.1.2 255.255.255.0 No aplicable
Switch 2 SwitchB class cisco 192.168.1.3 255.255.255.0 No aplicable

Objetivos
• Crear una red conmutada con enlaces redundantes.
• Observar cómo el protocolo Spanning Tree se adapta a los cambios de la topología de la red conmutada.
• Verificar el estado de un spanning tree.

Información básica / Preparación


Esta práctica de laboratorio muestra las ventajas y las desventajas del protocolo Spanning Tree al tratar con
los cambios en una red conmutada con enlaces redundantes. Usted configurará la red con la configuración
predeterminada de fábrica, y a continuación examinará las tablas spanning tree para los switches antes
y después de eliminar un enlace. Utilizará diversos comandos show para verificar el funcionamiento del
algoritmo spanning tree.
Se necesitan los siguientes recursos:
• Dos switches Cisco 2960 u otros switches similares
• Dos PC basadas en Windows, una con un programa de emulación de terminal, una como host y la
otra como servidor
• Al menos un cable conector de consola RJ-45 a DB-9 para configurar los switches
• Dos cables Ethernet de conexión directa

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

• Dos cables Ethernet de conexión cruzada


• Acceso al indicador de comando en las PC
• Acceso a la configuración TCP/IP de red para las PC
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los switches. Las instrucciones
para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio, que se encuentra en
la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para SDM,
SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario desarrollar
una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio utilizan
comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del Manual
del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection, o comuníquese
con su instructor si es necesario.

Paso 1: Instalar el cable de la red


a. Conecte el Host 1 al puerto Fast Ethernet Fa0/7 del Switch 1 con un cable Ethernet de conexión
directa.
b. Conecte el Host 2 al puerto Fast Ethernet Fa0/8 del Switch 2 con un cable Ethernet de conexión
directa.
c. Conecte el puerto Fast Ethernet Fa0/1 del Switch 1 al puerto FastEthernet Fa0/1 del Switch 2 con
un cable Ethernet de conexión cruzada.
d. Cree un enlace redundante entre los switches mediante la conexión del puerto Fast Ethernet Fa0/4
del Switch 1 al puerto Fast Ethernet Fa0/4 del Switch 2 con un cable Ethernet de conexión cruzada.
¿Cuál es la ventaja de proporcionar enlaces redundantes en una red como ésta?
__________________________________________________________________________
__________________________________________________________________________

Paso 2: Configurar los switches


a. Establezca una sesión de emulación de terminal del Host 1 al Switch 1.
b. Configure el nombre de host del switch, las contraseñas, la dirección IP de la interfaz VLAN 1 y la
máscara de subred en el Switch 1.
c. Guarde la configuración.
d. Establezca una sesión de emulación de terminal del Host 1 o el Host 2 al Switch 2.
e. Configure el nombre de host del switch, las contraseñas, la dirección IP de la interfaz VLAN 1 y la
máscara de subred en el Switch 2.
f. Guarde la configuración.

Paso 3: Configurar los hosts


a. Configure los hosts para que utilicen direcciones IP en la misma red que los switches.
b. Configure los hosts para que utilicen la misma máscara de subred que los switches.

Paso 4: Verificar la conectividad.


a. Para verificar que la red esté bien configurada, haga ping del Host 1 al Host 2.
¿Fue exitoso el ping? _____________
b. Si el ping no tiene éxito, verifique nuevamente las conexiones y las configuraciones. Verifique
que todos los cables sean correctos y que las conexiones estén en su lugar.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 5: Examinar la información de la interfaz VLAN 1


a. En el SwitchA, escriba el comando show interface vlan1 en el indicador del modo EXEC
privilegiado.
¿Cuál es la dirección MAC del SwitchA? ___________________________________________

b. En el SwitchB, escriba el comando show interface vlan1 en el indicador del modo EXEC
privilegiado.
¿Cuál es la dirección MAC del SwitchB? ___________________________________________
¿Cuál de los switches es la raíz del spanning tree para esta red?
____________________________________________________________________________

Paso 6: Determinar las funciones de los puertos que participan en el spanning tree en cada switch
a. En el SwitchA, escriba el comando show spanning-tree en el indicador del modo EXEC
privilegiado.
b. En el SwitchB, escriba el comando show spanning-tree en el indicador del modo EXEC
privilegiado.
¿Cuál de los switches es el puente raíz? ___________________________________________
c. El spanning tree está utilizando tres puertos de cada switch. Complete esta tabla e indique
el estado del puerto y la función de cada puerto.

SwitchA
Interfaz Función Estado

SwitchB
Interfaz Función Estado

Paso 7: Crear un cambio en la topología de red


a. Retire el cable de conexión cruzada del puerto de envío del puente que no es el puente raíz.
b. Espere unos segundos e introduzca el comando show spanning-tree nuevamente en el
puente que no es el puente raíz.
¿Qué cambios observa en el spanning tree?
__________________________________________________________________________
c. Verifique el spanning tree en el puente raíz.
¿Qué cambios han ocurrido allí?
__________________________________________________________________________
d. Continúe verificando el spanning tree en los dos switches hasta que se haya calculado un nuevo
árbol y todos los puertos estén enviando o en modo de bloqueo.
¿Cuánto tiempo demoró esto?
________________________
e. Vuelva a colocar el cable que quitó en el paso 7a.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

f. Espere nuevamente hasta que los dos switches hayan vuelto a calcular las tablas.
¿Cuánto tiempo transcurrió desde que quitó el cable de conexión cruzada por primera vez?
________________________
¿Qué efectos tuvieron estos cambios de topología en el tiempo de actividad de la red?
____________________________________________________________________________

Paso 8: Examinar el spanning tree de cada switch


a. En cada switch, escriba el comando show spanning-tree detail.

b. Examine la información para el puerto Fa0/1. El resultado muestra la interfaz, la función y el estado
de cada switch. También proporciona información detallada acerca de la actividad y las
características de los puertos.
¿Cómo puede permitirle la siguiente información verificar el estado de la red y solucionar problemas
de la red?
1) Cantidad de transiciones al estado de envío:
_______________________________________________________________________________
_______________________________________________________________________________
2) Cantidad de BDPU enviadas y recibidas:
________________________________________________________________________________
________________________________________________________________________________
c. En cada switch, introduzca los siguientes comandos. Determine el tipo de información que
proporciona cada comando:
show spanning-tree bridge
________________________________________________________________________________
________________________________________________________________________________
show spanning-tree summary
________________________________________________________________________________
________________________________________________________________________________

Paso 9: Reflexión
Su equipo de networking está decidiendo si es conveniente deshabilitar el protocolo Spanning Tree en los
switches de la red corporativa. Explique lo que piensa acerca de esta decisión. ¿Cuáles son las ventajas
y las desventajas? ¿Cómo se vería afectado el diseño de la red por esta decisión?
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 3.3.2 Configuración, verificación y solución de


problemas de las VLAN

Nombre de Fa0/0 o VLAN1


Dispositivo
host / Interfaz dirección NIC dirección
Router 1 R1 172.16.1.1/24 No aplicable
Switch 1 S1 No aplicable 172.16.1.2/24
Host 1a No aplicable 172.16.1.10/24 No aplicable
Host 1b No aplicable 172.16.1.11/24 No aplicable

Objetivos
• Observar el funcionamiento y la configuración VLAN predeterminada del switch.
• Configurar VLAN estáticas en un switch.
• Verificar la configuración y el funcionamiento de la VLAN.
• Modificar una configuración de VLAN existente.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Esta práctica de laboratorio se concentra en la configuración básica de la VLAN en el switch Cisco 2960
(o similar) mediante los comandos de Cisco IOS. La información de esta práctica de laboratorio se aplica
a otros switches, aunque la sintaxis de los comandos puede variar. Dependiendo del modelo de switch, las
designaciones de la interfaz pueden diferir. Por ejemplo: los switches modulares tienen varias ranuras, de
manera que los puertos Fast Ethernet pueden ser FastEthernet 0/1 o FastEthernet 1/1, según la ranura y el
puerto. Se puede utilizar cualquier modelo de router.
Se necesitan los siguientes recursos:
• Un switch Cisco 2960 o equivalente
• Un router Cisco 1841 o equivalente
• Dos PC basadas en Windows que tengan un programa de emulación de terminal
• Al menos un cable conector de consola RJ-45 a DB-9 para configurar el switch y el router
• Tres cables Ethernet de conexión directa para conectar las PC al Switch 1
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio del router y del switch. Para leer
instrucciones detalladas, consulte el Manual del laboratorio, que se encuentra en la sección Tools del sitio
Web Academy Connection.
NOTA: Routers SDM: si se borra la configuración de inicio en un router SDM, SDM no se cargará de forma
predeterminada cuando se reinicie el router. Será necesario desarrollar una configuración básica de router
con comandos IOS. Comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo.


a. Conecte la interfaz Fa0/0 del router con un cable de conexión directa a la interfaz Fa0/8 del Switch 1.
b. Conecte la interfaz Ethernet del Host 1a con un cable de conexión directa a la interfaz Fa0/2 del Switch 1.
c. Conecte la interfaz Ethernet del Host 1b con un cable de conexión directa a la interfaz Fa0/3 del Switch 1.
d. Conecte una PC con un cable de consola para configurar el router y los switches.
e. Configure las direcciones IP en los host según se indica en la tabla.

Paso 2: Realizar la configuración básica del router.


a. Conecte una PC al puerto de la consola del router para llevar a cabo las tareas de configuración con
un programa de emulación de terminal.
b. Configure el Router 1 con un nombre de host y una consola, Telnet y contraseñas privilegiadas
según se muestra en el diagrama de tablas.

Paso 3: Configurar el Switch 1.


a. Configure el nombre de host y las contraseñas del S1.
b. Configure el Switch 1 con un nombre de host y una consola, Telnet y contraseñas privilegiadas
según se muestra en la tabla de direccionamiento.
c. Configure el S1 con una dirección IP y un gateway predeterminado.
S1(config)#interface vlan1
S1(config-if)#ip address 172.16.1.2 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#ip default-gateway 172.16.1.1
S1(config)#end
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 4: Verificar la conectividad y la configuración predeterminada de la VLAN.


a. Haga ping del router al switch y a los hosts para verificar la conectividad de la VLAN. Verifique
también que se pueda hacer ping de un host a otro.
b. Verifique la configuración predeterminada de la VLAN con el comando show vlan en el S1.
S1#show vlan
¿Están todos los puertos del switch asignados a la VLAN1? __________

Paso 5: Configurar la VLAN en el S1.


a. Cree y asigne un nombre a dos VLAN adicionales en el S1.
S1(config)#vlan 20
S1(config-vlan)#name fred
S1(config-vlan)#exit
S1(config)#vlan 30
S1(config-vlan)#name wilma
S1(config-vlan)#exit
b. Verifique la creación de las nuevas VLAN con el comando show vlan.
S1#show vlan
¿Las nuevas VLAN aparecen en el resultado? ___________
¿Qué interfaces pertenecen a las nuevas VLAN? __________
c. Asigne interfaces a las VLAN. Asigne el puerto Fa0/2 del S1 a la VLAN 20 y los puertos de Fa0/3
a Fa0/8 a la VLAN 30.
S1(config)#int Fa0/2
S1(config-if)#switchport access vlan 20
S1(config-if)#exit
S1(config-)#interface range Fa0/3 - 8
S1(config-if-range)#switchport access vlan 30
S1(config-if-range)#end
S1#show running-config
Observe que el comando switchport access se aplicó a los puertos de Fa0/2 a Fa0/8.
d. Verifique la asignación de puertos de las nuevas VLAN con el comando show vlan.
S1#show vlan
¿Qué interfaces pertenecen ahora a la VLAN 1? ____________________
¿Qué interfaces pertenecen a la VLAN 20? _______________________
¿Qué interfaces pertenecen a la VLAN 30? _______________________
e. Es posible utilizar otros comandos para mostrar diferentes cantidades de información o determinada
información. Ingrese los siguientes comandos en el S1 y observe el resultado:
S1#show vlan brief
¿Aparece toda la información básica de pertenencia a la VLAN? __________
S1#show vlan id 30
¿Cuál es la información que aparece en pantalla? ____________________
S1#show vlan name fred
¿Cuál es la información que aparece en pantalla? ____________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 6: Verificar la segmentación de la VLAN.


En el paso anterior, los puertos conectados al R1 y el Host 1b se colocaron en una VLAN, y el Host 1a se
colocó en otra. Si bien los hosts están conectados a un solo switch, parecería que hay dos switches
diferentes. Las pruebas de conectividad lo demuestran.
a. Haga ping del Host 1b al R1.
¿Ha logrado hacer ping? __________
b. Haga ping del Host 1b al Host 1a.
¿Ha logrado hacer ping? __________
c. Haga ping del Host 1b al R1.
¿Ha logrado hacer ping? __________
¿Por qué se logró hacer algunos pings y otros no?
____________________________________________________________________________
¿Cómo se puede hacer para que el Host 1b se comunique con el Host 1a de una VLAN diferente?
______________________________________________________________

Paso 7: Cambiar y eliminar configuraciones de la VLAN.


a. Reasigne el puerto Fa0/3 del S1 a la VLAN 20.
S1(config)#interface Fa0/3
S1(config-if)#switchport access vlan 20
S1(config)#end
S1#show vlan
¿El resultado refleja el cambio de pertenencia a la VLAN? __________
b. Elimine la VLAN 30.
¿Qué dos comandos se utilizarían para eliminar toda la configuración de la VLAN y regresar a la
configuración predeterminada?
_________________________________________________________________________

Paso 8: Reflexión
a. ¿Por qué puede ser necesario configurar una VLAN en una red?
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
b. ¿Qué se debe establecer para poder establecer la comunicación entre las VLAN?
________________________________________________________________
c. Sin ninguna configuración, ¿a qué VLAN pertenecen todos los puertos?
___________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 3.4.1 Creación de VLAN y asignación


de puertos

Nombre
Dispositivo VLAN 10 VLAN 20 VLAN 1 Dirección IP de VLAN 1
de host
Todos los puertos
Switch 1 Switch 1 Fa0/5 – Fa0/6 Fa0/7 – Fa0/8 172.16.1.2/24
restantes

Objetivos
• Configurar tres VLAN en un switch.
• Verificar la conectividad.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Esta práctica de laboratorio se concentra en la configuración básica de la VLAN en el switch Cisco 2960 (o similar)
mediante los comandos de Cisco IOS. La información de esta práctica de laboratorio se aplica a otros switches,
aunque la sintaxis de los comandos puede variar. Dependiendo del modelo de switch, las designaciones de la
interfaz pueden diferir. Por ejemplo: los switches modulares tienen varias ranuras, de manera que los puertos
Fast Ethernet pueden ser Fast Ethernet 0/1 o Fast Ethernet 1/1, según la ranura y el puerto.
Se necesitan los siguientes recursos:
• Un switch Cisco 2960 u otro switch similar
• Tres PC basadas en Windows que tengan un programa de emulación de terminal
• Un cable conector de consola RJ-45 a DB-9 para configurar el switch
• Tres cables Ethernet de conexión directa para conectar las PC al Switch 1
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio del switch. Las instrucciones para
borrar el switch se proporcionan en el Manual del laboratorio, que se encuentra en la sección Tools del sitio
Web Academy Connection.

Paso 1: Conectar el equipo.


a. Conecte la PC1 al switch con un cable de consola.
b. Conecte la PC1 al puerto Fast Ethernet 0/4 del switch con un cable Ethernet de conexión directa.
c. Conecte la PC2 al puerto Fast Ethernet 0/5 del switch con un cable Ethernet de conexión directa.
d. Conecte la PC3 al puerto Fast Ethernet 0/7 del switch con un cable Ethernet de conexión directa.

Paso 2: Realizar una configuración básica de la PC.


Use esta tabla para configurar el direccionamiento en las PC.

Computadora Dirección IP Máscara de subred Gateway predeterminado


PC 1 172.16.1.3 255.255.255.0 172.16.1.1
PC 2 172.16.10.3 255.255.255.0 172.16.10.1
PC 3 172.16.20.3 255.255.255.0 172.16.20.1

Paso 3: Configurar el Switch 1.


a. Configure el Switch 1 con un nombre de host y una consola, Telnet y contraseñas privilegiadas.
b. Configure el Switch 1 con la dirección IP 172.16.1.2/24 de la VLAN 1.
Switch1(config)#interface vlan1
Switch1(config-if)#ip address 172.16.1.2 255.255.255.0
Switch1(config-if)#no shutdown
Switch1(config-if)#exit
c. Cree la VLAN 10, llamada Faculty, y la VLAN 20, llamada Students.
Switch1(config)#vlan 10
Switch1(config-vlan)#name Faculty
Switch1(config-vlan)#exit
Switch1(config)#vlan 20
Switch1(config-vlan)#name Students
Switch1(config-vlan)#exit

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

d. Configure el Switch 1 con la dirección 172.16.1.1 del gateway predeterminado.


Switch1(config)#ip default-gateway 172.16.1.1
e. Configure el Switch 1 para colocar las interfaces Fa0/5 y Fa0/6 en la VLAN 10.
Switch1(config)#interface Fa0/5
Switch1(config-if)#switchport mode access
Switch1(config-if)#switchport access vlan 10
Switch1(config-if)#interface Fa0/6
Switch1(config-if)#switchport mode access
Switch1(config-if)#switchport access vlan 10
Switch1(config-if)#exit
f. Configure el Switch 1 para colocar las interfaces Fa0/7 y Fa0/8 en la VLAN 20.
Switch1(config)#interface Fa0/7
Switch1(config-if)#switchport mode access
Switch1(config-if)#switchport access vlan 20
Switch1(config-if)#interface Fa0/8
Switch1(config-if)#switchport mode access
Switch1(config-if)#switchport access vlan 20
Switch1(config-if)# end
Switch1#
g. Guarde la configuración.
Switch1#copy running-config startup-config
h. De forma predeterminada, sólo hay una VLAN para todos los puertos. No es posible cambiar el nombre
de la VLAN 1 ni eliminarla. Por lo tanto, no es necesario continuar con la configuración para asignar el
resto de los puertos a la VLAN 1. Para comprobarlo, ejecute el comando show vlan brief.
¿Están todos los demás puertos del switch en la VLAN1? _______
¿Qué puertos del switch están en la VLAN 10? ___________________
¿Qué puertos del switch están en la VLAN 20? ___________________
i. Ejecute el comando show vlan.
¿Qué diferencia nota entre los comandos show vlan brief y show vlan?
_____________________________________________________________
_______________________________________________________________________________

Paso 4: Verificar la conectividad.


a. Haga ping desde cada PC a la dirección 172.16.1.2 del Switch1.
¿Ha logrado hacer ping desde la PC1? __________
¿Ha logrado hacer ping desde la PC2? __________
¿Ha logrado hacer ping desde la PC3? __________
b. Haga ping de la PC1 a la PC2 y la PC3.
¿Se puede hacer ping de la PC1 a la PC2? _________
¿Se puede hacer ping de la PC1 a la PC3? _________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 5: Reflexión
a. ¿Por qué se puede hacer ping de la PC1 al Switch1 pero no de la PC2 y la PC3?
_______________________________________________________________________________
_______________________________________________________________________________
b. Las PC no pueden hacer ping entre sí. ¿Por qué?
_______________________________________________________________________________
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 3.4.2 Configuración de puertos troncales para


conectar switches

Nombre de Fa0/0 o VLAN1


Dispositivo
host / Interfaz dirección NIC dirección
Switch 1 S1 No aplicable 172.16.1.1/24
Switch 2 S2 No aplicable 172.16.1.2/24
Host 1a No aplicable 172.16.1.10/24 No aplicable
Host 1b No aplicable 172.16.1.11/24 No aplicable
Host 2 No aplicable 172.16.1.12/24 No aplicable

Objetivos
• Observar el funcionamiento y la configuración VLAN predeterminada del switch.
• Configurar VLAN estáticas en un switch.
• Verificar la configuración y el funcionamiento de la VLAN.
• Configurar enlaces troncales entre switches.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Esta práctica de laboratorio se concentra en la configuración básica de la VLAN en el switch Cisco 2960 (o similar)
mediante los comandos de Cisco IOS. La información de esta práctica de laboratorio se aplica a otros switches,
aunque la sintaxis de los comandos puede variar. Dependiendo del modelo de switch, las designaciones de la
interfaz pueden diferir. Por ejemplo: los switches modulares tienen varias ranuras, de manera que los puertos
Fast Ethernet pueden ser Fast Ethernet 0/1 o Fast Ethernet 1/1, según la ranura y el puerto.
Se necesitan los siguientes recursos:
• Dos switches Cisco 2960 o equivalentes
• Dos PC basadas en Windows que tengan un programa de emulación de terminal
• Al menos un cable conector de consola RJ-45 a DB-9 para configurar el switch y el router
• Tres cables Ethernet de conexión directa para conectar las PC a los switches
• Un cable Ethernet de conexión cruzada para conectar el S1 al S2
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los switches. Las instrucciones
para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio, que se encuentra en
la sección Tools del sitio Web Academy Connection.

Paso 1: Conectar el equipo.


a. Conecte la interfaz Fa0/1 del Switch 1 a la interfaz Fa0/1 del Switch 2 con un cable de conexión cruzada.
b. Conecte la interfaz Ethernet del Host 1a con un cable de conexión directa a la interfaz Fa0/2 del Switch 1.
c. Conecte la interfaz Ethernet del Host 1b con un cable de conexión directa a la interfaz Fa0/3 del Switch 1.
d. Conecte la interfaz Ethernet del Host 2 con un cable de conexión directa a la interfaz Fa0/2 del Switch 2.
e. Conecte una PC con un cable de consola para configurar el router y los switches.
f. Configure las direcciones IP en los host según se indica en la tabla.

Paso 2: Realizar una configuración básica del Switch 1 y el Switch 2.


a. Conecte una PC al puerto de la consola de los switches para llevar a cabo las tareas de
configuración con un programa de emulación de terminal.
b. Configure el Switch 1 con un nombre de host y una consola, Telnet y contraseñas privilegiadas
según se muestra en el diagrama de tablas. Guarde la configuración.
c. Configure el Switch 2 con un nombre de host y una consola, Telnet y contraseñas privilegiadas
según se muestra en el diagrama de tablas. Guarde la configuración.

Paso 3: Configurar las PC host.


Configure las PC host en función de la información de la tabla y el diagrama.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 4: Verificar la conectividad y la configuración predeterminada de la VLAN.


a. Al conectar algunos switches de manera directa, como en esta práctica de laboratorio, los puertos del
switch se configuran automáticamente para enlaces troncales. Para evitarlo, configure manualmente
los puertos del switch para que funcionen normalmente en el S1 y el S2.
S1(config)#interface fa0/1
S1(config-if)#switchport mode access
S2(config)#interface fa0/1
S2(config-if)#switchport mode access
b. Verifique las configuraciones predeterminadas de la VLAN en los dos switches con el comando
show vlan.
S1#show vlan
S2#show vlan
¿Todos los puertos del switch están asignados a una VLAN? ____________
¿En qué VLAN aparecen los puertos? ____________
¿Debería alguno de los hosts o switches poder hacer ping a otro host o switch en este momento?
____________
c. Haga ping del Host 1a a los demás hosts y switches para verificarlo.
¿Ha logrado hacer ping? ____________

Paso 5: Crear y verificar la configuración de la VLAN.


a. Cree las VLAN 2 y 3 en ambos switches y asígneles un nombre.
S1(config)#vlan 2
S1(config-vlan)#name fred
S1(config-vlan)#exit
S1(config)#vlan 3
S1(config-vlan)#name wilma
S1(config-vlan)#exit

S2(config)#vlan 2
S2(config-vlan)#name fred
S2(config-vlan)#exit
S2(config)#vlan 3
S2(config-vlan)#name wilma
S2(config-vlan)#exit

b. Asigne puertos del switch a las VLAN. Los puertos que conectan los hosts 1a y 2 se asignarán a la
VLAN 2, y el puerto que conecta el Host 1b se asignará a la VLAN3. Guarde las configuraciones.
S1(config)#int fa0/2
S1(config-if)#switchport access vlan 2
S1(config-if)#exit
S1(config)#interface fa0/3
S1(config-if)#switchport access vlan 3
S1(config-if)#end
S1#copy running-config startup-config

S2(config)#int fa0/2
S2(config-if)#switchport access vlan 2
S2(config-if)#end
S2#copy running-config startup-config

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

c. Pruebe la conectividad entre los dispositivos.


1) Haga ping del S1 al S2.
¿Ha logrado hacer ping? ____________
¿A qué VLAN pertenecen las interfaces de administración del S1 y del S2? ____________

2) Haga ping del Host 1a al Host 2.


¿Ha logrado hacer ping? ____________
¿A qué VLAN pertenecen los hosts 1a y 2?
____________________________________
¿A qué VLAN pertenecen las interfaces Fa0/1 de los switches? ____________
Si los hosts 1a y 2 pertenecen a la misma VLAN, ¿por qué no pueden hacer ping entre ellos?
__________________________________________________________________________
3) Haga ping del Host 1a al S1.
¿Ha logrado hacer ping? ____________
¿Por qué el Host 1a no puede hacer ping al S1?
__________________________________________________________________________

Paso 6: Configurar y verificar los enlaces troncales.


Para permitir la conectividad en varias VLAN a través de varios switches, es posible configurar enlaces
troncales. Sin los enlaces troncales, cada VLAN requiere una conexión física diferente entre switches.
a. Configure enlaces troncales en el S1 y el S2. El puerto Fa0/1 del S1 ya está conectado al puerto
Fa0/1 del S2.
S1(config)#int Fa0/1
S1(config-if)#switchport mode trunk
S1(config-if)#end

S2(config)#int Fa0/1
S2(config-if)#switchport mode trunk
S2(config-if)#end
b. Verifique la creación del enlace troncal con el comando show interfaces trunk.
S1#show interfaces trunk

S2#show interfaces trunk


¿Las interfaces de los enlaces troncales aparecen en el resultado? _______________
¿Qué VLAN está establecida como VLAN nativa? _______________
¿Qué VLAN pueden comunicarse a través del enlace troncal? _______________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

c. Visualice la configuración de la VLAN en los dos switches con el comando show vlan.
S1#show vlan

S2#show vlan

¿Las interfaces Fa0/1 del S1 y del S2 aparecen en una VLAN? ¿Por qué?
__________________________________________________________________________
d. Pruebe nuevamente la conectividad entre los dispositivos.
1) Haga ping del S1 al S2.
¿Ha logrado hacer ping? ____________
2) Haga ping del Host 1a al Host 2.
¿Ha logrado hacer ping? ____________
3) Haga ping del Host 1a al Host 2.
¿Ha logrado hacer ping? ____________
4) Haga ping del Host 1a al S1.
¿Ha logrado hacer ping? ____________
e. La prueba de ping debe indicar que los dispositivos que pertenecen a la misma VLAN ahora pueden
comunicarse entre sí a través de los switches, pero los dispositivos de VLAN diferentes no pueden
comunicarse entre sí.
¿Qué sería necesario configurar para que los dispositivos de diferentes VLAN se puedan comunicar
entre sí?
______________

Paso 7: Observar el comportamiento predeterminado de los enlaces troncales de los switches.


a. En esta práctica de laboratorio, las interfaces Fa0/1 de los switches se configuraron manualmente
para establecer enlaces troncales. Elimine esa configuración con el comando no switchport
mode trunk.
S1(config)#int Fa0/1
S1(config-if)#no switchport mode trunk
S1(config-if)#end

S2(config)#int Fa0/1
S2(config-if)#no switchport mode trunk
S2(config-if)#end

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

b. Visualice el estado del enlace troncal de los puertos del switch.


S1#show interfaces trunk

S2#show interface trunk


¿La interfaz Fa0/1 del S1 y del S2 está en el modo de enlace troncal?
____________
¿Cuál es el modo de enlace troncal predeterminado?
____________
¿Cuál es el modo de encapsulación de enlace troncal predeterminado?
____________

Paso 8: Reflexión
a. ¿Por qué puede ser necesario configurar enlaces troncales en una red?
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
b. ¿Los enlaces troncales permiten que se establezca la comunicación entre las VLAN?
________________________________________________________________________________
c. Sin ninguna configuración, ¿desde qué VLAN se envían las tramas a través del enlace troncal sin
que se agregue una etiqueta de VLAN?
________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 3.4.3 Parte A: Configuración del enrutamiento


entre VLAN

Contraseña Contraseñas
FastEthernet FastEthernet Gateway secreta de enable, de vty
Dispositivo 0/0 0/1 Dirección IP predeterminado enable y de consola

Router A cisco class


192.168.12.1 192.168.13.1
Switch 1 cisco class
192.168.12.2 192.168.12.1
Switch 2 cisco class
192.168.12.3 192.168.12.1
Switch 3 cisco class
192.168.13.2 192.168.13.1
Host 1
192.168.12.4 192.168.12.1
Host 2
192.168.12.5 192.168.12.1
Host 3
192.168.12.6 192.168.12.1
Servidor
192.168.13.3 192.168.13.1

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Objetivos
• Configurar un router para comunicación entre VLAN.
• Verificar la conectividad entre VLAN.

Información básica / Preparación


Esta práctica de laboratorio se divide en dos partes: en la Parte A se configura el enrutamiento entre VLAN
con interfaces de router diferentes para cada VLAN y en la Parte B se utilizan subinterfaces para configurar el
enrutamiento entre VLAN. Es importante completar tanto la Parte A como la Parte B de la práctica de laboratorio.
Esta práctica de laboratorio se concentra en la configuración básica del router Cisco 1841 o un router similar
mediante los comandos de Cisco IOS. La Parte A de esta práctica de laboratorio muestra cómo dos VLAN
diferentes se comunican a través de un router mediante interfaces Ethernet diferentes para cada VLAN.
Ésta no es una práctica recomendada, ya que esta topología no funciona bien. El uso de enlaces troncales
requiere menos puertos de routers y switches, según se muestra en la Parte B de esta práctica de
laboratorio. La información de esta práctica de laboratorio se aplica a otros routers, aunque la sintaxis
de los comandos puede variar.
Se necesitan los siguientes recursos:
• Tres switches Cisco 2960 u otro switch similar
• Un router con 2 interfaces Ethernet para conectar los switches
• Cuatro PC basadas en Windows, una con un programa de emulación de terminal
• Al menos un cable conector de consola RJ-45 a DB-9 para configurar el router y los switches
• Dos cables Ethernet de conexión directa para conectar el router al Switch 1 y al Switch 3
• Cuatro cables Ethernet de conexión directa para conectar los hosts y el servidor a los switches
• Dos cables Ethernet de conexión cruzada para conectar el Switch 1 al Switch 2 y el Switch 2 al Switch 3
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio del router y de todos los switches.
Para leer las instrucciones, consulte la sección al final de esta práctica de laboratorio. Se proporcionan
instrucciones tanto para el switch como para el router.
NOTA: Routers habilitados para SDM: si se borra la configuración de inicio en un router habilitado para
SDM, SDM no se cargará de forma predeterminada cuando se reinicie el router. Será necesario desarrollar
una configuración básica de router con comandos IOS. Comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo.


a. Conecte la interfaz Fa0/0 del Router A con un cable de conexión directa a la interfaz Fa0/1 del
Switch 1.
b. Conecte el puerto Fa0/2 del Switch 1 al puerto Fa0/1 del Switch 2 con un cable de conexión cruzada.
c. Conecte el puerto Fa0/2 del Switch 2 al puerto Fa0/2 del Switch 3 con un cable de conexión cruzada.
d. Use un cable de conexión directa para conectar el puerto Fa0/1 del Switch 3 a la interfaz Fa0/1 del
puerto Fa0/1 del Router A.
e. Conecte una PC con un cable de consola para configurar el router y los switches.
f. Conecte las PC restantes tal como se muestra en el diagrama. Use el puerto Fa0/5 de los Switches
1, 2 y 3 para conectar cada PC a cada switch. Use Fa0/9 para conectar el servidor al Switch 3.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 2: Realizar las configuraciones básicas en el router.


a. Conecte una PC al puerto de consola del router para realizar las configuraciones con un programa
de emulación de terminal.
b. Configure el Router A con un nombre de host y una consola, Telnet y contraseñas privilegiadas
según se muestra en la tabla y el diagrama.

Paso 3: Configurar las conexiones Fast Ethernet para cada VLAN en el router.
a. Configure la interfaz Fa0/0 del Router A para que esté en la misma red que la VLAN 12.
RouterA(config)#interface fa0/0
RouterA(config-if)#ip address 192.168.12.1 255.255.255.0
RouterA(config-if)#no shutdown
RouterA(config-if)#exit
b. Configure la interfaz Fa0/1 del Router A para que esté en la misma red que la VLAN 13.
RouterA(config)#interface fa0/1
RouterA(config-if)#ip address 192.168.13.1 255.255.255.0
RouterA(config-if)#no shutdown
RouterA(config-if)#exit

Paso 4: Configurar el Switch 1.


a. Configure el Switch 1 con un nombre de host y una consola, Telnet y contraseñas privilegiadas
según se muestra en la tabla y el diagrama.
b. Configure el Switch 1 con la dirección IP 192.168.12.2/24 de la VLAN 1 y el gateway predeterminado
192.168.12.1. La asignación de una dirección IP al switch permite realizar la configuración remota.

Paso 5: Configurar el Switch 2.


a. Configure el Switch 2 con un nombre de host y una consola, Telnet y contraseñas privilegiadas
según se muestra en la tabla y el diagrama.
b. Configure el Switch 2 con la dirección IP 192.168.12.3/24 de VLAN 1 y el gateway predeterminado
192.168.12.1.

Paso 6: Configurar el Switch 3.


a. Configure el Switch 3 con un nombre de host y una consola, Telnet y contraseñas privilegiadas
según se muestra en la tabla y el diagrama.
b. Configure el Switch 3 con la dirección IP 192.168.13.2/24 de VLAN 1 y el gateway predeterminado
192.168.13.1.

Paso 7: Configurar el Host 1.


Configure el Host 1 con la dirección IP 192.168.12.4, la máscara de subred 255.255.255.0 y el gateway
predeterminado 192.168.12.1.

Paso 8: Configurar el Host 2.


Configure el Host 2 con la dirección IP 192.168.12.5, la máscara de subred 255.255.255.0 y el gateway
predeterminado 192.168.12.1.

Paso 9: Configurar el Host 3.


Configure el Host 3 con la dirección IP 192.168.12.6, la máscara de subred 255.255.255.0 y el gateway
predeterminado 192.168.12.1.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 10: Configurar el servidor.


Configure el servidor con la dirección IP 192.168.13.3, la máscara de subred 255.255.255.0 y el gateway
predeterminado 192.168.13.1.

Paso 11: Verificar la conectividad.


El router debe poder hacer ping a las interfaces de los demás dispositivos.
a. Desde el router, haga ping al Host 1.
¿Logró hacer ping? ________
b. Desde el router, haga ping al Host 2.
¿Logró hacer ping? ________
c. Desde el router, haga ping al Host 3.
¿Logró hacer ping? ________
d. Desde el router, haga ping al servidor.
¿Logró hacer ping? ________

El Host 1 debe poder hacer ping a todos los demás dispositivos.


a. Desde el Host 1, haga ping al Host 2.
¿Logró hacer ping? _______________
b. Desde el Host 1, haga ping al servidor.
¿Logró hacer ping? ____________
¿Por qué el Host 1 puede hacer ping al servidor? _________________________________________
c. Desde el servidor, haga ping al Host 1.
¿Logró hacer ping? __________
Si no logra hacer ping, verifique nuevamente las conexiones y las configuraciones. Verifique que todos los cables
sean correctos y que las conexiones estén en su lugar. Verifique las configuraciones del router y los switches.
d. Desde el Switch 3, ejecute el comando show spanning-tree.
¿Cuáles son los puertos que se están utilizando en el Switch 3?
______________________________________
¿Cuál es la función de cada uno de estos puertos?
________________________________________
¿Cuál de los switches actúa como raíz? ___________________________________________
¿Cuál es el protocolo que permite que las VLAN se comuniquen sin bucles de conmutación?
________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 12: Reflexión


a. ¿Por qué esta topología no funciona bien?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
b. ¿Por qué resultaría beneficiosa para una VLAN la utilización de enlaces troncales?
_______________________________________________________________________________
_______________________________________________________________________________
c. ¿Qué dispositivo proporciona conectividad entre diferentes VLAN?
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 3.4.3 Parte B: Configuración del enrutamiento


entre VLAN

Nombre
de host /
Dispositivo Interfaz VLAN 10 VLAN 20 VLAN 1 Dirección IP Enlace troncal
Router A RouterA Fa0/0
Todos los
Switch 1 Switch1 Fa0/5 – Fa0/6 Fa0/7 – Fa0/8 puertos restantes 172.16.1.2/24 Fa0/1, Fa0/2
Todos los
Switch 2 Switch2 Fa0/5 – Fa0/6 Fa0/7 – Fa0/8 puertos restantes 172.16.1.3/24 Fa0/1
Todas las contraseñas de los dispositivos: enable=cisco secreta=class

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Objetivos
• Configurar dos switches, uno como servidor VTP y el otro como cliente VTP.
• Configurar tres VLAN en el switch del servidor VTP y propagar esta información al cliente VTP.
• Ajustar la configuración de la red de área local virtual (VLAN, Virtual Local Area Network) en el Router A.
• Configurar el enrutamiento entre VLAN mediante la configuración router-on-a-stick.
• Verificar la conectividad entre las VLAN.

Información básica / Preparación


Esta práctica de laboratorio se concentra en la configuración básica del router Cisco 1841 o un router similar
mediante los comandos de Cisco IOS. La información de esta práctica de laboratorio se aplica a otros routers,
aunque la sintaxis de los comandos puede variar. Dependiendo del modelo de router, las interfaces pueden diferir.
Por ejemplo: en algunos routers, Serial 0 puede ser Serial 0/0 ó S0/0/0, y Ethernet 0 puede ser FastEthernet 0/0.
El switch Cisco Catalyst 2960 ya está configurado de fábrica y sólo es necesario asignarle información de
seguridad básica antes de conectarlo a la red.
Se necesitan los siguientes recursos:
• Dos switches Cisco 2960 u otros switches similares
• Un router con interfaz Fast Ethernet para conectarse al switch
• Una PC basada en Windows que tenga un programa de emulación de terminal
• Un cable conector de consola RJ-45 a DB-9 para configurar el router y los switches
• Un cable Ethernet de conexión directa para conectar del router al Switch 1
• Un cable Ethernet de conexión cruzada para conectar el Switch 1 con el Switch 2
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio del router y de todos los switches.
Para leer las instrucciones, consulte la sección al final de esta práctica de laboratorio. Se proporcionan
instrucciones tanto para el switch como para el router.
NOTA: Routers habilitados para SDM: si se borra la configuración de inicio en un router habilitado para
SDM, SDM no se cargará de forma predeterminada cuando se reinicie el router. Será necesario desarrollar
una configuración básica de router con comandos IOS. Comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo.


a. Conecte la interfaz Fa0/0 del router con un cable de conexión directa a la interfaz Fa0/2 del Switch 1.
b. Conecte el puerto Fa0/1 del Switch 1 al puerto Fa0/1 del Switch 2 con un cable de conexión cruzada.
c. Conecte una PC con un cable de consola para configurar el router y los switches.

Paso 2: Realizar las configuraciones básicas en el router.


a. Conecte una PC al puerto de consola del router para realizar las configuraciones con un programa
de emulación de terminal.
b. Configure el Router A con un nombre de host y una consola, Telnet y contraseñas privilegiadas
según se muestra en el diagrama de tablas.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Configurar el enlace troncal de la VLAN en el router.


Configure la interfaz Fa0/0 del Router A para que establezca un enlace troncal para la VLAN 1, la VLAN 10
y la VLAN 20 con la encapsulación 802.1Q.
RouterA(config)#interface fa0/0
RouterA(config-if)#no shutdown
RouterA(config-if)#interface fa0/0.1
RouterA(config-subif)#encapsulation dot1Q 1
RouterA(config-subif)#ip address 172.16.1.1 255.255.255.0
RouterA(config-subif)#exit
RouterA(config)#interface fa0/0,10
RouterA(config-subif)#encapsulation dot1Q 10
RouterA(config-subif)#ip address 172.16.10.1 255.255.255.0
RouterA(config-subif)#exit
RouterA(config)#interface fa0/0,20
RouterA(config-subif)#encapsulation dot1Q 20
RouterA(config-subif)#ip address 172.16.20.1 255.255.255.0
RouterA(config-subif)#end

Paso 4: Configurar el Switch 1.


a. Configure el Switch 1 con un nombre de host y una consola, Telnet y contraseñas privilegiadas
según se muestra en el diagrama de tablas.
b. Configure el Switch 1 con la dirección IP 172.16.1.2/24 para la VLAN 1.
c. En el Switch 1, cree la VLAN 10, llamada Faculty, y la VLAN 20, llamada Students.
Switch1(config)#vlan 10
Switch1(config-vlan)#name Faculty
Switch1(config-vlan)#exit
Switch1(config)#vlan 20
Switch1(config-vlan)#name Students
Switch1(config-vlan)#exit
Switch1(config)#
d. Configure el Switch 1 con la dirección 172.16.1.1 del gateway predeterminado.
e. Configure el Switch 1 con las interfaces Fa0/5 y Fa0/6 en la VLAN 10.
Switch1(config)#interface fa0/5
Switch1(config-if)#switchport mode access
Switch1(config-if)#switchport access vlan 10
Switch1(config-if)#exit
Switch1(config)#interface fa 0/6
Switch1(config-if)#switchport mode access
Switch1(config-if)#switchport access vlan 10
Switch1(config-if)#exit
f. Configure el Switch 1 con las interfaces Fa0/7 y Fa0/8 en la VLAN 20.
Switch1(config)#interface fa0/7
Switch1(config-if)#switchport mode access
Switch1(config-if)#switchport access vlan 20
Switch1(config-if)#exit
Switch1(config)#interface fa0/8
Switch1(config-if)#switchport mode access
Switch1(config-if)#switchport access vlan 20
Switch1(config-if)# end

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

g. Configure todas las demás interfaces en el Switch 1 de la VLAN 1. De forma predeterminada, hay
sólo una VLAN para todos los puertos. No se puede cambiar el nombre de la VLAN 1 ni eliminarla.
Por lo tanto, no es necesario continuar con la configuración. Para comprobarlo, ejecute el comando
show vlan brief.
¿Están todos los demás puertos del switch en la VLAN 1? _______
¿Qué puertos del switch están en la VLAN 10? ___________________
¿Qué puertos del switch están en la VLAN 20? ___________________
h. Ejecute el comando show vlan.
¿Qué diferencia nota entre los comandos show vlan brief y show vlan?
_______________________________________________________________________________
_______________________________________________________________________________

Paso 5: Configurar el enlace troncal de la VLAN en el Switch 1.


a. Configure el enlace troncal entre el Switch 1 y el Switch 2 con la encapsulación 802.1 mediante el
puerto Fa0/1 en ambos switches.
Switch1(config)#int fa0/1
Switch1(config-if)#switchport mode trunk
Switch1(config-if)#exit
b. Configure el enlace troncal entre el Switch 1 y el Router A con la encapsulación 802.1 mediante el
puerto Fa0/2 en el Switch 1.
Switch1(config)#int fa0/2
Switch1(config-if)#switchport mode trunk
Switch1(config-if)# end
Switch1#
c. En el Switch 1, ejecute el comando show interfaces trunk.
¿Cuáles de las interfaces del Switch 1 están en el modo de enlace troncal? _______________________
¿Cuáles de las VLAN están permitidas y activadas en el dominio de administración? ________

Paso 6: Configurar el VTP en el Switch 1.


a. Configure el Switch 1 como parte del Grupo 1 del dominio VTP.
Switch1(config)#vtp domain Group1
Cambiando el nombre de dominio del VTP de NULO a Group1
b. Configure el Switch 1 como servidor VTP y el Switch 2 como cliente VTP.
Switch1(config)#vtp mode server
El modo del dispositivo es SERVIDOR VTP.
Switch1(config)#end

Paso 7: Configurar el Switch 2.


a. Configure el Switch 2 con un nombre de host y una consola, Telnet y contraseñas privilegiadas
según se muestra en el diagrama de tablas.
b. Configure el Switch 2 con la dirección IP 172.16.1.3/24 de la VLAN 1.
c. Configure el Switch 2 con la dirección 172.16.1.1 del gateway predeterminado.
d. Configure el Switch 2 con las interfaces Fa0/5 y Fa0/6 en la VLAN 10.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Switch2(config)#interface fa0/5
Switch2(config-if)#switchport mode access
Switch2(config-if)#switchport access vlan 10
Switch2(config-if)#exit
Switch2(config)#interface fa 0/6
Switch2(config-if)#switchport mode access
Switch2(config-if)#switchport access vlan 10
Switch2(config-if)#exit
e. Configure el Switch 2 con las interfaces Fa0/7 y Fa0/8 en la VLAN 20.
Switch2(config)#interface fa0/7
Switch2(config-if)#switchport mode access
Switch2(config-if)#switchport access vlan 20
Switch2(config-if)#exit
Switch2(config)#interface fa0/8
Switch2(config-if)#switchport mode access
Switch2(config-if)#switchport access vlan 20
Switch2(config-if)#exit

Paso 8: Configurar el enlace troncal de la VLAN en el Switch 2.


Switch2(config)#int fa0/1
Switch2(config-if)#switchport mode trunk
Switch2(config-if)#exit

Paso 9: Configurar el VTP en el Switch 2.


Switch2(config)#vtp mode client
En el Switch 2, ejecute el comando show vtp status para verificar que todas las VLAN se hayan
propagado a través del dominio.
¿Cuál es la versión de VTP usada en el Switch 2? _____________________
¿Cuál es la cantidad máxima de VLAN admitidas a nivel local? _________________
¿Cuál es el modo operativo del VTP que se usa en el Switch 2? __________________
¿Cuál es el nombre de dominio del VTP? ______________________________
¿Cómo obtuvo el Switch 2 el nombre de dominio y la información de la VLAN? _________________
________________________________________________________________________________

Paso 10: Verificar la conectividad.


El router y los switches deben poder hacer ping a las interfaces de los demás dispositivos.
a. Desde cada dispositivo, haga ping a todas las interfaces.
¿Ha logrado hacer ping desde el router? ________
b. Desde el Switch 1, haga ping a todos los demás dispositivos.
¿Ha logrado hacer ping desde el Switch 1? __________
c. Desde el Switch 2, haga ping a todos los demás dispositivos.
¿Ha logrado hacer ping desde el Switch 2? __________
Si no logra hacer ping, verifique nuevamente las conexiones y las configuraciones. Verifique que
todos los cables sean correctos y que las conexiones estén en su lugar. Verifique las configuraciones
del router y los switches.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 11: Reflexión


a. ¿Por qué puede ser necesario configurar una VLAN en una red?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
b. ¿Por qué resultaría beneficiosa para una VLAN la utilización de enlaces troncales?
_______________________________________________________________________________
_______________________________________________________________________________
c. ¿Por qué se debe utilizar VTP?
_______________________________________________________________________________
_______________________________________________________________________________
d. ¿Qué dispositivo proporciona conectividad entre diferentes VLAN?
_______________________________________________________________________________
e. ¿Cuáles son algunos de los beneficios que ofrecen las VLAN?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 3.5.4 Planificación y creación de una red


conmutada

Objetivos
• Desarrollar un plan para construir un diseño de red conmutada mediante las optimizaciones
• Diseñar una red conmutada que pueda administrar diversos tipos de tráfico
• Planificar y configurar las redes de área local virtual (VLAN, Virtual Local Area Network) de la red
• Planificar y configurar la administración de la red conmutada
• Diseñar y configurar la red conmutada

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Esta actividad se concentra en el uso de las optimizaciones para planificar, diseñar y construir una red
conmutada mediante VLAN. Las optimizaciones de la industria se implementan para ayudar a desarrollar
una red estable y que funcione bien. Como se ilustra en el diagrama, en una red corporativa hay muchos
elementos. En las redes convergentes de la actualidad se implementan servidores de red, dispositivos finales
y diversas formas de comunicación y administración de red. Todos estos componentes deben tenerse en
cuenta para obtener un buen diseño de red. Esta actividad genera la situación ideal para proporcionar los
requerimientos necesarios para construir una red conmutada.

Se necesitan los siguientes recursos:


• Tres switches Cisco 2960 o equivalentes
• Una PC basada en Windows que tenga un programa de emulación de terminal
• Un cable conector de consola RJ-45 a DB-9 para configurar el switch
• Dos cables Ethernet de conexión cruzada para conectar los switches.
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los switches. Las instrucciones
para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio, que se encuentra en
la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra la configuración de inicio en un router habilitado para
SDM, SDM no se cargará de forma predeterminada cuando se reinicie el router. Será necesario desarrollar
una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio utilizan
comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del Manual
del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection, o comuníquese con
su instructor si es necesario.

Paso 1: Planificar y diseñar la red.


El diseño de la red incluirá lo siguiente:
a. VLAN separadas para teléfonos IP, dos grupos de trabajo, administración de red y puertos sin utilizar.
b. Se configurará el protocolo de enlace troncal virtual (Virtual Trunking Protocol, VTP) para facilitar
la administración de la VLAN.
c. Los servidores de los grupos de trabajo se colocarán en la misma VLAN que los hosts de los
grupos de trabajo.
d. Se utilizarán enlaces troncales de VLAN para reducir el número de interconexiones de switches.
e. Todas las direcciones IP se asignarán dentro del intervalo del 172.16.1.x al 172.16.5.x, todas con
una máscara /24.
Dados estos requerimientos y el diagrama proporcionado, se creará una red conmutada que satisfaga
estas necesidades e implemente las optimizaciones para el diseño de redes.

Paso 2: Conectar el equipo y realizar la configuración básica.


a. Conecte la interfaz Fa0/1 del Switch1 con un cable de conexión cruzada a la interfaz Fa0/1 del Switch2.
b. Conecte la interfaz Fa0/2 del Switch1 con un cable de conexión cruzada a la interfaz Fa0/1 del Switch3.
c. Conecte una PC con un cable de consola para configurar los switches.
d. Configure el Switch 1, el Switch2 y el Switch3 con un nombre de host y una consola, Telnet
y contraseñas privilegiadas.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Configurar enlaces troncales en los switches.


a. Para permitir la comunicación de todas las VLAN entre los switches, se configuran enlaces troncales
entre el Switch1 y los Switches 2 y 3. Se utiliza el comando switchport mode trunk para forzar el
modo de enlace troncal entre los switches. Todos los demás puertos de los switches no utilizan
enlaces troncales y por lo tanto se configuran como puertos de acceso con el comando switchport
mode access.
b. Configure los puertos de enlace troncal en los switches.
Switch1(config)#interface fa0/1
Switch1(config-if)#switchport mode trunk
Switch1(config-if)#interface fa0/2
Switch1(config-if)#switchport mode trunk
Switch2(config)#interface fa0/1
Switch2(config-if)#switchport mode trunk
Switch3(config)#interface fa0/1
Switch3(config-if)#switchport mode trunk

c. Configure todos los demás puertos de los switches como puertos de acceso. Además, las
optimizaciones requieren que todos los puertos de los switches sin utilizar queden deshabilitados,
de manera que se cierren todos los puertos y se habiliten a medida que se utilicen.

Switch1(config)#interface range fa0/3 - 24


Switch1(config-if-range)#switchport mode access
Switch1(config-if-range)#shutdown

Switch2(config)#interface range fa0/2 - 24


Switch2(config-if-range)#switchport mode access
Switch2(config-if-range)#shutdown

Switch3(config)#interface range fa0/2 - 24


Switch3(config-if-range)#switchport mode access
Switch3(config-if-range)#shutdown

Paso 4: Crear y verificar la configuración del VTP.


a. Se utilizará el VTP para simplificar la configuración de la VLAN. Se utilizará el Switch 1 como servidor
VTP, mientras que los Switches 2 y 3 serán los clientes VTP y recibirán la información de la VLAN del
Switch 1. El dominio de VTP se llamará Cisco y se configurará la contraseña del VTP “myvlans”.
Switch1(config)#vtp mode server
Switch1(config)#vtp domain cisco
Switch1(config)#vtp password myvlans
Switch1(config)#end

Switch2(config)#vtp mode client


Switch2(config)#vtp domain cisco
Switch2(config)#vtp password myvlans
Switch2(config)#end

Switch3(config)#vtp mode client


Switch3(config)#vtp domain cisco
Switch3(config)#vtp password myvlans
Switch3(config)#end

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

b. Use el comando show vtp status para verificar la configuración del VTP.
Switch1#show vtp status
Switch2#show vtp status
Switch3#show vtp status

¿El resultado del Switch 1 indica que es el servidor VTP?


¿Los resultados de los Switches 2 y 3 indican que son los clientes VTP?
Registre el número de revisión de la configuración de cada uno de los switches.
Switch1______ Switch2_______ Switch3______

Paso 5: Configurar y verificar las VLAN.

Se crean VLAN separadas para los diferentes grupos de tráfico. De forma predeterminada, todas
las interfaces pertenecen a la VLAN1. Esta VLAN se utiliza para contener todos los puertos que
no se utilicen. Cuando se implementa el enrutamiento, esta VLAN no se enruta para crear una
“zona muerta” para todos los puertos sin utilizar.
Se crea la VLAN10 para la red de administración de red.
Se crea la VLAN 20 para el Workgroup1.
Se crea la VLAN 30 para el Workgroup2.
Se crea la VLAN 40 para los IPphones.

a. Cree las VLAN en el Switch1.


Switch1(config)#vlan 10
Switch1(config-vlan)#name management
Switch1(config-vlan)#vlan 20
Switch1(config-vlan)# name workgroup1
Switch1(config-vlan)#vlan 30
Switch1(config-vlan)#name workgroup2
Switch1(config-vlan)#vlan 40
Switch1(config-vlan)#name IPphones

b. Verifique la creación de las VLAN en todos los switches con el comando show vlan.
Switch1#show vlan

Switch2#show vlan

Switch3#show vlan

¿Las VLAN recién creadas aparecen en los resultados?

c. Use el comando show vtp status para ver el estado del VTP en todos los switches.
Switch1#show vtp status

Switch2#show vtp status

Switch3#show vtp status

¿Cambiaron los números de revisión del VTP con respecto a los anteriores?

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 6: Configurar las interfaces de administración de los switches.

En el paso anterior se creó la VLAN10 como VLAN de administración. De forma predeterminada, sólo la
interfaz lógica de la VLAN1 es visible en la configuración del switch pero en cuanto se conecte a ella,
aparecerá la interfaz de la VLAN10.
a. Configure las interfaces de administración en los switches.

Switch1(config)#int vlan 10
Switch1(config-if)#ip address 172.16.1.1 255.255.255.0
Switch1(config-if)#no shutdown
Switch1(config-if)#end
Switch1#

Switch2(config)#int vlan 10
Switch2(config-if)#ip address 172.16.1.2 255.255.255.0
Switch2(config-if)#no shutdown
Switch2(config-if)#end
Switch2#

Switch3(config)#int vlan 10
Switch3(config-if)#ip address 172.16.1.3 255.255.255.0
Switch3(config-if)#no shutdown
Switch3(config-if)#end
Switch3#

b. Haga ping desde el Switch1 a los demás dispositivos para verificar la conectividad.

Switch1# ping 172.16.1.2

Switch1# ping 172.16.1.3

¿Puede hacer ping a los demás switches desde el Switch1?

Paso 7: Configurar las asignaciones de la VLAN.

Como preparación para conectar los hosts como se muestra en el diagrama de la primera
página de esta práctica de laboratorio, los puertos se deben asignar a las VLAN adecuadas
para que pueda haber comunicación entre los dispositivos y se pueda controlar la
comunicación entre las VLAN con listas de control de acceso en los routers.
a. Asigne los puertos a las VLAN adecuadas en los switches.

Switch2(config)#int fa0/2
Switch2(config-if)#switchport access vlan 40
Switch2(config-if)#int fa0/3
Switch2(config-if)#switchport access vlan 20
Switch2(config-if)#int fa0/4
Switch2(config-if)#switchport access vlan 20

Switch2(config)#int fa0/2
Switch2(config-if)#switchport access vlan 30
Switch2(config-if)#int fa0/3
Switch2(config-if)#switchport access vlan 30
Switch2(config-if)#int fa0/4

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Switch2(config-if)#switchport access vlan 10


Switch2(config-if)#int fa0/5
Switch2(config-if)#switchport access vlan 40

Una vez hechas las asignaciones de las VLAN, los puertos de los switches pueden habilitarse a medida
que se conecten dispositivos.

Paso 8: Reflexión

¿Por qué se configuran enlaces troncales en una red?


____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

¿Por qué se configura el VTP en una red? _________________________________________________

_____________________________________________________________________________________

¿Por qué se cierran los puertos que no se utilizan y se asignan a una VLAN que no se utiliza?

_____________________________________________________________________________________

_____________________________________________________________________________________

¿Por qué se utilizan VLAN para separar el tráfico de la red?

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 4.2.3.2: Diseño y aplicación de un esquema


de direccionamiento IP

Contraseñas
Nombre Contraseña de enable,
del secreta de de consola Máscara Gateway
dispositivo enable y de vty Dirección IP de subred predeterminado
VLAN 1:
Switch1 class cisco 255.255.255.224 (/27) 192.168.1.33
192.168.1.34
VLAN 1:
Switch2 class cisco 255.255.255.224 (/27) 192.168.1.65
192.168.1.66
FA0/0:
192.168.1.33
Router1 class cisco 255.255.255.224 (/27) No aplicable
FA0/1:
192.168.1.65
Host1 No aplicable No aplicable 192.168.1.35 255.255.255.224 (/27) 192.168.1.33
Host2 No aplicable No aplicable 192.168.1.67 255.255.255.224 (/27) 192.168.1.65

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Objetivos
• Crear una red con dos subredes del mismo tamaño.
• Verificar el estado de las conexiones de red.

Información básica / Preparación


Esta práctica de laboratorio es un repaso de la configuración básica de la división en subredes de un router
con dos switches conectados.
Se necesitan los siguientes recursos:
• Un router Cisco 1841 o similar con dos interfaces Ethernet
• Dos switches Cisco 2960 u otros switches similares
• Dos PC con Windows, cada una con un programa de emulación de terminal
• Al menos un cable conector de consola RJ-45 a DB-9 para configurar los switches
• Cuatro cables de conexión directa Ethernet
• Acceso al indicador de comando en las PC
• Acceso a la configuración TCP/IP de red para las PC

NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio del router y los switches.
Las instrucciones para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio,
que se encuentra en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario
desarrollar una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio
utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones
del Manual del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection,
o comuníquese con su instructor si es necesario.

Paso 1: Instalar el cable de la red


a. Conecte el Host1 al puerto Fa0/2 del Switch1 con un cable Ethernet de conexión directa.
b. Conecte el Host2 al puerto Fa0/2 del Switch2 con un cable Ethernet de conexión directa.
c. Conecte el puerto Fa0/1 del Switch1 al puerto Fa0/0 del Router1 con un cable Ethernet de conexión
directa.
d. Conecte el puerto Fa0/1 del Switch2 al puerto Fa0/1 del Router1 con un cable Ethernet de conexión
directa.

Paso 2: Configurar el router


a. Establezca una sesión de emulación de terminal desde uno de los hosts al Router1.
b. Configure el nombre de host del router, las contraseñas, las direcciones IP de la interfaz y la
máscara de subred. Configure también el protocolo de información de routing (RIP, Routing
Information Protocol) como protocolo de enrutamiento.
c. Guarde la configuración.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Configurar los switches


a. Establezca una sesión de emulación de terminal del Switch1 al Host1.
b. Configure el nombre de host del switch, las contraseñas, la dirección IP de la interfaz VLAN 1,
la máscara de subred y el gateway predeterminado en el Switch1.
c. Guarde la configuración.
d. Establezca una sesión de emulación de terminal del Switch2 al Host2.
e. Configure el nombre de host del switch, las contraseñas, la dirección IP de la interfaz VLAN 1,
la máscara de subred y el gateway predeterminado en el Switch2.
f. Guarde la configuración.

Paso 4: Configurar los hosts


a. Configure el Host1 con la dirección IP, la máscara de subred y el gateway predeterminado
de la tabla.
b. Configure el Host2 con la dirección IP, la máscara de subred y el gateway predeterminado
de la tabla.

Paso 5: Verificar la conectividad.


Para verificar que la red esté bien configurada, haga ping del Host 1 al Host 2.
¿Fue exitoso el ping? _____________
Si el ping no tiene éxito, verifique nuevamente las conexiones y las configuraciones. Verifique que
todos los cables sean correctos y que las conexiones estén en su lugar.

Paso 6: Reflexión
La división en subredes permite dividir el intervalo de direcciones de una red en grupos más pequeños.
En esta práctica de laboratorio se dividió la cantidad total de direcciones, 256, en grupos más pequeños
y de igual tamaño.
¿Cuántas direcciones tiene cada subred? _______
¿Cuántas subredes se crearon? _______
La máscara de subred es 255.255.255.224. ¿Cuántos bits de host se “tomaron prestados” para
hacer la división en subredes? _______
¿Cuál es la cantidad total de bits de red y subred en cada dirección? _______

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 4.2.5.5: Cálculo de un esquema


de direccionamiento VLSM

Objetivos
• Determinar la cantidad de subredes necesarias.
• Determinar la cantidad de host necesaria para cada subred.
• Diseñar un esquema de direccionamiento adecuado mediante VLSM.
• Asignar configuraciones IP a las interfaces del dispositivo.
• Examinar el uso del espacio de direcciones de red disponible.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Página 1 de 4


Todos los derechos reservados. Este documento es información pública de Cisco.
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Esta práctica de laboratorio analiza el uso de VLSM para satisfacer las necesidades de una topología
de la red. En esta práctica de laboratorio, el usuario evaluará la topología, determinará el esquema de
direccionamiento para satisfacer sus necesidades y preparará la documentación para el direccionamiento.
Al usuario se le ha asignado la red 192.168.1.0/24 para tratar esta red.

Paso 1: Examinar los requisitos de la red


Utilice el diagrama de topología para determinar las respuestas a las siguientes preguntas. Recuerde que
se necesitarán direcciones IP para cada interfaz LAN y WAN.
a. ¿Cuántas subredes se necesitan? __________
b. ¿Cuál es la cantidad máxima de direcciones IP que se necesitan para una única subred? _____
c. ¿Cuántas direcciones IP host se necesitan para la segunda LAN más grande? __________
d. ¿Cuántas direcciones IP host se necesitan para la siguiente LAN más grande? __________
e. ¿Cuántas direcciones IP host se necesitan para la LAN más pequeña? __________
f. ¿Cuántas direcciones IP host se necesitan para cada enlace WAN? __________
g. ¿Cuál es la cantidad total de direcciones IP host que se necesitan para estas redes? _________
h. ¿Cuál es la cantidad total de direcciones IP host que están disponibles en la red 192.168.1.0/24?
__________
i. Si la red se divide en subredes para obtener 7 subredes utilizables, ¿se puede cumplir con los
requisitos de direccionamiento?
_____________________________________________________________________________

Paso 2: Diseñar un esquema de direccionamiento IP que se adapte a los requisitos de red


a. Determine la información de subred para la subred más grande que se necesite.
¿Cuál es la subred de más pequeña que puede utilizarse para cumplir con este requerimiento?
__________
¿Permitirá una subred de este tamaño un crecimiento futuro del 10 al 15%? __________________
Complete la siguiente tabla con la información adecuada. Asigne a esta LAN la primera subred
disponible en la red 192.168.1.0.
Subred LAN_A
Dirección de Máscara de Máscara de Primera Última Dirección de
red subred en subred en dirección IP dirección IP broadcast
decimales CIDR utilizable utilizable

b. Asigne la próxima subred disponible a la siguiente LAN más grande.


c. Complete la siguiente tabla con la información adecuada.
Subred LAN_C
Dirección de Máscara de Máscara de Primera Última Dirección de
red subred en subred en dirección IP dirección IP broadcast
decimales CIDR utilizable utilizable

d. Siga asignando subredes de un tamaño adecuado a las LAN restantes.


Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Página 2 de 4
Todos los derechos reservados. Este documento es información pública de Cisco.
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Subred LAN_D
Dirección de Máscara de Máscara de Primera Última Dirección de
red subred en subred en dirección IP dirección IP broadcast
decimales CIDR utilizable utilizable

Subred LAN_B
Dirección de Máscara de Máscara de Primera Última Dirección de
red subred en subred en dirección IP dirección IP broadcast
decimales CIDR utilizable utilizable

Paso 3: Asignar subredes a los enlaces WAN entre los routers


Comience con la próxima subred disponible. Complete la siguiente tabla con la información de
direccionamiento.
Dirección de Máscara de Máscara de Primera Última Dirección de
red subred en subred en dirección IP dirección IP broadcast
decimales CIDR utilizable utilizable
Enlace WAN entre el Router0 y el Router1

Enlace WAN entre el Router1 y el Router2

Enlace WAN entre el Router2 y el Router0

Paso 4: Asignar configuraciones IP a las interfaces del router


Complete la siguiente tabla con las asignaciones IP para las interfaces del router. Utilice la primera dirección
IP de host disponible para la interfaz LAN del router.

Dispositivo Interfaz Dirección IP Máscara de subred


Router0 Fa0/0
Fa0/1
S0/0/0
S0/0/1
Router1 Fa0/0
S0/0/0
S0/0/1
Router2 Fa0/0
S0/0/0
S0/0/1

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Página 3 de 4


Todos los derechos reservados. Este documento es información pública de Cisco.
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 5: Asignar configuraciones IP a las estaciones de trabajo


Se ha proporcionado una estación de trabajo para representar cada LAN. Complete la siguiente tabla con la
información de la configuración IP para cada estación de trabajo representativa.

LAN Dirección IP Máscara de subred Gateway predeterminado


LAN_A
LAN_B
LAN_C
LAN_D

Paso 6: Reflexión
a. ¿Cuál es la última dirección IP host que se utilizará con este esquema VLSM?
________________________________________________
b. La LAN más grande puede admitir un crecimiento del 15% con el esquema VLSM. ¿Qué otras LAN
pueden lograr este objetivo?
________________________________________________
c. Si se decidiera cambiar las máscaras en las LAN que no cumplieron con el objetivo de un
crecimiento del 15%, ¿habría suficientes direcciones para completar el esquema? __________
d. ¿Cuáles serían las nuevas direcciones de red para las cuatro LAN?
LAN_A: __________________________________________
LAN_C: __________________________________________
LAN_D: __________________________________________
LAN_B: __________________________________________
e. Si se quisiera proporcionar enlaces WAN de respaldo redundantes entre los routers, ¿cuántas
subredes adicionales se necesitarían? __________
f. ¿Se podría con este esquema VLSM? __________
g. Resuma las ventajas de utilizar VLSM para los esquemas de direccionamiento de red:
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Página 4 de 4


Todos los derechos reservados. Este documento es información pública de Cisco.
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 4.3.3.3: Cálculo de las rutas resumidas

Serial 0/0/0 Serial 0/0/1 Serial 0/1/0


Fa0/0 Máscara Fa0/1 Máscara Máscara de Máscara de Máscara de
Dispositivo de subred y red de subred y red subred y red subred y red subred y red
RouterA 192.168.1.128/26 No aplicable 192.168.1.4/30 192.168.1.8/30 209.165.200.224/30
RouterB 192.168.1.32/27 No aplicable 192.168.1.4/30 No aplicable No aplicable
RouterC 192.168.1.64/27 192.168.1.96/27 192.168.1.8/30 No aplicable No aplicable

Objetivos
• Calcular la sumarización de ruta para cada router.
• Calcular la sumarización total para que el RouterA pueda pasar una tabla de enrutamiento más
pequeña al ISP.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Utilice la información de la topología para calcular la sumarización de ruta de cada router. Comience con el
RouterC, ya que tiene dos redes FastEthernet, mientras que el RouterB sólo tiene una.
Luego de completar la tabla para el RouterB, calcule la sumarización para el RouterC (sólo publica una ruta).
A continuación, calcule la sumarización para el RouterA. Resumirá su propia red en FastEthernet 0/0,
las redes seriales y las rutas sumarizadas desde el RouterB y el RouterC.

Paso 1: Completar esta tabla de sumarización para el RouterC

RouterC Número de red en binario Número de red en decimal


Fa0/0
Fa0/1
Resumen de rutas

Paso 2: Completar esta tabla de sumarización para el RouterB

RouterB Número de red en binario Número de red en decimal


Fa0/0
Fa0/1 No aplicable No aplicable

Resumen de rutas

Paso 3: Completar esta tabla de sumarización para el RouterA

RouterA Número de red en binario Número de red en decimal


Fa0/0
Fa0/1 No aplicable No aplicable
Serial 0/0/0
Serial 0/0/1
Resumen de rutas
desde el RouterC
Resumen de rutas
desde el RouterB
Resumen de rutas

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 4.3.4.3: Configuración de una LAN con redes


no contiguas

Máscara de Contraseña
subred Máscara de Máscara de Contraseña de enable,
Disposi- Nombre FastEthernet subred serial Tipo de subred Tipo de secreta de de vty y de
tivo de Host 0/0/ 0/0/0 Interfaz serial0/ 0/1 interfaz enable consola
Router1 Main 172.30.0.1/24 10.0.0.1/30 DCE 10.0.0.5/30 DCE class cisco
Router2 Branch1 172.30.1.1/24 10.0.0.2/30 DTE 10.0.0.9/30 DCE class cisco
Router3 Branch2 172.30.2.1/24 10.0.0.6/30 DTE 10.0.0.10/30 DTE class cisco
Gateway
predeterminada
Host 1 Host1 172.30.0.2/24 172.30.0.1
Host 2 Host2 172.30.1.2/24 172.30.1.1
Host 3 Host3 172.30.2.2/24 172.30.2.1

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Página 1 de 5


Todos los derechos reservados. Este documento es información pública de Cisco.
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Objetivos
• Configurar los routers y hosts para usar las subredes no contiguas.
• Observar los efectos de subredes no contiguas en las tablas de enrutamiento.
• Modificar la configuración existente para mejorar los resultados.

Información básica / Preparación


Para realizar una buena implementación de VLSM, se requiere asignar subredes de manera contigua.
Sin embargo, el cumplimiento de los requisitos de diseño de red puede resultar en subredes separadas
por una red diferente. En esta práctica de laboratorio, según un esquema de VLSM, las subredes asignadas
a dos LAN están separadas entre sí por una red pública conectada a dos routers. Los resultados de esta
condición se incluyen en las tablas de enrutamiento. Una vez identificado el problema, se tomarán medidas
para mejorar la capacidad de los routers para informar todas las rutas existentes.
Se necesitan los siguientes recursos:
• Tres routers con 2 conexiones seriales y 1 interfaz Ethernet para conectar un switch
• Tres switches Cisco 2960 u otro switch similar
• Tres PC con Windows, con un programa de emulación de terminal y configuradas como hosts
• Por lo menos un cable conector de consola RJ-45 a DB-9 para configurar los routers y switches
• Seis cables Ethernet de conexión directa para conectar desde los routers a los switches y desde los
hosts a los switches
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers. Las instrucciones
para eliminar el switch y el router se incluyen en el Manual de prácticas de laboratorio, ubicado en la sección
Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se elimina startup-config en un router habilitado para SDM, SDM
ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario desarrollar una
configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio utilizan
comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones en el Manual
de prácticas de laboratorio, que podrá encontrar en la sección Tools del sitio Web Academy Connection
o comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo


a. Conecte la interfaz Serial 0/0/0 del Router1 a la interfaz Serial 0/0/0 del Router2 mediante un cable
serial.
b. Conecte la interfaz Serial 0/0/1 del Router2 a la interfaz Serial 0/0/1 del Router3 mediante un cable
serial.
c. Conecte el Router1 al Router3 con un cable serial, tal como se indica en el diagrama y en la tabla.
d. Conecte una interfaz Fa0/0 de cada router a la interfaz Fa0/1 en el switch correspondiente.
e. Conecte una PC con un cable de consola para configurar los routers y switches.
f. Conecte cada equipo host a la interfaz Fa0/2 del switch mediante un cable de conexión directa.

Paso 2: Realizar configuraciones básicas del Router1


Realice las configuraciones básicas del Router1 con hostname, interfaces, consola, Telnet y contraseñas
privilegiadas de acuerdo con el diagrama de la tabla. Utilice RIP como protocolo de enrutamiento y anuncie
las redes conectadas. Guarde la configuración.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Página 2 de 5


Todos los derechos reservados. Este documento es información pública de Cisco.
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Configurar otros routers


Realice las configuraciones básicas del Router2 y Router3 con hostname, interfaces, consola, Telnet
y contraseñas privilegiadas de acuerdo con el diagrama de la tabla. Utilice RIP como protocolo de
enrutamiento y anuncie las redes conectadas. Guarde las configuraciones.

Paso 4: Configure los hosts con la correspondiente dirección IP, máscara de subred y gateway
predeterminada.
Configure cada host con la correspondiente dirección IP, máscara de subred y gateway predeterminada.
De acuerdo con las configuraciones dadas, ¿cuál sería la próxima dirección IP de subred disponible
en la red 172.30.0.0? _________________________
Si necesitara admitir una LAN adicional con 60 hosts, ¿qué máscara utilizaría para dicha subred?
___________________________

Paso 5: Verificar que la red funcione


a. De cada host, haga ping en su gateway predeterminada.
¿Fue exitoso el ping desde el Host1? __________
¿Fue exitoso el ping desde el Host2? __________
¿Fue exitoso el ping desde el Host3? __________
Si alguna de las respuestas es no, resuelva el problema de configuración del router y host para
encontrar el error. Haga ping nuevamente hasta que sea exitoso.
b. Para cada router, controle el estado de la interfaz.
Main#show ip interface brief
Branch1#show ip interface brief
Branch2#show ip interface brief
¿En todas las interfaces activas, el estado y el protocolo mencionados están en up (activado)?
__________
Si cualquiera de estas respuesta es no, resuelva el problema de configuración del router para
detectar el error. Controle nuevamente hasta que el estado y el protocolo estén en up.

Paso 6: Revisar las tablas de enrutamiento


a. De la topología de la red, ¿cuántas rutas debería informar cada router en su tabla de enrutamiento
para tener una visión completa de la red? __________
b. En cada router, revise la tabla de enrutamiento. El comando y el resultado de Main se indican
a continuación:
Main#show ip route
<<output omitted>>
Gateway of last resort is not set
10.0.0.0/30 is subnetted, 3 subnets
C 10.0.0.0 is directly connected, Serial0/0/0
C 10.0.0.4 is directly connected, Serial0/0/1
R 10.0.0.8 [120/1] via 10.0.0.2, 00:00:21, Serial0/0/0
[120/1] via 10.0.0.6, 00:00:15, Serial0/0/1
172.30.0.0/24 is subnetted, 1 subnets
C 172.30.0.0 is directly connected, FastEthernet0/0

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Página 3 de 5


Todos los derechos reservados. Este documento es información pública de Cisco.
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

¿Qué problemas detecta en las tablas de enrutamiento? ___________________________________


______________________________________________________________________________

Paso 7: Identificar el problema e intentar solucionarlo


a. De las configuraciones del router, busque la causa del problema que encontró en el paso 6.
______________________________________________________________________________
______________________________________________________________________________
b. En cada router, ejecute los comandos para corregir este problema. Una muestra de comando
y resultado para Main se indica a continuación.
Main(config-router)#version 2
Main(config-router)#end
Main#show ip route
<<output omitted>>
Gateway of last resort is not set
10.0.0.0/30 is subnetted, 3 subnets
C 10.0.0.0 is directly connected, Serial0/0/0
C 10.0.0.4 is directly connected, Serial0/0/1
R 10.0.0.8 [120/1] via 10.0.0.2, 00:00:08, Serial002/0
[120/1] via 10.0.0.6, 00:00:02, Serial0/0/1
172.30.0.0/16 is variably subnetted, 2 subnets, 2 masks
R 172.30.0.0/16 [120/1] via 10.0.0.2, 00:00:08, Serial0/0/0
[120/1] via 10.0.0.6, 00:00:02, Serial0/0/1
C 172.30.0.0/24 is directly connected, FastEthernet0/0
c. Controle cuidadosamente las tablas de enrutamiento.
Explique por qué hay todavía problemas con las tablas si cada router posee ahora rutas RIP.
______________________________________________________________________________
¿Qué debería hacerse para solucionar este problema?
______________________________________________________________________________

d. En los tres router, ejecute los comandos para corregir este problema. Una muestra para Main se
indica a continuación.
Main(config-router)#no auto-summary

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Página 4 de 5


Todos los derechos reservados. Este documento es información pública de Cisco.
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 8: Verificar que el problema se corrigió


Revise la tabla de enrutamiento. Las rutas deberían informarse tal como se indica para el router Main.
Main#show ip route
<<output omitted>>
Gateway of last resort is not set

10.0.0.0/30 is subnetted, 3 subnets


C 10.0.0.0 is directly connected, Serial0/0/0
C 10.0.0.4 is directly connected, Serial0/0/1
R 10.0.0.8 [120/1] via 10.0.0.2, 00:00:02, Serial0/0/0
[120/1] via 10.0.0.6, 00:00:02, Serial0/0/1
172.30.0.0/16 is variably subnetted, 4 subnets, 2 masks
R 172.30.0.0/16 [120/1] via 10.0.0.2, 00:00:32, Serial0/0/0
[120/1] via 10.0.0.6, 00:00:29, Serial0/0/1
C 172.30.0.0/24 is directly connected, FastEthernet0/0
R 172.30.1.0/24 [120/1] via 10.0.0.2, 00:00:02, Serial0/0/0
R 172.30.2.0/24 [120/1] via 10.0.0.6, 00:00:02, Serial0/0/1

¿Se informaron ahora todas las rutas esperadas? _____________________________________


¿Por qué hay dos rutas para la subred 10.0.0.8?
______________________________________________________________________________

Paso 9: Reflexión
a. ¿Cuándo sería necesario ver todas las rutas posibles en una tabla de enrutamiento?
_______________________________________________________________________________
_______________________________________________________________________________
b. La versión 2 de RIP admite VLSM, pero cambiar la versión no soluciona completamente el problema.
¿Por qué?
_______________________________________________________________________________
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Página 5 de 5


Todos los derechos reservados. Este documento es información pública de Cisco.
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 4.4.3.3: Configuración y verificación de una


NAT estática

Máscara Contraseñas
de subred Contraseña de enable,
Nombre FastEthernet Tipo de Dirección IP Dirección de secreta de vty y
Dispositivo de host 0/0/ interfaz serial 0/0/0 loopback 0 enable consola
Router 1 Gateway 10.10.10.1/24 DTE 209.165.201.33/30 cisco class
Router 2 ISP No aplicable DCE 209.165.201.34/30 172.16.1.1/32 cisco class
Switch 1 Switch1 cisco class

Objetivos
• Configurar un router de modo que utilice la traducción de direcciones de red (NAT) para convertir las
direcciones IP internas, normalmente direcciones privadas, en direcciones públicas externas.
• Verificar la conectividad.
• Verificar las estadísticas de NAT.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Un ISP ha asignado a una empresa la dirección IP pública de enrutamiento entre dominios sin clase (CIDR)
209.165.200.224/27. Esto les proporciona 30 direcciones IP públicas. Dado que la empresa tiene una
necesidad interna de más de 30 direcciones, el gerente de TI ha decidido implementar NAT. Las direcciones
209.165.200.225 a 209.165.200.241 son para asignación estática y 209.165.200.242 a 209.165.200.254
para asignación dinámica. El enrutamiento se realizará entre el ISP y el router de gateway de la empresa.
Se utilizará una ruta estática entre el ISP y el router de gateway y una ruta predeterminada entre el gateway
y el router del ISP. La conexión del ISP a Internet se representará con una dirección de loopback en el router
del ISP.
Esta práctica de laboratorio se centra en la configuración básica del router Cisco 1800, o similar, usando los
comandos IOS de Cisco. La información que aparece en esta práctica de laboratorio se aplica a otros
routers, aunque la sintaxis de comandos puede variar. Las interfaces pueden variar según el modelo de
router. Por ejemplo, en algunos routers Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser
FastEthernet 0/0. El switch Cisco Catalyst 2960 está configurado previamente y sólo se le debe asignar
información básica de seguridad antes de conectarlo a una red.

Se necesitan los siguientes recursos:


• Un switch Cisco 2960 u otro switch similar
• Dos routers, cada uno con una conexión serial y una interfaz Ethernet para conectar al switch
• Dos equipos PC con Windows como hosts, un con un programa de emulación de terminal
• Por lo menos un cable de consola de conector de RJ-45 a DB-9 para configurar el router y los
switches
• Tres cables Ethernet de conexión directa para conectar desde el router hasta el Switch 1 y para
conectar ambos hosts al switch
• Un cable serial para conectar del router 1 al router 2
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers y del switch.
Las instrucciones para borrar el switch y el router se encuentran en el Manual de prácticas de laboratorio
en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario crear
una configuración básica de router mediante comandos IOS. Los pasos que se proporcionan en esta práctica
de laboratorio utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las
instrucciones del Manual de prácticas de laboratorio de la sección Tools del sitio Web Academy Connection
o comuníquese con el instructor si fuera necesario.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 1: Conectar el equipo


a. Conecte la interfaz Serial 0/0/0 del Router 1 a la interfaz Serial 0/0/0 del Router 2 con un cable serial.
b. Conecte la interfaz Fa0/0 del Router 1 a la interfaz Fa0/1 del Switch 1 con un cable de conexión directa.
c. Conecte un equipo PC con un cable de consola para realizar configuraciones en los routers y el switch.
d. Conecte ambos hosts a Fa0/2 y Fa0/3 en el switch con cables de conexión directa.

Paso 2: Realizar las configuraciones básicas en el Router 2


a. Conecte un equipo PC al puerto de consola del Router 2 para realizar las configuraciones con un
programa de emulación de terminal.
b. Configure el Router 2 con nombre de host, interfaces, consola, Telnet y contraseñas privilegiadas
según el diagrama de la tabla. Guarde la configuración.

Paso 3: Configurar el router de gateway


Realice la configuración básica del Router 1 como router gateway con un nombre de host, interfaces,
consola, Telnet y contraseñas privilegiadas según la tabla y el diagrama de topología. Guarde la
configuración.

Paso 4: Configurar el Switch 1


Configure el Switch 1 con nombre de host, consola, Telnet y contraseñas privilegiadas según el diagrama
de la tabla.

Paso 5: Configurar los hosts con la dirección IP, la máscara de subred y el gateway
predeterminado correspondiente
a. Configure cada host con la dirección IP, la máscara de subred y el gateway predeterminado
correspondiente. Al Host 1 se le debería asignar 10.10.10.2/24 y al Host 2 se le debería asignar
10.10.10.3/24. El gateway predeterminado debería ser 10.10.10.1.
b. Cada estación de trabajo debe poder hacer ping al router conectado. Si el ping no tiene éxito, realice
la resolución de problemas según sea necesario. Verifique que se hayan asignado una dirección IP
y un gateway predeterminado específicos a la estación de trabajo.

Paso 6: Verificar que la red funciona


Desde los hosts conectados, haga ping a la interfaz FastEthernet del router de gateway predeterminado.
¿El ping desde el Host 1 se realizó correctamente? __________
¿El ping desde el Host 2 se realizó correctamente? __________
Si la respuesta a cualquiera de las dos preguntas es no, realice la resolución de problemas en el
router y en las configuraciones del host para detectar el error. Haga ping de nuevo hasta que ambos
se realicen correctamente.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 7: Crear una ruta estática


Cree una ruta estática desde el ISP al router de gateway. Se ha asignado la dirección 209.165.200.224/27 para
el acceso a Internet fuera de la empresa. Use el comando ip route para crear una ruta estática.
ISP(config)#ip route 209.165.200.224 255.255.255.224 209.165.201.33
¿La ruta estática aparece en la tabla de enrutamiento? __________
¿Qué comando verifica el contenido de la tabla de enrutamiento? ___________________________
Si la ruta no se encuentra en la tabla de enrutamiento, escriba una razón por la cual podría ser así.
________________________________________________________________________________

Paso 8: Crear una ruta predeterminada


a. Desde el router de gateway al router del ISP, cree una ruta estática a la red 0.0.0.0 0.0.0.0, mediante
el comando ip route. De este modo, todo el tráfico de dirección de destino desconocido se reenviará
al ISP al establecer un gateway de último recurso en el router de gateway.
Gateway(config)#ip route 0.0.0.0 0.0.0.0 209.165.201.34
¿La ruta estática aparece en la tabla de enrutamiento? __________
b. Intente hacer ping desde una de las estaciones de trabajo a la dirección IP de la interfaz serial del ISP.
¿El ping se realizó correctamente? __________
¿Por qué? ______________________________________________________________________

Paso 9: Definir el conjunto de direcciones IP públicas utilizables


Para definir el conjunto de direcciones públicas, utilice el comando ip nat pool.
Gateway(config)#ip nat pool public_access 209.165.200.242
209.165.200.253 netmask 255.255.255.224

Paso 10: Definir una lista de acceso que coincida con las direcciones IP privadas internas
Para definir la lista de acceso de modo que coincida con las direcciones privadas internas, utilice el comando
access list.
Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Paso 11: Definir la traducción NAT de la lista interna al conjunto externo


Para definir la traducción NAT, utilice el comando ip nat inside source.
Gateway(config)#ip nat inside source list 1 pool public_access

Paso 12: Especificar las interfaces


Las interfaces activas en el router necesitan especificarse como interfaces internas o externas con respecto
a la NAT. Para ello, utilice el comando ip nat inside o ip nat outside.
Gateway(config)#interface fastethernet 0/0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0/0/0
Gateway(config-if)#ip nat outside

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 13: Configurar la asignación estática


a. El Host 1, 10.10.10.2/24, se designará como el servidor WWW público. Por lo tanto, necesita
una asignación permanente de direcciones IP públicas. Esta asignación se define mediante una
asignación NAT estática.
b. Para configurar una asignación NAT de IP estática, use el comando ip nat inside source
static en el indicador de modo EXEC privilegiado.
Gateway(config)#ip nat inside source static 10.10.10.2
209.165.200.224
Esto asigna 209.165.200.224 a la dirección interna 10.10.10.2 de forma permanente.
c. Observe la tabla de traducción:
Gateway#show ip nat translations
¿La asignación aparece en el resultado del comando show? __________

Paso 14: Realizar una prueba de la configuración


a. Desde la estación de trabajo 10.10.10.2, verifique que pueda hacer ping a 172.16.1.1
¿El ping se realizó correctamente? __________
¿Por qué? ______________________________________________________________________
b. Desde el router del ISP, escriba ping 10.10.10.2 para hacer ping al host con la traducción NAT
estática.
¿El ping se realizó correctamente? __________
¿Por qué? ______________________________________________________________________
c. Desde el router del ISP, haga ping a 209.165.200.224. Si se realiza correctamente, consulte la
traducción NAT en el router de gateway mediante el comando show ip nat translations.
¿Cuál es la traducción de las direcciones host locales internas?
____________________________________ = ____________________________________

Paso 15: Verificar las estadísticas de NAT


Para ver las estadísticas de NAT, escriba el comando show ip nat statistics en el indicador de modo
EXEC privilegiado.
¿Cuántas traducciones activas han ocurrido? __________
¿Cuántas direcciones tiene el conjunto? __________
¿Cuántas direcciones se han asignado hasta ahora? __________

Paso 16: Reflexión


¿Por qué se utilizaría NAT en una red? __________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 4.4.3.4: Configuración y verificación de una


NAT dinámica

Dirección IP Dirección de Contraseña Contraseñas


Nombre Fast Tipo de Dirección IP loopback secreta de de enable,
Dispositivo de host Ethernet 0/0 interfaz serial 0/0/0 0/máscara enable vty y consola
Router 1 Gateway 10.10.10.1/24 DTE 209.165.201.33/30 cisco class
Router 2 ISP No aplicable DCE 209.165.201.34/30 172.16.1.1/32 cisco class
Switch 1 Switch1 cisco class

Objetivos
• Configurar un router para que ejecute la traducción de direcciones de red (NAT) para convertir las
direcciones IP internas, normalmente direcciones privadas, en direcciones públicas externas.
• Verificar la conectividad.
• Verificar las estadísticas de NAT.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
CNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Un ISP ha asignado a una empresa la dirección IP pública de enrutamiento entre dominios sin clase (CIDR)
209.165.200.224/27. Esto les proporciona 30 direcciones IP públicas. Dado que la empresa tiene una
necesidad interna de más de 30 direcciones, el gerente de TI ha decidido implementar NAT. Las direcciones
209.165.200.225 a 209.165.200.241 son para asignación estática y 209.165.200.242 a 209.165.200.254
para asignación dinámica. El enrutamiento se realizará entre el ISP y el router de gateway de la empresa.
Se utilizará una ruta estática entre el ISP y el router de gateway y una ruta predeterminada entre el gateway
y el router del ISP. La conexión del ISP a Internet se representará con una dirección de loopback en el router
del ISP.
Esta práctica de laboratorio se centra en la configuración básica del router Cisco 2800, o similar, usando
los comandos IOS de Cisco. La información que aparece en esta práctica de laboratorio se aplica a otros
routers, aunque la sintaxis de comandos puede variar. Las interfaces pueden variar según el modelo de
router. Por ejemplo, en algunos routers Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser
FastEthernet 0/0. El switch Cisco Catalyst 2960 está configurado previamente y sólo se le debe asignar
información básica de seguridad antes de conectarlo a una red.
Se necesitan los siguientes recursos:
• Un switch Cisco 2960 u otro switch similar
• Dos routers, cada uno con una conexión serial y una interfaz Ethernet para conectar al switch
• Dos equipos PC con Windows como hosts, un con un programa de emulación de terminal
• Por lo menos un cable de consola de conector de RJ-45 a DB-9 para configurar el router y los switches
• Tres cables Ethernet de conexión directa para conectar desde el router hasta el Switch 1 y para
conectar ambos hosts al switch
• Un cable serial para conectar del router 1 al router 2
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers y del switch.
Las instrucciones para borrar el switch y el router se encuentran en el Manual de prácticas de laboratorio en
la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario crear
una configuración básica de router mediante comandos IOS. Los pasos que se proporcionan en esta práctica
de laboratorio utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las
instrucciones del Manual de prácticas de laboratorio de la sección Tools del sitio Web Academy Connection
o comuníquese con el instructor si fuera necesario.

Paso 1: Conectar el equipo


a. Conecte la interfaz Serial 0/0/0 del Router 1 a la interfaz Serial 0/0/0 del Router 2 con un cable serial.
b. Conecte la interfaz Fa0/0 del Router 1 a la interfaz Fa0/1 del Switch 1 con un cable de conexión directa.
c. Conecte un equipo PC con un cable de consola para realizar configuraciones en los routers y el switch.
d. Conecte ambos hosts a Fa0/2 y Fa0/3 en el switch con cables de conexión directa.

Paso 2: Realizar las configuraciones básicas en el Router 2


a. Conecte un equipo PC al puerto de consola del Router 2 para realizar las configuraciones con un
programa de emulación de terminal.
b. Configure el Router 2 con nombre de host, interfaces, consola, Telnet y contraseñas privilegiadas
según el diagrama de la tabla. Guarde la configuración.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
CNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Configurar el router de gateway


Realice la configuración básica del Router 1 como router gateway con un nombre de host, interfaces, consola,
Telnet y contraseñas privilegiadas según la tabla y el diagrama de topología. Guarde la configuración.

Paso 4: Configurar el Switch 1


Configure el Switch 1 con nombre de host, consola, Telnet y contraseñas privilegiadas según el diagrama
de la tabla.

Paso 5: Configurar los hosts con la dirección IP, la máscara de subred y el gateway
predeterminado correspondiente
a. Configure cada host con la dirección IP, la máscara de subred y el gateway predeterminado
correspondiente. Al Host 1 se le debería asignar 10.10.10.2/24 y al Host 2 se le debería asignar
10.10.10.3/24. El gateway predeterminado debería ser 10.10.10.1.
b. Cada estación de trabajo debe poder hacer ping al router conectado. Si el ping no tiene éxito, realice
la resolución de problemas según sea necesario. Verifique que se hayan asignado una dirección IP
y un gateway de manera predeterminada específicos a la estación de trabajo.

Paso 6: Verificar que la red funciona


Desde los hosts conectados, haga ping a la interfaz FastEthernet del router de gateway predeterminado.
¿El ping desde el Host 1 se realizó correctamente? __________
¿El ping desde el Host 2 se realizó correctamente? __________
Si la respuesta a cualquiera de las dos preguntas es no, realice la resolución de problemas en el
router y en las configuraciones del host para detectar el error. Haga ping de nuevo hasta que ambos
se realicen correctamente.

Paso 7: Crear una ruta estática


Cree una ruta estática desde el ISP al router de gateway. Se han asignado las direcciones
209.165.200.224/27 para el acceso a Internet fuera de la empresa. Use el comando ip route
para crear una ruta estática.
ISP(config)#ip route 209.165.200.224 255.255.255.224 209.165.201.33
¿La ruta estática aparece en la tabla de enrutamiento? __________

¿Qué comando verifica el contenido de la tabla de enrutamiento? ____________________________


Si la ruta no se encuentra en la tabla de enrutamiento, escriba una razón por la cual podría ser así.
______________________________________________________________________

Paso 8: Crear una ruta predeterminada


a. Desde el router de gateway al router del ISP, cree una ruta estática a la red 0.0.0.0 0.0.0.0, mediante
el comando ip route. De este modo, todo el tráfico de dirección de destino desconocido se reenviará
al ISP al establecer un gateway de último recurso en el router de gateway.
Gateway(config)#ip route 0.0.0.0 0.0.0.0 209.165.201.34
¿La ruta estática aparece en la tabla de enrutamiento? _________________________
b. Intente hacer ping desde una de las estaciones de trabajo a la dirección IP de la interfaz serial del ISP.
¿El ping se realizó correctamente? __________
¿Por qué? ______________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
CNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 9: Definir el conjunto de direcciones IP públicas utilizables


Para definir el conjunto de direcciones públicas, utilice el comando ip nat pool.
Gateway(config)#ip nat pool public_access 209.165.200.242
209.165.200.254 netmask 255.255.255.224

Paso 10: Definir una lista de acceso que coincida con las direcciones IP privadas internas
Para definir la lista de acceso de modo que coincida con las direcciones privadas internas, utilice el comando
access list.
Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Paso 11: Definir la traducción NAT de la lista interna al conjunto externo


Para definir la traducción NAT, utilice el comando ip nat inside source.
Gateway(config)#ip nat inside source list 1 pool public_access

Paso 12: Especificar las interfaces


Las interfaces activas en el router necesitan especificarse como interfaces internas o externas con respecto
a la NAT. Para ello, utilice el comando ip nat inside o ip nat outside.
Gateway(config)#interface fastethernet 0/0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0/0/0
Gateway(config-if)#ip nat outside

Paso 13: Realizar una prueba de la configuración


Desde el equipo PC de Host 1, haga ping a 172.16.1.1. Abra varias ventanas de símbolo del sistema en cada
estación de trabajo y establezca una conexión telnet a la dirección 172.16.1.1 de cada ventana. Cuando el
ping se realice correctamente, consulte la traducción NAT en el router de gateway mediante el comando
show ip nat translations.
¿Cuál es la traducción de las direcciones host locales internas?
____________________________________ = ____________________________________
¿Quién asigna la dirección global interna? ______________________________________
¿Quién asigna la dirección local interna? _______________________________________

Paso 14: Verificar las estadísticas de NAT


Para ver las estadísticas de NAT, escriba el comando show ip nat statistics en el indicador de modo
EXEC privilegiado.
¿Cuántas traducciones activas han ocurrido? __________
¿Cuántas direcciones tiene el conjunto? __________
¿Cuántas direcciones se han asignado hasta ahora? __________

Paso 15: Reflexión


¿Por qué se utilizaría NAT en una red? __________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 4.4.4.3: Configuración y verificación de una


PAT

Dirección
Máscara de Máscara de Loopback 0/ Contraseña Contraseñas
Nombre subred Fast Tipo de subred serial Máscara de secreta de de enable,
Dispositivo de host Ethernet 0/0 interfaz 0/0/0 subred enable vty y consola
Router 1 Gateway 10.10.10.1/24 DTE 209.165.201.33/30 class cisco
Router 2 ISP No aplicable DCE 209.165.201.34/30 172.16.1.1/32 class cisco
Switch 1 Switch1 class cisco

Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Objetivos
• Configurar un router para que use la traducción de la dirección del puerto (PAT) para convertir las
direcciones IP internas, normalmente direcciones privadas, en direcciones públicas externas.
• Verificar la conectividad.
• Verificar las estadísticas de PAT.

Información básica / Preparación


Un ISP ha asignado a una empresa una única dirección IP, 209.165.201.33, para que la utilice en la conexión
de Internet desde el router de gateway de la empresa hasta el ISP. Se utilizará una ruta estática entre el ISP
y el router de gateway y una ruta predeterminada entre el gateway y el router del ISP. La conexión del ISP
a Internet se representará con una dirección de loopback en el router del ISP.
En esta práctica de laboratorio, se configurará el router de gateway de modo que utilizará PAT para convertir
múltiples direcciones internas en la única dirección pública utilizable. Se probará, visualizará y verificará que las
traducciones se estén llevando a cabo y se interpretará las estadísticas de NAT/PAT para controlar el proceso.
Se necesitan los siguientes recursos:
• Un switch Cisco 2960 u otro switch similar
• Dos routers, cada uno con una conexión serial y una interfaz Ethernet para conectar al switch
• Dos equipos PC con Windows, uno con un programa de emulación de terminal y ambos
configurados como hosts.
• Por lo menos un cable de consola de conector de RJ-45 a DB-9 para configurar el router y los switches
• Tres cables Ethernet de conexión directa para conectar desde el router hasta el Switch 1 y para
conectar ambos hosts al switch
• Un cable serial para conectar del router 1 al router 2
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers y del switch.
Las instrucciones para borrar el switch y el router se encuentran en el Manual de prácticas de laboratorio
en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario crear
una configuración básica de router mediante comandos IOS. Los pasos que se proporcionan en esta práctica
de laboratorio utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las
instrucciones del Manual de prácticas de laboratorio de la sección Tools del sitio Web Academy Connection
o comuníquese con el instructor si fuera necesario.

Paso 1: Conectar el equipo


a. Conecte la interfaz serial 0/0/0 del Router 1 a la interfaz serial 0/0/0 del Router 2 con un cable serial.
b. Conecte la interfaz Fa0/0 del Router 1 a la interfaz Fa0/1 del Switch 1 con un cable de conexión directa.
c. Conecte un equipo PC con un cable de consola para realizar configuraciones en los routers y el switch.
d. Conecte ambos hosts a los puertos Fa0/2 y Fa0/3 en el switch con cables de conexión directa.

Paso 2: Realizar las configuraciones básicas en el Router 2


a. Conecte un equipo PC al puerto de consola del Router 2 para realizar las configuraciones con un
programa de emulación de terminal.
b. Configure el Router 2 con nombre de host, interfaces, consola, Telnet y contraseñas privilegiadas
según el diagrama de la tabla. Guarde la configuración.

Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Configurar el router de gateway


Realice la configuración básica del Router 1 como router gateway con un nombre de host, interfaces, consola,
Telnet y contraseñas privilegiadas según la tabla y el diagrama de topología. Guarde la configuración.

Paso 4: Configurar el Switch 1


Configure el Switch 1 con nombre de host, consola, Telnet y contraseñas privilegiadas según el diagrama
de la tabla.

Paso 5: Configurar los hosts con la dirección IP, la máscara de subred y el gateway
predeterminado correspondiente
Configure cada host con la dirección IP, la máscara de subred y el gateway predeterminado correspondiente.
Ambos hosts deberían recibir direcciones IP en la red 10.10.10.0/24. El gateway predeterminado debería ser
la dirección IP de la interfaz FastEthernet del router de gateway.

Paso 6: Verificar que la red funciona


Desde los hosts conectados, haga ping a la interfaz FastEthernet del router de gateway predeterminado.
¿El ping desde el Host 1 se realizó correctamente? __________
¿El ping desde el Host 2 se realizó correctamente? __________
Si la respuesta a cualquiera de las dos preguntas es no, realice la resolución de problemas en el
router y en las configuraciones del host para detectar el error. Haga ping de nuevo hasta que ambos
se realicen correctamente.
Predicción: si intentara hacer ping a la dirección IP de loopback en el ISP, ¿el ping se realizaría
correctamente? Justifique la respuesta.
________________________________________________________________________________
________________________________________________________________________________

Paso 7: Crear una ruta predeterminada


a. Desde el router de gateway al router del ISP, cree una ruta estática a la red 0.0.0.0 0.0.0.0, mediante
el comando ip route. De este modo, todo el tráfico de dirección de destino desconocido se
reenviará al ISP al establecer un gateway de último recurso en el router de gateway.
Gateway(config)#ip route 0.0.0.0 0.0.0.0 209.165.201.34
b. Consulte la tabla de enrutamiento en el router de gateway para verificar la ruta predeterminada.
¿La ruta estática aparece en la tabla de enrutamiento? __________
c. Intente hacer ping desde una de las estaciones de trabajo a la dirección IP de la interfaz serial del
ISP.
¿El ping se realizó correctamente? __________
¿Por qué? ______________________________________________________________________

Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 8: Crear una ruta estática


a. Cree una ruta estática desde el ISP a la red privada conectada al router de gateway. Use el comando
ip route para crear una ruta estática.
ISP(config)#ip route 10.10.10.0 255.255.255.0 209.165.201.33
¿La ruta estática aparece en la tabla de enrutamiento? ____________________________________
b. Ahora que tanto la ruta estática como la ruta predeterminada están establecidas, haga ping desde el
Host 1 a la dirección de loopback en el ISP.
¿El ping se realizó correctamente? ______
Si el ping no tuviera éxito, realice la resolución de problemas en las configuraciones del host y el
router y vuelva a realizar la prueba.

Paso 9: Definir el conjunto de direcciones IP públicas utilizables


Para definir el conjunto de direcciones públicas, utilice el comando ip nat pool.
Gateway(config)#ip nat pool public_access 209.165.201.33
209.165.201.33 netmask 255.255.255.252

Paso 10: Definir una lista de acceso que coincida con las direcciones IP privadas internas
Para definir la lista de acceso de modo que coincida con las direcciones privadas internas, utilice el comando
access list.
Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Paso 11: Definir la traducción NAT de la lista interna al conjunto externo


Para definir la traducción NAT, utilice el comando ip nat inside source.
Gateway(config)#ip nat inside source list 1 pool public_access
overload

Paso 12: Especificar las interfaces


Las interfaces activas en el router necesitan especificarse como interfaces internas o externas con respecto
a la NAT. Para ello, utilice el comando ip nat inside o ip nat outside.
Gateway(config)#interface fastethernet 0/0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0/0/0
Gateway(config-if)#ip nat outside

Paso 13: Generar tráfico del gateway al ISP


Desde el equipo PC de Host 1, haga ping a 172.16.1.1. Abra varias ventanas DOS en cada estación de
trabajo y establezca una conexión Telnet a la dirección 172.16.1.1.

Paso 14: Verificar que NAT/PAT funcionan


a. Para ver las estadísticas de NAT, escriba el comando show ip nat statistics en el indicador
de modo EXEC privilegiado en el router de gateway.
¿Cuántas traducciones activas han ocurrido? __________
¿Cuántas direcciones tiene el conjunto? __________
¿Cuántas direcciones se han asignado hasta ahora? __________

Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

b. Cuando el ping se realice correctamente, consulte la traducción NAT en el router de gateway


mediante el comando show ip nat translations.
Gateway#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.201.33:2 10.10.10.10:2 172.16.1.1:2 172.16.1.1:2
icmp 209.165.201.33:3 10.10.10.10:3 172.16.1.1:3 172.16.1.1:3
icmp 209.165.201.33:4 10.10.10.10:4 172.16.1.1:4 172.16.1.1:4
icmp 209.165.201.33:5 10.10.10.10:5 172.16.1.1:5 172.16.1.1:5
icmp 209.165.201.33:6 10.10.10.10:6 172.16.1.1:6 172.16.1.1:6
¿Cómo puede saber que la PAT utiliza una única dirección IP para todas las traducciones?___
____________________________________________________________________________
¿Qué característica de la tabla de traducciones muestra el modo en que PAT puede mantener cada
traducción de datos separada de las otras?______________________________________________
________________________________________________________________________________

Paso 15: Ajustar la configuración del gateway para utilizar un método PAT alternativo
a. Borre la tabla de traducciones NAT.
Gateway#clear ip nat translation *
b. Elimine el comando que creó un conjunto NAT.
Gateway(config)#no ip nat pool public_access 209.165.201.33
209.165.201.33 netmask 255.255.255.252
c. Elimine el comando que asoció el conjunto con la lista de control de acceso.
Gateway(config)#no ip nat inside source list 1 pool public_access
overload
d. Introduzca un comando que asocie la lista de origen con la interfaz externa.
Gateway(config)#ip nat inside source list 1 interface serial 0/0/0
overload
c. Verifique que este método alternativo funciona. Para ello, genere tráfico desde los hosts hasta el loopback
y luego utilice los comandos show ip nat statistics y show ip nat translations. Los
resultados deben ser similares a los que se obtienen mediante el conjunto NAT.

Paso 16: Reflexión


¿Qué ventajas ofrece PAT? __________________________________________________
__________________________________________________________________________________

Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 5.1.2.4: Diseño y creación de una red


redundante

Objetivo
• Crear un diseño de red confiable y eficaz con redundancia

Información básica / Preparación


Recientemente, el router de Nueva York falló y todas las operaciones de la costa este perdieron 16 horas de
producción. El costo estimado de la interrupción fue de $600 000. Se le proporcionó más dinero a la oficina de
ingeniería de redes para crear una red más redundante y, de esta manera, minimizar las interrupciones futuras.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

El jefe de la oficina de diseño le asignó al usuario el cargo de diseñador principal. Con un presupuesto de
$5400 en concepto de tarifas mensuales, el usuario debe cumplir con los siguientes requisitos de diseño.

• Un mínimo de tres enlaces T-1 deben conectar las operaciones de las costas este y oeste.
• Cada router debe tener al menos un enlace redundante de 64 Kbps.
• Cada router también debe tener al menos dos rutas entre las operaciones de las costas este y oeste.
• La falla de un dispositivo no debería afectar a la conectividad de otro sitio.

La costa este incluye los routers de Nueva York, Miami, Atlanta, Boston y Buffalo, mientras que la costa
oeste incluye los routers de Phoenix, Denver, Boise, Seattle y Oakland.

Costo de los circuitos nuevos:


Circuito de 64 Kbps: $400 por mes
Circuito de 1,544 Mbps (T-1): $1900 por mes

Paso 1: Determinar la cantidad mínima de enlaces para cumplir con los requisitos

a. Identifique los dos enlaces necesarios para cumplir con el requisito 1.

b. Determine el costo de esos dos enlaces.

c. Identifique los enlaces que se requieren para cumplir con los requisitos 2, 3 y 4.

d. Determine si el diseño está dentro del presupuesto.

Paso 2: Implementar el diseño

a. Utilice Packet Tracer para crear la red que incluya los enlaces redundantes especificados en el paso 1.

Paso 3: Verificar el diseño

a. ¿Existen tres rutas entre las operaciones de las costas este y oeste?

b. ¿Tiene cada sitio al menos dos enlaces?

c. ¿Tiene cada sitio de la costa este dos rutas a la costa oeste?

d. ¿Tiene cada sitio de la costa oeste dos rutas a la costa este?

e. ¿La falla de un dispositivo afectará a varios sitios?

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Reflexión
a. ¿Qué topología de la red se implementó antes de agregar la redundancia?

b. ¿Qué topología de la red se implementa actualmente luego de agregar redundancia?

c. ¿Cuál es la ventaja de usar la topología que se implementó luego de agregar la redundancia?

d. ¿Cuál es la desventaja de usar la topología que se implementó luego de agregar la redundancia?

e. ¿Por qué una empresa, como la de este caso, decidiría de repente implementar el tipo de topología
utilizada en el paso b?

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 5.2.3: Configuración del RIPv2 con VLSM


y propagación de ruta predeterminada

Interfaz Interfaz Interfaz Tipo de


Fa0/0 / S0/0/0 / S0/0/1 / Interfaz Contraseña Contraseñas
Nombre Máscara de Máscara Máscara de serial Gateway secreta de VTY y de
Dispositivo de Host subred de subred subred 0/0/0 predeterminado enable consola
172.16.3.1/
Router1 R1 172.16.1.1/24 30 No aplicable DTE class cisco
172.16.3.5/
Router2 R2 172.16.2.1/24 30 No aplicable DTE class cisco
209.165.201.1 172.16.3.6/
Router3 R3 /24 30 172.16.3.2/30 DCE class cisco
Switch1 S1 class cisco
Switch2 S2 class cisco
PC 1 Host1 172.16.1.2/24 172.16.1.1/24
PC 2 Host2 172.16.2.2/24 172.16.2.1/24
209.165.201.2
PC 3 ISP /24 209.165.201.1/24

Objetivos
• Configurar una topología de tres routers con VLSM.
• Configurar la versión 2 del RIP como protocolo de enrutamiento.
• Configurar y propagar una ruta predeterminada a través de RIP.

Discovery 3, capítulo 3 Práctica de laboratorio 2.3.6 Página 1 de 4


CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Establezca una red similar a la del diagrama de topología. En esta práctica de laboratorio se presenta
una red corporativa de tres routers con direccionamiento IP privado dividido en redes en forma variable.
Una conexión de red pública a un equipo PC host desde un router simula la conexión a Internet de la red
corporativa. Se configurará RIPv2 como el protocolo de enrutamiento para la red corporativa y se establecerá
una ruta para el tráfico de Internet a través de la ruta predeterminada.
Se necesitan los siguientes recursos:
• Tres routers Cisco 1841 o routers similares
• Dos switches Cisco 2960 u otros switches similares
• Tres PC con Windows, al menos una con un programa de emulación de terminal
• Al menos un cable conector de consola de RJ-45 a DB-9
• Dos cables seriales para conectar R3 a R1 y a R2
• Un cable Ethernet de conexión cruzada (PC3 a R3)
• Cuatro cables Ethernet de conexión directa (PC1 a S1, PC2 a S2, S1 a R1 y S2 a R2)
• Acceso al indicador de comando en las PC
• Acceso a la configuración TCP/IP de red para las PC
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers y de los switches.
Las instrucciones para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio,
que se encuentra en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario
desarrollar una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio
utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del
Manual del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection,
o comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo


a. Conecte el Router3 al Router1 y Router2 con cables seriales.
b. Conecte la interfaz Fa0/0 del Router1 con un cable de conexión directa a la interfaz Fa0/1 del Switch1.
c. Conecte la interfaz Fa0/0 del Router2 con un cable de conexión directa a la interfaz Fa0/1 del Switch2.
d. Conecte el equipo PC1 al Switch1 y el equipo PC2 al Switch2 con cables de conexión directa.
e. Conecte el equipo PC3 a la interfaz Fa0/0 del Router3 con un cable de conexión cruzada.
f. Conecte una PC con un cable de consola para realizar las configuraciones en los routers y switches.
Paso 2: Realizar las configuraciones básicas en los routers
a. Establezca una sesión de consola con el Router1 y configure el nombre de host, las contraseñas
y las interfaces según se describe en la tabla. Guarde la configuración.
b. Establezca una sesión de consola con el Router2 y realice una configuración similar con las
direcciones y otra información de la tabla. Guarde la configuración.
c. Establezca una sesión de consola con el Router3. Configure el nombre de host, las contraseñas y las
interfaces según se indica en la tabla. Tenga en cuenta que ambos seriales son DCE en este router.
Guarde la configuración.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Realizar las configuraciones básicas en los switches


a. Establezca una sesión de consola con el Switch1 y configure el nombre de host y las contraseñas
según se indica en la tabla. Guarde la configuración.
b. Realice una configuración similar en el Switch2, configurando el nombre de host y las contraseñas
según se describe para el S1. Guarde la configuración.

Paso 4: Configurar los hosts con la dirección IP, la máscara de subred y el gateway
predeterminado correcto
a. Configure cada host con la correspondiente dirección IP, máscara de subred y gateway
predeterminado. Al Host1 se le debería asignar 172.16.1.2/24 y al Host 2, 172.16.2.2 /24. Al Host3,
que se usa para simular el acceso a Internet, se le debería asignar 209.165.201.2/24. Las tres PC
utilizan la interfaz Fa0/0 del router conectado como gateway predeterminado.

b. Cada estación de trabajo debe poder hacer ping al router conectado. Si el ping no tiene éxito,
resuelva el problema según sea necesario. Verifique que se hayan asignado una dirección IP y un
gateway predeterminado específicos a la estación de trabajo.

Paso 5: Configurar el enrutamiento RIP v2


a. Configure la versión 2 del RIP en R1 como el protocolo de enrutamiento y publique las redes
correspondientes:
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 172.16.1.0
R1(config-router)#network 172.16.3.0
Predecir: ¿cómo informará RIP sobre estas subredes en la tabla de enrutamiento?
_________________________________________________________________________
b. Desde los comandos de red, ¿qué interfaces participan en el enrutamiento RIP? _____________
c. Realice una configuración similar en el R2, establezca la versión, publique las redes
correspondientes y desactive la sumarización automática
d. Realice una configuración similar en el R3. No publique la red 209.165.201.0/24.

Paso 6: Configurar y redistribuir una ruta predeterminada para el acceso a Internet


a. Desde el router R3 al host que simula Internet, cree una ruta estática a la red 0.0.0.0 0.0.0.0 mediante el
comando ip route. De este modo, todo el tráfico de dirección de destino desconocido se reenviará al
equipo PC que simula Internet al establecer una gateway de último recurso en el router R3.

R3(config)#ip route 0.0.0.0 0.0.0.0 209.165.201.2

b. R3 publica esta ruta a los otros routers si se agrega este comando a su configuración RIP:
R3(config)#router rip
R3(config-router)#default-information originate

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 7: Verificar la configuración de enrutamiento


a. Visualice la tabla de enrutamiento en R3:
R3#show ip route
<<resultado omitido>>
Gateway of last resort is 209.165.201.2 to network 0.0.0.0

172.16.0.0/30 is subnetted, 4 subnets


R 172.16.1.0 [120/1] via 172.16.3.1, 00:00:17, Serial0/0/0
R 172.16.2.0 [120/1] via 172.16.3.5, 00:00:12, Serial0/0/1
C 172.16.3.0 is directly connected, Serial0/0/0
C 172.16.3.4 is directly connected, Serial0/0/1
C 209.165.201.0/24 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 209.165.201.2
¿Cómo se puede saber, a partir de la tabla de enrutamiento, que la red dividida en subredes que
comparten R1, R2 y R3 tiene una ruta para el tráfico de Internet?
______________________________________________________________________________
b. Visualice las tablas de enrutamiento en R2 y R1.
¿Cómo se proporciona la ruta para el tráfico de Internet en sus tablas de enrutamiento?
______________________________________________________________________________

Paso 8: Verificar la conectividad.


a. Simule el envío de tráfico a Internet haciendo ping desde los equipos PC host a 209.165.201.2.
¿Ha logrado hacer ping? _____
b. Verifique que los hosts dentro de la red dividida en subredes puedan conectarse entre sí haciendo
ping entre el Host1 y el Host2.
¿Ha logrado hacer ping? _____

Paso 9: Reflexión
a. ¿Cómo aprendieron R1 y R2 la ruta a Internet para esta red?
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 5.4.1.4: Implementación del EIGRP

Interfaces Interfaz Interfaz


loopback / S0/0/0 / Tipo de S0/0/1 / Tipo de Contraseña Contraseña
Nombre Máscaras Máscara interfaz Máscara interfaz secreta de de consola
Dispositivo de Host de subred de subred serial de subred serial enable y vty
Router1 Gateway No aplicable 10.0.0.1/30 DCE 10.0.0.5/30 DCE class cisco
Lo0
172.16.0.1/24
Lo1
172.16.1.1/24
Router2 Branch1
Lo2
172.16.2.1/24
Lo3
172.16.3.1/24 10.0.0.2/30 DTE 10.0.0.9/30 DCE class cisco
Lo0
172.17.0.1/24
Lo1
172.17.1.1/24
Router3 Branch2
Lo2
172.17.2.1/24
Lo3
172.17.3.1/24 10.0.0.6/30 DTE 10.0.0.10/30 DTE class cisco

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Objetivos
• Configurar una topología de tres routers con EIGRP y autenticación MD5.
• Verificar la configuración EIGRP y la población de la tabla de la ruta.

Información básica / Preparación


Establezca una red similar a la del diagrama anterior. En esta práctica de laboratorio se presenta una red
corporativa de dos routers con cuatro redes privadas clase C. Cada router tiene una LAN conectada a una
interfaz Fast Ethernet. Hay dos conexiones seriales entre los dos routers.
Se necesitan los siguientes recursos:
• Dos routers Cisco 1841 o similares (deben tener por lo menos 1 puerto Ethernet y 2 seriales)
• Dos switches Cisco 2960 u otros switches similares
• Dos PC con Windows, cada una con un programa de emulación de terminal
• Dos cables conectores de consola de RJ-45 a DB-9
• Dos cables seriales para conectar el Router1 al Router2
• Cuatro cables Ethernet de conexión directa (PC1 a Switch1, PC2 a Switch2, Switch1 a R1 y Switch2
a Router2)
• Acceso al indicador de comando en las PC
• Acceso a la configuración TCP/IP de red para las PC
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers. Las instrucciones
para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio, que se encuentra
en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario
desarrollar una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio
utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del
Manual del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection,
o comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo


a. Conecte el Router1 al Router2 y Router3 con cables seriales.
b. Conecte el Router2 al Router3 con cables seriales.
c. Conecte un equipo PC con un cable de consola para realizar las configuraciones en los routers.

Paso 2: Realizar las configuraciones básicas en los routers


a. Establezca una sesión de consola con el Router1 y configure el nombre de host, las contraseñas
y las interfaces según se describe en la tabla. Guarde la configuración.
b. Establezca una sesión de consola con el Router2 y realice una configuración similar con las
direcciones y otra información de la tabla. Guarde la configuración.
c. Establezca una sesión de consola con el Router3. Configure el nombre de host, las contraseñas
y las interfaces según se indica en la tabla. Guarde la configuración.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Configurar el enrutamiento EIGRP con los comandos predeterminados


a. En el gateway, configure EIGRP como el protocolo de enrutamiento con un número de sistema
autónomo de 100 y publique las redes correspondientes.
Gateway(config)#router eigrp 100
Gateway(config-router)#network 10.0.0.0
Gateway(config-router)#network 10.0.0.4
Predecir: ¿cómo informará EIGRP estas subredes en la tabla de enrutamiento?
_______________________________________________________________________________
_______________________________________________________________________________
b. En Branch1 configure EIGRP como el protocolo de enrutamiento con un número de sistema
autónomo de 100 y publique las redes correspondientes:
Branch1(config)#router eigrp 100
Branch1(config-router)#network 10.0.0.0
Branch1(config-router)#network 10.0.0.8
Branch1(config-router)#network 172.16.0.0
Branch1(config-router)#network 172.16.1.0
Branch1(config-router)#network 172.16.2.0
Branch1(config-router)#network 172.16.3.0
c. Realice una configuración similar en Branch2 con EIGRP 100 y publique las redes correspondientes.

Paso 4: Configurar la autenticación MD5


a. Cree una keychain denominada discchain.
b. Configure una clave 1 que tenga una cadena de claves de san-fran.
c. Habilite el router del grupo de trabajo para que utilice la autenticación MD5 EIGRP con cada uno de
los vecinos EIGRP y para que utilice la keychain icndchain.
Branch1(config)#key chain discchain
Branch1(config-keychain)#key 1
Branch1(config-keychain-key)#key-string san-fran
Branch1(config-keychain-key)#end
Branch1#config terminal
Branch1(config)#interface serial0/1/1
Branch1(config-if)#ip authentication mode eigrp 100 md5
Branch1(config-if)#ip authentication key-chain eigrp 100 discchain
(repita para todos los routers en todas las interfaces necesarias)
Observe el contenido de la tabla de enrutamiento del Router1 para asegurarse de que se acepten todas
las actualizaciones de enrutamiento.
Gateway#show ip route
Enumere las rutas que se muestran:
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 5: Reflexión
a. ¿Cuál es la importancia de habilitar la autenticación en las actualizaciones de enrutamiento?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 5.4.2.4: Configuración manual y automática de


la sumarización de rutas y subredes no contiguas de EIGRP

Interfaces Interfaz Interfaz


loopback / S0/0/0 / Tipo de S0/0/1 / Tipo de Contraseña Contraseña
Nombre Máscaras Máscara interfaz Máscara interfaz secreta de de consola
Dispositivo de Host de subred de subred serial de subred serial enable y vty
Router1 Gateway No aplicable 10.0.0.1/30 DCE 10.0.0.5/30 DCE class cisco
Lo0
172.16.0.1/24
Lo1
172.16.1.1/24
Router2 Branch1
Lo2
172.16.2.1/24
Lo3
172.16.3.1/24 10.0.0.2/30 DTE 10.0.0.9/30 DCE class cisco
Lo0
172.17.0.1/24
Lo1
172.17.1.1/24
Router3 Branch2
Lo2
172.17.2.1/24
Lo3
172.17.3.1/24 10.0.0.6/30 DTE 10.0.0.10/30 DTE class cisco

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Objetivos
• Configurar una topología de tres routers con subredes no contiguas mediante EIGRP con
sumarización automática.
• Deshabilitar la sumarización automática y configurar una sumarización manual.
• Observar e interpretar los resultados en la tabla de enrutamiento.

Información básica / Preparación


Establezca una red similar a la del diagrama de topología. En esta práctica de laboratorio se presenta
una red corporativa de tres routers con direccionamiento IP privado dividido en subredes en forma variable.
En Branch1 y Branch2, los loopback simulan las LAN conectadas a esos routers. El diseño crea subredes
no contiguas en los routers que se “ocultarán” cuando EIGRP se configure con sumarización automática
como valor predeterminado. Se deshabilitará la sumarización automática y se configurará la sumarización
manual para verificar que los routers comparten la información de subred.
Se necesitan los siguientes recursos:
• Tres routers Cisco 1841 o routers similares
• Al menos un equipo PC con un programa de emulación de terminal
• Al menos un cable conector de consola RJ45 a DB9
• Cables seriales para conectar R1 a R2 y a R3 y para conectar R2 a R3
NOTA: Asegúrese de que los routers y los switches se hayan eliminado y no tengan configuraciones
de inicio. Las instrucciones para borrar tanto el switch como el router se proporcionan en el Manual del
laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado
para SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario
desarrollar una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio
utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones
del Manual del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection,
o comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo


a. Conecte el Router1 al Router2 y Router3 con cables seriales.
b. Conecte el Router2 al Router3 con cables seriales.
c. Conecte un equipo PC con un cable de consola para realizar las configuraciones en los routers.

Paso 2: Realizar las configuraciones básicas en los routers


a. Establezca una sesión de consola con el Router1 y configure el nombre de host, las contraseñas
y las interfaces según se describe en la tabla. Guarde la configuración.
b. Establezca una sesión de consola con el Router2 y realice una configuración similar con las
direcciones y otra información de la tabla. Guarde la configuración.
c. Establezca una sesión de consola con el Router3. Configure el nombre de host, las contraseñas
y las interfaces según se indica en la tabla. Guarde la configuración.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Configurar el enrutamiento EIGRP con los comandos predeterminados


a. En la gateway, configure EIGRP como el protocolo de enrutamiento con un número de sistema
autónomo de 100 y publique las redes correspondientes.
Gateway(config)#router eigrp 100
Gateway(config-router)#network 10.0.0.0
Gateway(config-router)#network 10.0.0.4
Predecir: ¿cómo informará EIGRP estas subredes en la tabla de enrutamiento?
_______________________________________________________________________________
_______________________________________________________________________________
b. En Branch1 configure EIGRP como el protocolo de enrutamiento con un número de sistema
autónomo de 100 y publique las redes correspondientes:
Branch1(config-router)#network 10.0.0.0 0.0.0.3
Branch1(config-router)#network 10.0.0.8 0.0.0.3
Branch1(config-router)#network 172.16.0.0 0.0.0.255
Branch1(config-router)#network 172.16.1.0 0.0.0.255
Branch1(config-router)#network 172.16.2.0 0.0.0.255
Branch1(config-router)#network 172.16.3.0 0.0.0.255
c. Realice una configuración similar en Branch2 con EIGRP 100 y publique las redes correspondientes.

Paso 4: Verificar la configuración de enrutamiento


Consulte la tabla de enrutamiento en la gateway.
Gateway of last resort is not set
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
D 10.0.0.0/8 is a summary, 00:02:33, Null0
C 10.0.0.0/30 is directly connected, Serial0/0/0
C 10.0.0.4/30 is directly connected, Serial0/0/1
D 10.0.0.8/30 [90/2681856] via 10.0.0.6, 00:03:19, Serial0/0/1
[90/2681856] via 10.0.0.2, 00:02:34, Serial0/0/0
D 172.16.0.0/16 [90/2297856] via 10.0.0.2, 00:02:09, Serial0/0/0
D 172.17.0.0/16 [90/2297856] via 10.0.0.6, 00:03:15, Serial0/0/1
¿Qué subredes no se informan en este resultado?
______________________________________________________________________________
¿Por qué se registran dos rutas para la ruta 10.0.0.8/30?
_______________________________________________________________________________
_______________________________________________________________________________

Paso 5: Eliminar la sumarización automática


Elimine la sumarización automática en cada uno de los tres routers para obligar a EIGRP a que informe
sobre todas las subredes. Se proporciona un comando como ejemplo para la gateway.
Gateway(config)#router eigrp 100
Gateway(config-router)# no auto-summary

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 6: Verificar la configuración de enrutamiento


Consulte nuevamente la tabla de enrutamiento en la gateway.
Gateway of last resort is not set
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
D 10.0.0.0/8 is a summary, 00:01:02, Null0
C 10.0.0.0/30 is directly connected, Serial0/0/0
C 10.0.0.4/30 is directly connected, Serial0/0/1
D 10.0.0.8/30 [90/2681856] via 10.0.0.6, 00:00:09, Serial0/0/1
[90/2681856] via 10.0.0.2, 00:00:09, Serial0/0/0
172.16.0.0/16 is variably subnetted, 5 subnets, 2 masks
D 172.16.0.0/16 is a summary, 00:01:02, Null0
D 172.16.0.0/24 [90/2297856] via 10.0.0.2, 00:00:09, Serial0/0/0
D 172.16.1.0/24 [90/2297856] via 10.0.0.2, 00:00:09, Serial0/0/0
D 172.16.2.0/24 [90/2297856] via 10.0.0.2, 00:00:09, Serial0/0/0
D 172.16.3.0/24 [90/2297856] via 10.0.0.2, 00:00:09, Serial0/0/0
172.17.0.0/16 is variably subnetted, 5 subnets, 2 masks
D 172.17.0.0/16 is a summary, 00:01:02, Null0
D 172.17.0.0/24 [90/2297856] via 10.0.0.6, 00:00:09, Serial0/0/1
D 172.17.1.0/24 [90/2297856] via 10.0.0.6, 00:00:09, Serial0/0/1
D 172.17.2.0/24 [90/2297856] via 10.0.0.6, 00:00:09, Serial0/0/1
D 172.17.3.0/24 [90/2297856] via 10.0.0.6, 00:00:09, Serial0/0/1
¿Se representan todas las subredes en la tabla? __________
¿Qué tipo de interfaz es “Null0”? _____________________________________________________

Paso 7: Configurar la sumarización manual


Configure la sumarización manual en Branch2 para que EIGRP resuma solamente las subredes 172.17.0.0.
Branch2(config)#interface s0/0/0
Branch2(config-if)#ip summary-address eigrp 100 172.17.0.0
255.255.252.0
Branch2(config)#interface s0/0/1
Branch2(config-if)#ip summary-address eigrp 100 172.17.0.0
255.255.252.0

Consulte las tablas de enrutamiento de Branch1 y gateway nuevamente. Describa el efecto que
tienen estos comandos de resumen en las tablas de enrutamiento.

______________________________________________________________________________

______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 8: Reflexión
a. Aunque la eliminación de la sumarización automática resolviera el problema de las subredes
faltantes, ¿qué problema podría ocasionar?
_______________________________________________________________________________
_______________________________________________________________________________
b. ¿De qué manera la eliminación de la sumarización automática ayudaría en la resolución de
problemas de una red EIGRP?
_______________________________________________________________________________
_______________________________________________________________________________
c. ¿De qué manera el uso de las interfaces loopback facilitó la realización de esta práctica de
laboratorio?
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 6.2.1: Configuración y verificación de OSPF de


una sola área

Tipo de Contraseña
Dirección IP interfaz Contraseña de enable,
Nombre Fast Ethernet Dirección IP serial Sentencias secreta de vty
Dispositivo de Host 0/0 Serial 0/0/0 0/0/0 de red enable y consola
192.168.1.128
Router 1 R1 192.168.1.129/26 192.168.15.1/30 DCE 192.168.15.0 class cisco
192.168.15.0
Router 2 R2 192.168.0.1/24 192.168.15.2/30 DTE 192.168.0.0 class cisco

Switch 1 S1 class cisco

Objetivos
• Configurar un esquema de direccionamiento IP para el área 0 OSPF.
• Configurar y verificar el enrutamiento OSPF.
• Visualizar la tabla de enrutamiento.
• Verificar la conectividad.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


En esta práctica de laboratorio, se creará una red similar a la que se muestra en el diagrama. Se puede usar
cualquier router que cumpla con los requisitos de interfaz que se muestran en la tabla de direccionamiento.
Por ejemplo, se pueden usar los routers serie 800, 1600, 1700, 1800, 2500, 2600, 2800 o cualquier
combinación de esta clase.
La información en esta práctica de laboratorio se aplica a routers 1841. Se pueden utilizar otros routers;
sin embargo, la sintaxis de comandos puede variar. Las interfaces pueden variar según el modelo de
router. Por ejemplo, en algunos routers Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser
FastEthernet 0/0. El switch Cisco Catalyst 2960 viene preconfigurado y sólo se le debe asignar información
básica de seguridad antes de conectarlo a una red.
Se necesitan los siguientes recursos:
• Un switch Cisco 2960 u otro switch similar
• Dos routers, cada uno con una conexión serial y una interfaz Ethernet
• Dos equipos PC con Windows, cada uno con un programa de emulación de terminal y configurados
como host.
• Al menos un cable conector de consola RJ-45 a DB-9 para configurar los routers y el switch
• Dos cables Ethernet de conexión directa
• Un cable de conexión cruzada Ethernet
• Un cable de conexión serial de dos partes (DTE/DCE)
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers y del switch.
Las instrucciones para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio,
que se encuentra en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario
desarrollar una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio
utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del
Manual del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection,
o comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo


a. Conecte la interfaz serial 0/0/0 del Router 1 a la interfaz serial 0/0/0 del Router 2 con un cable serial.
b. Conecte la interfaz Fa0/0 del Router 1 al puerto Fa0/1 del Switch 1 mediante un cable de conexión
directa.
c. Conecte cada PC con un cable de consola para realizar configuraciones en el router y los switches.
d. Conecte el Host 1 al puerto Fa0/2 del Switch 1 mediante un cable de conexión directa.
e. Conecte un cable de conexión cruzada entre el Host 2 y la interfaz Fa0/0 del Router 2.

Paso 2: Realizar la configuración básica del Router 1


a. Conecte una PC al puerto de consola del router para realizar configuraciones mediante un programa
de emulación de terminal.
b. Configure el Router 1 con un nombre de host, interfaces, consola, Telnet, direcciones IP
y contraseñas privilegiadas según la tabla y el diagrama de topología. Guarde la configuración.

Paso 3: Realizar la configuración básica del Router 2


Realice la configuración básica del Router 1 como router gateway con un nombre de host, interfaces,
consola, Telnet y contraseñas privilegiadas según la tabla y el diagrama de topología. Guarde la
configuración.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 4: Realizar la configuración básica del Switch 1


Configure el Switch 1 con un nombre de host, consola, Telnet y contraseñas privilegiadas según la tabla y el
diagrama de topología.

Paso 5: Configurar los hosts con la correspondiente dirección IP, máscara de subred y gateway
predeterminado
a. Configure cada host con la correspondiente dirección IP, máscara de subred y gateway
predeterminado.
1) Al Host 1 se le debería asignar 192.168.1.130/26 y el gateway predeterminado, 192.168.1.129.
2) Al Host 2 se le debería asignar 192.168.0.2/24 y el gateway predeterminado, 192.168.0.1.
b. Cada estación de trabajo debe poder hacer ping al router conectado. Si el ping no tiene éxito,
resuelva el problema según sea necesario. Verifique que se hayan asignado una dirección IP y un
gateway predeterminado específicos a la estación de trabajo.

Paso 6: Verificar que la red esté funcionando


a. Desde los hosts conectados, haga ping a la interfaz FastEthernet del router del gateway
predeterminado.
¿El ping desde el primer host se realizó correctamente? ____________________
¿El ping desde el segundo host se realizó correctamente? _________________
Si la respuesta a cualquiera de las dos preguntas es no, resuelva el problema en las configuraciones
del router y el host para detectar el error. Haga ping de nuevo hasta que ambos tengan éxito.
b. Utilice el comando show ip interface brief y verifique el estado de cada interfaz.
¿Cuál es el estado de las interfaces de cada router?
R1:
FastEthernet 0/0: __________________
Serial 0/0/0: ________________________
Serial 0/0/1: ________________________

R2:
FastEthernet 0/0: __________________
Serial 0/0/0: ________________________
Serial 0/0/1: ________________________
c. Haga ping desde una de las interfaces seriales conectadas al router a la otra interfaz serial conectada.
¿Fue exitoso el ping? __________
Si la respuesta es no, resuelva el problema de las configuraciones del router para detectar el error.
Haga ping nuevamente hasta que sea exitoso.

Paso 7: Configurar el enrutamiento OSPF en R1


a. Configure un proceso de enrutamiento OSPF en el router R1. Utilice el proceso OSPF
número 1 y asegúrese de que todas las redes se encuentren en el área 0.
R1(config)#router ospf 1
R1(config-router)#network 192.168.1.128 0.0.0.63 area 0
R1(config-router)#network 192.168.15.0 0.0.0.3 area 0
R1(config-router)#end

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

b. Examine la configuración en ejecución del router.


¿Agregó IOS automáticamente alguna línea en el comando router ospf 1? __________
De ser así, ¿qué agregó? _________________________________________
c. Si no se produjeron cambios en la configuración en ejecución, introduzca los siguientes comandos:
R1(config)#router ospf 1
R1(config-router)#log-adjacency-changes
R1(config-router)#end
d. Muestre la tabla de enrutamiento para el R1.
R1#show ip route
¿Existe actualmente alguna entrada OSPF en la tabla de enrutamiento? __________
¿Por qué? _____________________________________________________________________

Paso 8: Configurar el enrutamiento OSPF en R2


a. Configure un proceso de enrutamiento OSPF en el router R2. Utilice el proceso OSPF
número 1 y asegúrese de que todas las redes se encuentren en el área 0.
R2(config)#router ospf 1
R2(config-router)#network 192.168.0.0 0.0.0.255 area 0
R2(config-router)#network 192.168.15.0 0.0.0.3 area 0
R2(config-router)#end
b. Examine la configuración en ejecución del R2.
¿Agregó IOS automáticamente alguna línea en el comando router ospf 1? __________
De ser así, ¿qué agregó? _________________________________________
c. Si no se produjeron cambios en la configuración en ejecución, introduzca los siguientes comandos:
R2(config)#router ospf 1
R2(config-router)#log-adjacency-changes
R2(config-router)#end

d. Muestre la tabla de enrutamiento para el R2.


R2#show ip route
¿Existe actualmente alguna entrada OSPF en la tabla de enrutamiento? __________
¿Cuál es el valor métrico de la ruta OSPF hacia la red Ethernet R1 192.168.1.128?
________________________________________________________________________________
________________________________________________________________________________
¿Cuál es la dirección VIA en la ruta OSPF? __________________________________
¿Se encuentran las rutas hacia todas las redes en la tabla de enrutamiento? __________
¿Qué significa la O en la primera columna de la tabla de enrutamiento?
________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 9: Probar la conectividad de la red


Haga ping al Host 2 desde el Host 1.
¿Tuvo éxito? __________
Si la respuesta es no, resuelva el problema para detectar el error. Haga ping nuevamente hasta que
sea exitoso.

Paso 10: Reflexión


a. ¿Cuál es la ventaja de usar OSPF como protocolo de enrutamiento en una red?
________________________________________________________________________________
b. ¿Cuál es la desventaja de usar OSPF como protocolo de enrutamiento en una red?
________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 6.2.2: Configuración de la autenticación OSPF

Contraseña
Tipo de Contraseña de enable,
Nombre Fast Ethernet 0/0 Dirección interfaz secreta de vty y
Dispositivo de Host / Dirección NIC Serial 0/0/0 serial 0/0/0 enable consola
Router 1 R1 192.168.0.1/24 192.168.2.1/30 DCE cisco class
Router 2 R2 192.168.1.1/24 192.168.2.2/30 DTE cisco class
Switch 1 S1 cisco class
Host 1 192.168.0.10
Host 2 192.168.1.10

Objetivos
• Realizar la configuración básica del router.
• Realizar la configuración básica de OSPF de una sola área.
• Configurar la autenticación OSPF.
• Verificar la autenticación OSPF.

Información básica / Preparación


En esta práctica de laboratorio, se creará una red similar a la que se muestra en el diagrama. Se puede usar
cualquier router que cumpla con los requisitos de interfaz que se muestran en la tabla de direccionamiento.
Por ejemplo, se pueden usar los routers serie 800, 1600, 1700, 1800, 2500, 2600 o cualquier combinación
de esta clase.
La información en esta práctica de laboratorio se aplica a routers 1841. Se pueden utilizar otros routers; sin
embargo, la sintaxis del comando puede variar. Las interfaces pueden variar según el modelo de router. Por
ejemplo, en algunos routers Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser FastEthernet
0/0. El switch Cisco Catalyst 2960 viene preconfigurado y sólo se le debe asignar información básica de
seguridad antes de conectarlo a una red.

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Se necesitan los siguientes recursos:


• Un switch Cisco 2960 u otro switch similar
• Dos routers, cada uno con una conexión serial y una interfaz Ethernet
• Dos equipos PC con Windows, cada uno con un programa de emulación de terminal y configurados
como host.
• Al menos un cable conector de consola RJ-45 a DB-9 para configurar los routers y el switch
• Dos cables Ethernet de conexión directa
• Un cable de conexión cruzada Ethernet
• Un cable de conexión serial de dos partes (DTE/DCE)
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers y del switch.
Las instrucciones para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio,
que se encuentra en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario
desarrollar una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio
utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del
Manual del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection,
o comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo


a. Conecte la interfaz serial 0/0/0 del Router 1 a la interfaz serial 0/0/0 del Router 2 con un cable serial.
b. Conecte la interfaz Fa0/0 del Router 1 al puerto Fa0/1 del Switch 1 mediante un cable de conexión
directa.
c. Conecte cada PC con un cable de consola para realizar configuraciones en el router y los switches.
d. Conecte el Host 1 al puerto Fa0/2 del Switch 1 mediante un cable de conexión directa.
e. Conecte un cable de conexión cruzada entre el Host 2 y la interfaz Fa0/0 del Router 2.

Paso 2: Realizar la configuración básica en los routers


a. Conecte una PC al puerto de consola de los routers para realizar las configuraciones mediante un
programa de emulación terminal.
b. Configure el Router 1 con un nombre de host, consola, Telnet y contraseñas privilegiadas según el
diagrama de la tabla.
c. Configure el Router 2 con un nombre de host, consola, Telnet y contraseñas privilegiadas según el
diagrama de la tabla.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Configurar y verificar OSPF en los routers


a. Configure OSPF de una sola área en R1 y R2. Todas las interfaces pertenecen al área 0.
R1(config)#router ospf 1
R1(config-router)#network 192.168.0.0 0.0.0.255 area 0
R1(config-router)#network 192.168.2.0 0.0.0.3 area 0
R1(config-router)#end

R2(config)#router ospf 1
R2(config-router)#network 192.168.1.0 0.0.0.255 area 0
R2(config-router)#network 192.168.2.0 0.0.0.3 area 0
R2(config-router)#end

b. Verifique la configuración OSPF mediante el comando show ip route en ambos routers.


R1#show ip route

R2#show ip route
¿Aparece la red 192.168.1.0/24 en la tabla de enrutamiento de R1? __________
¿Aparece la red 192.168.0.0/24 en la tabla de enrutamiento de R2? __________

Paso 4: Configurar y verificar la autenticación OSPF


OSPF permite tanto la autenticación de texto sin encriptar como la autenticación encriptada. Se utiliza la
autenticación Message Digest 5 (MD5), ya que la autenticación de texto sin encriptar es tan insegura como
no tener autenticación.
La configuración de la autenticación OSPF es un proceso de dos pasos. En primer lugar, se habilita en un
router para un área y, a continuación, se configura en las interfaces de esa área.
a. Habilite la autenticación MD5 en el área 0 en ambos routers.
R1(config)#router ospf 1
R1(config-router)#area 0 authentication message-digest

R2(config)#router ospf 1
R2(config-router)#area 0 authentication message-digest
b. Habilite la autenticación OSPF en S0/0/0 de R1.
R1(config)#interface s0/0/0
R1(config-if)#ip ospf message-digest-key 10 md5 secretpassword
c. Con el comando show ip ospf neighbor, visualice los vecinos conocidos de R1.
R1#show ip ospf neighbor
¿Muestra el R1 algún vecino OSPF?
________________________________________________________________________________
¿Por qué?
________________________________________________________________________________
d. Observe el resultado del terminal de R1 durante varios segundos.
¿Qué mensaje OSPF se mostró cuando se estableció la autenticación MD5 en R1 S0/0/0?
________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

e. Habilite la autenticación OSPF en S0/0/0 de R2.


R2(config)#interface s0/0/0
R2(config-if)#ip ospf message-digest-key 10 md5 secretpassword
f. Ahora, controle nuevamente el estado de vecino entre R1 y R2.
R1#show ip ospf neighbor
¿Se estableció ahora una relación de vecino entre R1 y R2? __________
¿Qué mensaje de consola OSPF observó luego de establecer la autenticación MD5 en R2 S0/0?
________________________________________________________________________________
g. Haga ping desde el Host 1 al Host 2 para verificar la conectividad.
¿Puede el Host 1 hacer ping al Host 2? __________

Paso 5: Reflexión
a. ¿Por qué se configuraría la autenticación OSPF en una red?
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
b. ¿Puede un área OSPF tener parámetros de configuración OSPF distintos de otra área?
________________________________________________________________________________
________________________________________________________________________________
c. ¿Puede un único router OSPF tener varias contraseñas de autenticación configuradas?
________________________________________________________________________________
________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 6.2.3: Control de una elección de DR/BDR

Dirección IP Fast Dirección IP de


Dispositivo Ethernet 0/0 loopback0 Sentencias de red
R1 192.168.1.1/24 10.0.3.1/32 192.168.1.0
R2 192.168.1.2/24 10.0.2.1/32 192.168.1.0
R3 192.168.1.3/24 10.0.1.1/32 192.168.1.0

Objetivos
• Configurar el enrutamiento OSPF en todos los routers.
• Verificar el enrutamiento OSPF por medio de los comandos show.
• Configurar las direcciones de loopback para determinar la elección DR/BDR.
• Verificar la elección DR/BDR.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Esta práctica de laboratorio se centra en la configuración de varios routers OSPF conectados a una red
Ethernet de acceso múltiple para controlar el resultado de la elección DR/BDR. La práctica de laboratorio
utiliza los comandos IOS de Cisco.
Se puede usar cualquier router que cumpla con los requisitos de interfaz que se muestran en el diagrama
anterior. Por ejemplo, se pueden usar los routers serie 800, 1600, 1700, 1800, 2500, 2600, 2800 o cualquier
combinación de esta clase.
La información en esta práctica de laboratorio se aplica a routers 1841. Se pueden utilizar otros routers;
sin embargo, la sintaxis del comando puede variar. Las interfaces pueden variar según el modelo de router.
Por ejemplo, en algunos routers Serial 0 puede ser Serial 0/0, Serial 0/0/0 y Ethernet 0 puede ser
FastEthernet 0/0. Se puede utilizar cualquier switch Cisco Catalyst. La configuración predeterminada
del switch funcionará correctamente para este ejercicio.
Se necesitan los siguientes recursos:
• Un switch Cisco 2960 u otro switch similar
• Tres routers Cisco con al menos 1 interfaz FastEthernet (preferentemente el mismo número
de modelo y versión IOS)
• Una PC con Windows con un programa de emulación de terminal
• Por lo menos un cable conector de consola RJ-45 a DB-9 para configurar los routers
• Tres cables de conexión directa Ethernet para conectar los routers al switch
NOTA: Asegúrese de que los routers y los switches se hayan eliminado y no tengan configuraciones
de inicio. Las instrucciones para borrar tanto el switch como el router se proporcionan en el Manual del
laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario
desarrollar una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio
utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones
del Manual del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection,
o comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo


Conecte cada interfaz Fa0/0 del router a cualquier puerto en el switch utilizando un cable de conexión directa.

Paso 2: Realizar la configuración básica en los routers.


a. Conecte una PC al puerto de consola del router para realizar configuraciones mediante un programa
de emulación de terminal.
b. Configure los routers 1, 2 y 3 con un nombre de host, consola, Telnet y contraseñas privilegiadas
según el diagrama de la tabla.

Paso 3: Configurar el enrutamiento OSPF de área única en los routers


Configure el enrutamiento OSPF básico en los routers. Todas las redes están en el Área 0.
R1(config)#router ospf 1
R1(config-router)#network 192.168.1.0 0.0.0.255 area 0

R2(config)#router ospf 1
R2(config-router)#network 192.168.1.0 0.0.0.255 area 0

R3(config)#router ospf 1
R3(config-router)#network 192.168.1.0 0.0.0.255 area 0

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 4: Verificar el funcionamiento actual de OSPF


a. Ahora que ya se han configurado las interfaces Ethernet y OSPF, OSPF debería estar en
funcionamiento entre los routers. Se debería haber producido una elección DR/BDR porque ésta
es una red de acceso múltiple.
b. Utilice el comando show ip ospf neighbor en todos los routers para verificar el funcionamiento.
El resultado debería ser similar a lo que se muestra a continuación.
R1#show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


192.168.1.2 1 FULL/BDR 00:00:38 192.168.1.2 FastEthernet0/0
192.168.1.3 1 FULL/DR 00:00:35 192.168.1.3 FastEthernet0/0
¿Todos los routers muestran que han establecido una relación de vecino con los otros routers?
__________
c. Utilice el comando show ip ospf neighbor detail en R1 para determinar qué routers son el
DR y BDR.
¿Qué router es el DR? ___________
¿Qué router es el BDR? __________
¿Qué factor determinó qué router era el DR y cuál era el BDR en esta situación?
________________________________________________________________________________

Paso 5: Configurar las interfaces loopback del router

a. La configuración de las interfaces lookback para el funcionamiento OSPF cumple con dos objetivos:
1) Asegura que el ID del router nunca cambie debido a que las interfaces loopback son interfaces
lógicas y nunca dejan de funcionar.
2) La configuración de las interfaces loopback permite el control de la elección DR/BDR.

b. Configure las interfaces loopback como se muestra en la tabla de direccionamiento de la


primera página.
R1(config)#interface loopback 0
R1(config-if)#ip address 10.0.3.1 255.255.255.255
R1(config-if)#end

R2(config)#interface loopback 0
R2(config-if)#ip address 10.0.2.1 255.255.255.255
R2(config-if)#end

R3(config)#interface loopback 0
R3(config-if)#ip address 10.0.1.1 255.255.255.255
R3(config-if)#end

c. Utilice el comando show ip ospf neighbor detail en R1 para visualizar el estado DR/BDR.
¿Han cambiado los routers DR y BDR? __________

d. Una vez elegidos, el DR y el BDR no cambian a menos que se realice un ciclo de todas las interfaces
o que se restablezcan los procesos OSPF. Utilice el comando clear ip ospf 1 process en
todos los routers para restablecer los procesos OSPF.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

NOTA: Si el comando clear ip osfp 1 process no da como resultado que las direcciones
de loopback determinen el ID del router y el estado DR/BDR, utilice el comando reload desde la
petición de entrada EXEC privilegiada de cada router. Asegúrese de guardar la configuración en
cada router antes de ejecutar el comando reload.

e. Luego de restablecer los procesos, utilice el comando show ip ospf neighbor detail para
volver a verificar el estado DR/BDR.
R1#show ip ospf neighbor detail
Neighbor 10.0.1.1, interface address 192.168.1.3
In the area 0 via interface FastEthernet0/0
Neighbor priority is 1, State is FULL, 6 state changes
DR is 192.168.1.1 BDR is 192.168.1.2
Options is 0x52
LLS Options is 0x1 (LR)
Dead timer due in 00:00:34
Neighbor is up for 00:11:55
Index 2/2, retransmission queue length 0, number of retransmission 0
First 0x0(0)/0x0(0) Next 0x0(0)/0x0(0)
Last retransmission scan length is 0, maximum is 0
Last retransmission scan time is 0 msec, maximum is 0 msec

Neighbor 10.0.2.1, interface address 192.168.1.2


In the area 0 via interface FastEthernet0/0
Neighbor priority is 1, State is FULL, 6 state changes
DR is 192.168.1.1 BDR is 192.168.1.2
Options is 0x52
LLS Options is 0x1 (LR)
Dead timer due in 00:00:31
Neighbor is up for 00:11:57
Index 1/1, retransmission queue length 0, number of retransmission 0
First 0x0(0)/0x0(0) Next 0x0(0)/0x0(0)
Last retransmission scan length is 0, maximum is 0
Last retransmission scan time is 0 msec, maximum is 0 msec
¿Qué router es ahora el DR? ____________
¿Qué router es ahora el BDR? ___________
¿Qué factor determinó qué router se eligió como DR?
_____________________________________________________

Paso 6: Utilizar la prioridad de interfaz del router para determinar la elección DR


a. Otro método que se utiliza para determinar la elección DR/BDR es la prioridad de interfaz del router.
Utilice el comando show ip ospf interface para determinar los parámetros de prioridad
predeterminados de los routers.
R1#show ip ospf interface
FastEthernet0/0 is up, line protocol is up
Internet Address 192.168.1.1/24, Area 0
Process ID 1, Router ID 10.0.3.1, Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 10.0.3.1, Interface address 192.168.1.1
Backup Designated router (ID) 10.0.2.1, Interface address 192.168.1.2
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:03
Supports Link-local Signaling (LLS)

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Index 1/1, flood queue length 0


Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 2
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 2, Adjacent neighbor count is 2
Adjacent with neighbor 10.0.1.1
Adjacent with neighbor 10.0.2.1 (Backup Designated Router)
Suppress hello for 0 neighbor(s)
¿Cuál es la prioridad de interfaz predeterminada para las interfaces Fa0/0? _____________
b. Configure las prioridades de interfaz en R1 y R2 para determinar los resultados de la elección DR/BDR.
R1(config)#interface fa0/0
R1(config-if)#ip ospf priority 25
R1(config-if)#end

R2(config)#interface fa0/0
R2(config-if)#ip ospf priority 50
R2(config-if)#end

c. Utilice el comando show ip ospf neighbor para determinar el DR y el BDR.


¿Han cambiado el DR y el BDR? __________
d. Utilice el comando clear ip ospf 1 process en todos los routers para restablecer los
procesos OSPF.
e. Utilice el comando show ip ospf neighbor nuevamente para determinar qué router es el DR
y cuál el BDR.
¿Qué router es ahora el DR? ___________
¿Qué router es ahora el BDR? __________
f. Utilice el comando show ip ospf interface nuevamente en R1 y R2 para confirmar los parámetros
de prioridad y el estado DR/BDR en los routers.
R1#show ip ospf interface
FastEthernet0/0 is up, line protocol is up
Internet Address 192.168.1.1/24, Area 0
Process ID 1, Router ID 10.0.3.1, Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State BDR, Priority 25
Designated Router (ID) 10.0.2.1, Interface address 192.168.1.2
Backup Designated router (ID) 10.0.3.1, Interface address 192.168.1.1
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:00
Supports Link-local Signaling (LLS)
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 2
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 2, Adjacent neighbor count is 2
Adjacent with neighbor 10.0.1.1
Adjacent with neighbor 10.0.2.1 (Designated Router)
Suppress hello for 0 neighbor(s)

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

R2#show ip ospf interface


FastEthernet0/0 is up, line protocol is up
Internet Address 192.168.1.2/24, Area 0
Process ID 1, Router ID 10.0.2.1, Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State DR, Priority 50
Designated Router (ID) 10.0.2.1, Interface address 192.168.1.2
Backup Designated router (ID) 10.0.3.1, Interface address 192.168.1.1
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:00
Supports Link-local Signaling (LLS)
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 2
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 2, Adjacent neighbor count is 2
Adjacent with neighbor 10.0.1.1
Adjacent with neighbor 10.0.3.1 (Backup Designated Router)
Suppress hello for 0 neighbor(s)
¿La prioridad de interfaz sustituye al ID del router en la determinación del DR/BDR? __________

Paso 7: Reflexión
Enumere los criterios utilizados desde el mayor al menor para determinar el DR en una red OSPF.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 6.2.3: Configuración de parámetros OSPF

Dispositivo Interfaz Dirección IP Protocolo de enrutamiento Tipo de interfaz


S0/0/0 192.168.1.1/30 OSPF área 0 DCE
R1
S0/0/1 192.168.2.1/30 OSPF área 0 DTE
S0/0/0 192.168.1.2/30 OSPF área 0 DTE
R2
S0/0/1 10.0.0.1/30 OSPF área 0 DCE
S0/0/0 192.168.2.2/30 OSPF área 0 DCE
R3
S0/0/1 10.0.0.2/30 OSPF área 0 DTE

Objetivos
• Configurar el enrutamiento OSPF en todos los routers.
• Verificar el enrutamiento OSPF por medio de los comandos show.
• Configurar los parámetros de costo OSPF loopback para influenciar la selección de ruta.

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Esta práctica de laboratorio se centra en la configuración de varios routers OSPF conectados a una red
Ethernet de acceso múltiple para controlar el resultado de la elección DR/BDR. La práctica de laboratorio
utiliza los comandos IOS de Cisco.
Se puede usar cualquier router que cumpla con los requisitos de interfaz que se muestran en la tabla de
direccionamiento. Por ejemplo, se pueden usar los routers serie 800, 1600, 1700, 1800, 2500, 2600, 2800
o cualquier combinación de esta clase.
La información en esta práctica de laboratorio se aplica al router 1841. Se pueden utilizar otros routers; sin
embargo, la sintaxis de comandos puede variar. Las interfaces pueden variar según el modelo de router. Por
ejemplo, en algunos routers Serial 0 puede ser Serial 0/0, Serial 0/0/0 y Ethernet 0 puede ser FastEthernet
0/0. Se puede utilizar cualquier switch Cisco Catalyst. La configuración predeterminada del switch funcionará
correctamente para este ejercicio.
Se necesitan los siguientes recursos:
• Tres routers Cisco con al menos 2 interfaces seriales (preferentemente el mismo número de modelo
y versión IOS)
• Una PC con Windows con un programa de emulación de terminal
• Al menos un cable conector de consola RJ-45 a DB-9 para configurar los routers
• Tres cables seriales de conexión cruzada para conectar los routers

NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers. Las instrucciones
para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio, que se encuentra
en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario
desarrollar una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio
utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del
Manual del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection,
o comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo


Mediante un cable serial de conexión cruzada, conecte la interfaz serial de cada router a los otros routers,
según se muestra en el diagrama de topología. Tenga en cuenta el extremo de la conexión DTE versus DCE.

Paso 2: Realizar la configuración básica en los routers


a. Conecte una PC al puerto de consola de los routers para realizar las configuraciones mediante un
programa de emulación terminal.
b. Configure los Routers 1, 2 y 3 con un nombre de host, consola, Telnet y contraseñas privilegiadas
según el diagrama de topología y la tabla.
Paso 3: Configurar el enrutamiento OSPF de área única en los routers
Configure el enrutamiento OSPF básico en los routers. Todas las redes están en el Área 0.
R1(config)#router ospf 1
R1(config-router)#network 192.168.1.0 0.0.0.3 area 0
R1(config-router)#network 192.168.2.0 0.0.0.3 area 0
R1(config-router)#end

R2(config)#router ospf 1
R2(config-router)#network 192.168.1.0 0.0.0.3 area 0
R2(config-router)#network 10.0.0.0 0.0.0.3 area 0
R2(config-router)#end

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

R3(config)#router ospf 1
R3(config-router)#network 192.168.2.0 0.0.0.3 area 0
R3(config-router)#network 10.0.0.0 0.0.0.3 area 0
R3(config-router)#end

Paso 4: Verificar el funcionamiento actual de OSPF


Ahora que las interfaces seriales y OSPF se han configurado, OSPF debería estar en funcionamiento entre
los routers.
a. Utilice el comando show ip route en todos los routers para verificar el funcionamiento. Los
resultados deberían ser similares a lo que se muestra a continuación. Todas las redes deberían
enumerarse en la tabla de enrutamiento de cada router.
R1#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS
level-2
ia - IS-IS inter area, * - candidate default, U - per-user
static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

10.0.0.0/30 is subnetted, 1 subnets


O 10.0.0.0 [110/128] via 192.168.2.2, 00:10:38, Serial0/0/1
[110/128] via 192.168.1.2, 00:10:38, Serial0/0/0
192.168.1.0/30 is subnetted, 1 subnets
C 192.168.1.0 is directly connected, Serial0/0/0
192.168.2.0/30 is subnetted, 1 subnets
C 192.168.2.0 is directly connected, Serial0/0/1
¿Todos los routers muestran que tienen rutas hacia todas las otras redes? __________
b. Utilice el comando show interfaces serial 0/0/0 para determinar las configuraciones del
ancho de banda en las interfaces seriales.
Serial0/0/0 is up, line protocol is up
Hardware is GT96K Serial
Internet address is 192.168.1.1/30
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
<*** resultado omitido ***>
¿Cuál es la configuración del ancho de banda actual de la interfaz? ____________________
¿Los valores de ancho de banda de la interfaz coinciden con las frecuencias de reloj establecidas por la
configuración?__________
¿Qué ruta(s) tomaría el R1 para llegar a la red 10.0.0.0?
________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 5: Configurar los parámetros de ancho de banda de la interfaz serial


La métrica que utiliza OSPF es el costo. En los routers Cisco, el costo se deriva de la configuración del
ancho de banda en las interfaces.
a. Configure el ancho de banda en la interfaz serial 0/0 de R1.
R1(config)#interface serial 0/0/0
R1(config-if)#bandwith 64
R1(config-if)#end
b. Utilice el comando show interfaces serial 0/0/0 en R1.
¿Cuál es ahora el ancho de banda en S0/0? ____________________
c. Utilice nuevamente el comando show ip route en R1.
¿Ha cambiado la tabla de enrutamiento? __________
¿Qué ruta se prefiere ahora a la red 10.0.0.0?
_________________________________________________
¿Por qué se prefiere esa ruta? ___________________________
¿Cuál es el costo que se muestra a la red 10.0.0.0? __________
¿Cómo se calcula este costo? ________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

Paso 6: Utilizar el costo ospf para determinar la selección de la ruta


Otro método que se utiliza para determinar la ruta que seleccionó OSPF es establecer el costo de una interfaz.
a. Utilice el comando show ip ospf interface para determinar el costo actual de ambas interfaces
seriales R1.
R1#show ip ospf interface
Serial0/1 is up, line protocol is up
Internet Address 192.168.2.1/30, Area 0
Process ID 1, Router ID 192.168.2.1, Network Type POINT_TO_POINT,
Cost: 64
<*** resultado omitido ***>

Serial0/0 is up, line protocol is up


Internet Address 192.168.1.1/30, Area 0
Process ID 1, Router ID 192.168.2.1, Network Type POINT_TO_POINT,
Cost: 1562
<*** resultado omitido ***>
¿Cuál es el costo de la interfaz S0/0/0? __________
¿Cuál es el costo de la interfaz S0/0/1? __________
b. En R1, configure el costo de la interfaz S0/1 con el comando ip ospf cost.
R1(config)#interface s0/0/1
R1(config)#ip ospf cost 2000

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

c. Utilice el comando show ip route en el R1.


¿Ha cambiado la tabla de enrutamiento? __________
¿Qué ruta a la red 10.0.0.0 prefiere ahora el R1? __________
¿Por qué se prefiere esa ruta? _______________________________________________________
¿Cuál es el costo que ahora se muestra a la red 10.0.0.0? __________
¿Cómo se calcula este costo? ________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

Paso 7: Reflexión
a. ¿Qué determina la ruta que seleccionó OSPF?
________________________________________________________________________________
________________________________________________________________________________
b. ¿Qué tiene un efecto más directo sobre el costo OSPF de un enlace? ¿la configuración del ancho de
banda o la configuración de ip ospf cost?
________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 6.2.4 Parte A: Configuración y verificación


de OSPF punto a punto

Contraseñas
Contraseña enable,
Máscara de Gateway secreta de de vty y de
Dispositivo Interfaz Dirección IP subred predeterminada enable consola
Fa0/0 172.16.1.17 255.255.255.240 No aplicable class cisco
R1 S0/0/0 192.168.10.1 255.255.255.252 No aplicable
S0/0/1 192.168.10.5 255.255.255.252 No aplicable
Fa0/0 10.10.10.1 255.255.255.0 No aplicable class cisco
R2 S0/0/0 192.168.10.2 255.255.255.252 No aplicable
S0/0/1 192.168.10.9 255.255.255.252 No aplicable
Fa0/0 172.16.1.33 255.255.255.248 No aplicable class cisco
R3 S0/0/0 192.168.10.6 255.255.255.252 No aplicable
S0/0/1 192.168.10.10 255.255.255.252 No aplicable
PC1 NIC 172.16.1.20 255.255.255.240 172.16.1.17
PC2 NIC 10.10.10.10 255.255.255.0 10.10.10.1
PC3 NIC 172.16.1.35 255.255.255.248 172.16.1.33

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Objetivos
• Configurar el enrutamiento OSPF en todos los routers en un entorno WAN punto a punto que incluya
a las LAN.
• Configurar los ID del router OSPF.
• Configurar el costo y el ancho de banda de la interfaz.
• Verificar el enrutamiento OSPF por medio de los comandos show.

Información básica / Preparación


En esta práctica de laboratorio, aprenderá a configurar el protocolo de enrutamiento OSPF a través de la red que
se muestra en el diagrama de topología. Los segmentos de la red se han dividido en subredes con VLSM. OSPF
es un protocolo de enrutamiento sin clase que proporciona información de máscaras de subred en sus
actualizaciones de enrutamiento. Esto permite que la información de subred VLSM se propague a través de la red.
Esta práctica de laboratorio utiliza un router 1841 y comandos Cisco IOS. Se puede usar cualquier router que
cumpla con los requisitos de interfaz que se muestran en la tabla de enrutamiento. Por ejemplo, se pueden
usar los routers serie 800, 1600, 1700, 1800, 2500, 2600, 2800 o cualquier combinación de esta clase.
La información en esta práctica de laboratorio se aplica a los routers 1841. Se pueden utilizar otros routers,
aunque la sintaxis de comandos puede variar. Las interfaces pueden variar según el modelo de router. Por
ejemplo, en algunos routers, Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser FastEthernet
0/0. El switch Cisco Catalyst 2960 viene preconfigurado y sólo necesita que se le asigne información básica
de seguridad antes de ser conectado a una red.
Se necesitan los siguientes recursos:
• Tres switches Cisco 2960 u otro switch similar (opcional si utiliza cables de conexión cruzada entre
las PC y los routers)
• Tres routers Cisco 1841 o similares con 2 interfaces seriales y 1 interfaz FastEthernet
(preferentemente el mismo número de modelo y versión IOS)
• Tres PC con Windows con un programa de emulación de terminal y configuradas como hosts
• Por lo menos un cable conector de consola RJ-45 a DB-9 para configurar los routers y switches
• Seis cables de conexión directa Ethernet para conectar el router al switch y el switch a los hosts
• Tres cables seriales de conexión cruzada para conectar los routers
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers. Las instrucciones
para eliminar el switch y el router se encuentran en el Manual de prácticas de laboratorio en la sección Tools
(Herramientas) del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se elimina startup-config en un router habilitado para SDM, SDM
ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario establecer una
configuración básica de router a través de los comandos IOS. Los pasos que se proporcionan en esta
práctica de laboratorio utilizan los comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM,
consulte las instrucciones del Manual de prácticas de laboratorio en la sección Tools (Herramientas) del sitio
Web Academy Connection o comuníquese con el instructor en caso de ser necesario.

Paso 1: Conectar el equipo


a. Conecte la interfaz Fa0/0 de cada router a la interfaz Fa0/1 de cada switch mediante un cable de
conexión directa.
b. Conecte cada host al puerto Fa0/2 de cada switch mediante un cable de conexión directa.
c. Conecte los cables seriales de cada router al otro router como se muestra en la topología.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 2: Realizar las configuraciones básicas en los routers


a. Conecte una PC al puerto de consola del router para realizar las configuraciones mediante un
programa de emulación terminal.
b. Configure el nombre de host, las contraseñas y el mensaje del día en todos los routers, asimismo,
desactive las búsquedas por DNS de acuerdo con la tabla de direccionamiento y el diagrama de
topología.

Paso 3: Configurar las interfaces del router

Paso 4: Verificar el direccionamiento IP y las interfaces


a. Utilice el comando show ip interface brief o show protocols para verificar que el
direccionamiento IP sea correcto y que las interfaces estén activas.
b. Una vez que haya verificado todas las interfaces, asegúrese de guardar la configuración en
ejecución para la NVRAM del router.

Paso 5: Configurar las interfaces Ethernet de PC1, PC2 y PC3


a. Configure las interfaces Ethernet de PC1, PC2 y PC3 con las direcciones IP y los gateways
predeterminados de la tabla de direccionamiento.
b. Pruebe la configuración de la PC ejecutando un ping desde cada PC al gateway predeterminado.

Paso 6: Configurar OSPF en el Router 1


a. Configure OSPF en el router R1. Ingrese un ID de proceso de 1 para el parámetro process-ID.
R1(config)#router ospf 1
b. Configure la sentencia de red para la LAN. Cuando se encuentre en el submodo de configuración de
router OSPF, configure la LAN 172.16.1.16/28 que se incluirá en las actualizaciones OSPF que se
envían desde R1. Utilice un ID de área de 0 para el parámetro OSPF area-id. Se utilizará cero
para el ID de área OSPF en todas las sentencias network en esta topología.
R1(config-router)#network 172.16.1.16 0.0.0.15 area 0
c. Configure el router para publicar la red 192.168.10.0/30 conectada a la interfaz serial 0/0/0.
R1(config-router)#network 192.168.10.0 0.0.0.3 area 0
d. Configure el router para publicar la red 192.168.10.4/30 conectada a la interfaz serial 0/0/1.
R1(config-router)#network 192.168.10.4 0.0.0.3 area 0
e. Regrese al modo EXEC privilegiado y guarde la configuración.

Paso 7: Configurar OSPF en el router R2


a. Habilite el enrutamiento OSPF en el router R2 por medio del comando router ospf. Utilice el ID
de proceso 1.
R2(config)#router ospf 1
b. Configure el router para publicar la red LAN 10.10.10.0/24 en las actualizaciones OSPF.
R2(config-router)#network 10.10.10.0 0.0.0.255 area 0

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

c. Configure el router para publicar la red 192.168.10.0/30 conectada a la interfaz serial 0/0/0.
R2(config-router)#network 192.168.10.0 0.0.0.3 area 0
R2(config-router)#
00:07:27: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.5 on Serial0/0/0
from EXCHANGE to FULL, Exchange Done
Cuando la red para el enlace serial de R1 a R2 se agrega a la configuración OSPF, el router envía
un mensaje de notificación a la consola que informa que se ha establecido una relación de vecino
con otro router OSPF.
d. Configure el router para publicar la red 192.168.10.8/30 conectada a la interfaz serial 0/0/1. Cuando
termine, regrese al modo EXEC privilegiado.
R2(config-router)#network 192.168.10.8 0.0.0.3 area 0
R2(config-router)#end
R2#

Paso 8: Configurar OSPF en el router R3


Configure OSPF en el router R3 por medio de los comandos router ospf y network. Utilice un ID de
proceso 1. Configure el router para publicar las tres redes conectadas directamente. Cuando termine,
regrese al modo EXEC privilegiado.
R3(config)#router ospf 1
R3(config-router)#network 172.16.1.32 0.0.0.7 area 0
R3(config-router)#network 192.168.10.4 0.0.0.3 area 0
R3(config-router)#
00:17:46: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.5 on Serial0/0/0
from LOADING to FULL, Loading Done
R3(config-router)#network 192.168.10.8 0.0.0.3 area 0
R3(config-router)#
00:18:01: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.9 on Serial0/0/1
from EXCHANGE to FULL, Exchange Done
R3(config-router)#end
%SYS-5-CONFIG_I: Configured from console by console
R3#
Cuando las redes para los enlaces seriales de R3 a R1 y R3 a R2 se agregan a la configuración
OSPF, el router envía un mensaje de notificación a la consola que informa que se ha establecido una
relación de vecino con otro router OSPF.

Paso 9: Configurar los ID del router OSPF


a. El ID del router OSPF se utiliza para identificar de forma exclusiva el router en el dominio de
enrutamiento OSPF. El ID de un router es una dirección IP. Los routers Cisco obtienen el ID del
router de una de estas tres formas y con la siguiente prioridad:
1) La dirección IP configurada con el comando OSPF router-id
2) La dirección IP más alta de cualquiera de las direcciones de loopback del router
3) La dirección IP activa más alta de cualquiera de las interfaces físicas del router

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

b. Examine los ID actuales del router en la topología.


Dado que no se ha configurado ningún ID o interfaz de loopback en los tres routers, el ID de router
para cada router se determina según la dirección IP más alta de cualquier interfaz activa.
¿Cuál es el ID del router para R1? __________________________________
¿Cuál es el ID del router para R2? __________________________________
¿Cuál es el ID del router para R3? __________________________________
c. El ID del router también puede visualizarse en el resultado de los comandos show ip protocols,
show ip ospf y show ip ospf interfaces.
R3#show ip protocols
Routing Protocol is "ospf 1"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 192.168.10.10
R3#show ip ospf
Routing Process "ospf 1" with ID 192.168.10.10
Supports only single TOS(TOS0) routes
Supports opaque LSA
SPF schedule delay 5 secs, Hold time between two SPFs 10 secs

<resultado omitido>

R3#show ip ospf interface


FastEthernet0/0 is up, line protocol is up
Internet address is 172.16.1.33/29, Area 0
Process ID 1, Router ID 192.168.10.10, Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 192.168.10.10, Interface address 172.16.1.33
No backup designated router on this network
<resultado omitido>
d. Utilice las direcciones de loopback para cambiar los ID del router de los routers en la topología.
R1(config)#interface loopback 0
R1(config-if)#ip address 10.1.1.1 255.255.255.255

R2(config)#interface loopback 0
R2(config-if)#ip address 10.2.2.2 255.255.255.255

R3(config)#interface loopback 0
R3(config-if)#ip address 10.3.3.3 255.255.255.255
e. Recargue los routers para lograr que se utilicen los nuevos ID del router. Cuando se configura un nuevo
ID del router, éste no se utiliza hasta que el proceso OSPF se reinicia. Asegúrese de guardar en NVRAM
las configuraciones actuales y luego utilice el comando reload para reiniciar cada router.
¿Cuál es el ID del router para R1 cuando se recarga el router? _______________________
¿Cuál es el ID del router para R2 cuando se recarga el router? _______________________
¿Cuál es el ID del router para R3 cuando se recarga el router? _______________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

f. Utilice el comando show ip ospf neighbors para verificar que los ID de los routers han cambiado.
R1#show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


10.3.3.3 0 FULL/- 00:00:30 192.168.10.6 Serial0/0/1
10.2.2.2 0 FULL/- 00:00:33 192.168.10.2 Serial0/0/0

R2#show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


10.3.3.3 0 FULL/- 00:00:36 192.168.10.10 Serial0/0/1
10.1.1.1 0 FULL/- 00:00:37 192.168.10.1 Serial0/0/0

R3#show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


10.2.2.2 0 FULL/- 00:00:34 192.168.10.9 Serial0/0/1
10.1.1.1 0 FULL/- 00:00:38 192.168.10.5 Serial0/0/0

g. Utilice el comando router-id para cambiar el ID del router en el router R1.


NOTA: algunas versiones de IOS no admiten el comando router-id. Si este comando no está
disponible, continúe con el Paso 10.
R1(config)#router ospf 1
R1(config-router)#router-id 10.4.4.4
Recargue o utilice el comando clear ip ospf process para que este cambio entre en vigencia.
Si este comando se utiliza en un proceso de router OSPF que ya está activo (que tenga vecinos), el
nuevo ID del router se utiliza en la próxima recarga o en el reinicio del proceso OSPF manual. Para
reiniciar el proceso OSPF de forma manual, utilice el comando clear ip ospf process.
R1#(config-router)#end
R1#clear ip ospf process
Reset ALL OSPF processes? [no]:yes
R1#
h. Utilice el comando show ip ospf neighbor en el router R2 para verificar que se haya cambiado
el ID del router de R1.
R2#show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


10.3.3.3 0 FULL/- 00:00:36 192.168.10.10 Serial0/0/1
10.4.4.4 0 FULL/- 00:00:37 192.168.10.1 Serial0/0/0
i. Elimine el ID del router configurado con la forma no del comando router-id.
R1(config)#router ospf 1
R1(config-router)#no router-id 10.4.4.4
Recargue o utilice el comando clear ip ospf process para que este cambio entre en vigencia.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

j. Reinicie el proceso OSPF por medio del comando clear ip ospf process.
El reinicio del proceso OSPF obliga al router a utilizar la dirección IP configurada en la interfaz
loopack 0 como ID del router.

R1(config-router)#end
R1#clear ip ospf process
Reset ALL OSPF processes? [no]:yes

Paso 10: Verificar el funcionamiento de OSPF


a. En el router R1, utilice el comando show ip ospf neighbor para visualizar la información acerca
de los routers vecinos R2 y R3 de OSPF. Debe aparecer el ID y la dirección IP del vecino de cada
router adyacente y la interfaz que R1 utiliza para alcanzar a ese vecino OSPF.
R1#show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
10.2.2.2 0 FULL/- 00:00:32 192.168.10.2 Serial0/0/0
10.3.3.3 0 FULL/- 00:00:32 192.168.10.6 Serial0/0/1
R1#
b. En el router R1, utilice el comando show ip protocols para ver la información sobre el
funcionamiento del protocolo de enrutamiento.
El resultado muestra la información que se configuró en los pasos anteriores, como el protocolo, el ID del
proceso, el ID del vecino y las redes. También se muestran las direcciones IP de los vecinos adyacentes.
R1#show ip protocols

Routing Protocol is "ospf 1"


Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 10.1.1.1
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
172.16.1.16 0.0.0.15 area 0
192.168.10.0 0.0.0.3 area 0
192.168.10.4 0.0.0.3 area 0
Routing Information Sources:
Gateway Distance Last Update
10.2.2.2 110 00:11:43
10.3.3.3 110 00:11:43
Distance: (default is 110)
El resultado especifica el ID de proceso que utiliza OSPF. El ID de proceso debe ser el mismo en
todos los routers para que OSPF pueda establecer adyacencias vecinas y compartir información de
enrutamiento.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 11: Examinar las rutas OSPF en las tablas de enrutamiento


Visualice la tabla de enrutamiento en el router R1. En la tabla de enrutamiento las rutas OSPF se indican con
una O.
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 10.1.1.1/32 is directly connected, Loopback0
O 10.10.10.0/24 [110/65] via 192.168.10.2, 00:01:02, Serial0/0/0
172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks
C 172.16.1.16/28 is directly connected, FastEthernet0/0
O 172.16.1.32/29 [110/65] via 192.168.10.6, 00:01:12, Serial0/0/1
192.168.10.0/30 is subnetted, 3 subnets
C 192.168.10.0 is directly connected, Serial0/0/0
C 192.168.10.4 is directly connected, Serial0/0/1
O 192.168.10.8 [110/128] via 192.168.10.6, 00:01:12, Serial0/0/1
[110/128] via 192.168.10.2, 00:01:02, Serial0/0/0
R1#
A diferencia de RIPv2 y EIGRP, OSPF no realiza una sumarización automática en los bordes de la red principal.

Paso 12: Configurar el costo de OSPF


a. Utilice el comando show ip route en el router R1 para visualizar el costo OSPF a fin de alcanzar
la red 10.10.10.0/24.
R1#show ip route

<resultado omitido>

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 10.1.1.1/32 is directly connected, Loopback0
O 10.10.10.0/24 [110/65] via 192.168.10.2, 00:16:56, Serial0/0/0
172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks
C 172.16.1.16/28 is directly connected, FastEthernet0/0
O 172.16.1.32/29 [110/65] via 192.168.10.6, 00:17:06, Serial0/0/1
192.168.10.0/30 is subnetted, 3 subnets
C 192.168.10.0 is directly connected, Serial0/0/0
C 192.168.10.4 is directly connected, Serial0/0/1
O 192.168.10.8 [110/128] via 192.168.10.6, 00:17:06, Serial0/0/1
[110/128] via 192.168.10.2, 00:16:56, Serial0/0/0
R1#
El costo de ruta de 65 a la red 10.10.10.0 surge del costo del enlace serial WAN de 64 más el costo
del enlace FastEthernet LAN de 1.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

b. Utilice el comando show interfaces serial0/0/0 en el router R1 para visualizar el ancho de


banda de la interfaz Serial 0/0/0.
R1#show interfaces serial0/0/0
Serial0/0/0 is up, line protocol is up (connected)
Hardware is HD64570
Internet address is 192.168.10.1/30
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0

<resultado omitido>
En la mayoría de los enlaces seriales, la métrica del ancho de banda toma el valor predeterminado
de 1544 Kbits. Esto se traduce a un costo OSPF de 64 (100 000 000/1 544 000). Si éste no es el
ancho de banda real del enlace serial, el ancho de banda se debe cambiar para que el costo OSPF
se pueda calcular correctamente.
c. Utilice el comando show ip ospf interface para ver el costo OSPF asociado actualmente con
las interfaces que participan en las actualizaciones OSPF. Debido a que el ancho de banda de la
interfaz FastEthernet es de 100 000 000 bps, su costo es 1 (100 000 000/100 000 000).
R1#show ip ospf interface <some output omitted>
Serial0/0/1 is up, line protocol is up
Internet Address 192.168.10.5/30, Area 0
Process ID 1, Router ID 10.1.1.1, Network Type POINT_TO_POINT, Cost: 64
Transmit Delay is 1 sec, State POINT_TO_POINT,
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 10.3.3.3
Suppress hello for 0 neighbor(s)

Serial0/0/0 is up, line protocol is up


Internet Address 192.168.10.1/30, Area 0
Process ID 1, Router ID 10.1.1.1, Network Type POINT_TO_POINT, Cost: 64
Transmit Delay is 1 sec, State POINT_TO_POINT,
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 10.2.2.2
Suppress hello for 0 neighbor(s)

FastEthernet0/0 is up, line protocol is up


Internet Address 172.16.1.17/28, Area 0
Process ID 1, Router ID 10.1.1.1, Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 10.1.1.1, Interface address 172.16.1.17
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

d. Utilice el comando bandwidth para cambiar el ancho de banda de las interfaces seriales de los
routers R1 y R2 al ancho de banda real, 64 kbps.
Router R1:
R1(config)#interface serial0/0/0
R1(config-if)#bandwidth 64
R1(config-if)#interface serial0/0/1
R1(config-if)#bandwidth 64

Router R2:
R2(config)#interface serial0/0/0
R2(config-if)#bandwidth 64
R2(config-if)#interface serial0/0/1
R2(config-if)#bandwidth 64
e. Utilice el comando show ip ospf interface en el router R1 para verificar el costo de los enlaces
seriales. El costo de cada enlace serial ahora es de 1562, el resultado del cálculo: 108/64 000 bps.
R1#show ip ospf interface

<resultado omitido>

Serial0/0/0 is up, line protocol is up


Internet address is 192.168.10.1/30, Area 0
Process ID 1, Router ID 10.1.1.1, Network Type POINT-TO-POINT, Cost: 1562
Transmit Delay is 1 sec, State POINT-TO-POINT,
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:05
Index 2/2, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 10.2.2.2
Suppress hello for 0 neighbor(s)
Serial0/0/1 is up, line protocol is up
Internet address is 192.168.10.5/30, Area 0
Process ID 1, Router ID 10.1.1.1, Network Type POINT-TO-POINT, Cost: 1562
Transmit Delay is 1 sec, State POINT-TO-POINT,

<resultado omitido>
f. Utilice el comando ip ospf cost para configurar el costo OSPF en el router R3.
g. Un método alternativo al uso del comando bandwidth es el uso del comando ip ospf cost, que
le permite configurar el costo en forma directa. Utilice el comando ip ospf cost para cambiar
a 1562 el ancho de banda de las interfaces seriales del router R3.
R3(config)#interface serial0/0/0
R3(config-if)#ip ospf cost 1562
R3(config-if)#interface serial0/0/1
R3(config-if)#ip ospf cost 1562

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

h. Utilice el comando show ip ospf interface en el router R3 para verificar que el costo de cada
enlace serial sea ahora de 1562.
R3#show ip ospf interface

<resultado omitido>
Serial0/0/1 is up, line protocol is up
Internet address is 192.168.10.10/30, Area 0
Process ID 1, Router ID 10.3.3.3, Network Type POINT-TO-POINT, Cost: 1562
Transmit Delay is 1 sec, State POINT-TO-POINT,
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:06
Index 2/2, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 10.2.2.2
Suppress hello for 0 neighbor(s)
Serial0/0/0 is up, line protocol is up
Internet address is 192.168.10.6/30, Area 0
Process ID 1, Router ID 10.3.3.3, Network Type POINT-TO-POINT, Cost: 1562
Transmit Delay is 1 sec, State POINT-TO-POINT,

<resultado omitido>

Paso 13: Reflexión


¿Cuáles son algunas de las ventajas de utilizar OSPF como protocolo de enrutamiento?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 6.2.4 Parte B: Configuración y verificación de


OSPF de acceso múltiple

Contraseñas
Contraseña enable,
Máscara de Gateway secreta de de vty y de
Dispositivo Interfaz Dirección IP subred predeterminado enable consola
Fa0/0 192.168.1.1 255.255.255.0 No aplicable class cisco
R1
Loopback1 192.168.31.11 255.255.255.255 No aplicable
Fa0/0 192.168.1.2 255.255.255.0 No aplicable class cisco
R2
Loopback1 192.168.31.22 255.255.255.255 No aplicable
Fa0/0 192.168.1.3 255.255.255.0 No aplicable class cisco
R3
Loopback1 192.168.31.33 255.255.255.255 No aplicable

Objetivos
• Configurar OSPF en una red de accesos múltiples.
• Configurar la prioridad de OSPF.
• Controlar el proceso de elección de OSPF.
• Verificar la configuración OSPF y el estado DR/BDR/DROTHER.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


En esta práctica de laboratorio, aprenderá a configurar OSPF en una red Ethernet de accesos múltiples.
También aprenderá a utilizar el proceso de elección de OSPF para determinar los estados del Router
designado (DR), el Router designado de respaldo (BDR) y el DRother. Esta práctica de laboratorio utiliza
routers 1841 y comandos Cisco IOS.
La información en esta práctica de laboratorio se aplica a los routers 1841. Se pueden utilizar otros routers,
aunque la sintaxis de comandos puede variar. Las interfaces pueden variar según el modelo de router. Por
ejemplo, en algunos routers Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser FastEthernet
0/0. El switch Cisco Catalyst 2960 viene preconfigurado y sólo se le debe asignar información básica de
seguridad antes de conectarlo a una red.
Se necesitan los siguientes recursos:
• Un switch Cisco 2960 u otro switch similar
• Tres routers Cisco 1841 o similares con una interfaz FastEthernet (preferentemente el mismo
número de modelo y versión IOS)
• Tres PC con Windows y un programa de emulación de terminal
• Por lo menos un cable conector de consola RJ-45 a DB-9 para configurar el router
• Tres cables de conexión directa Ethernet para conectar los routers al switch
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers. Las instrucciones
para eliminar el switch y el router se encuentran en el Manual de prácticas de laboratorio en la sección Tools
(Herramientas) del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se elimina startup-config en un router habilitado para SDM, SDM
ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario establecer una
configuración básica de router usando los comandos IOS. Los pasos que se proporcionan en esta práctica
de laboratorio utilizan los comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las
instrucciones del Manual de prácticas de laboratorio en la sección Tools (Herramientas) del sitio Web
Academy Connection o comuníquese con el instructor si fuera necesario.

Paso 1: Conectar el equipo


Conecte la interfaz Fa0/0 de cada router al switch mediante un cable de conexión directa. Tres routers
comparten una red Ethernet de accesos múltiples común: 192.168.1.0/24. Cada router se debe configurar
con una dirección IP en la interfaz FastEthernet y una dirección de loopback para el ID del router.

Paso 2: Realizar las configuraciones básicas en los routers

Paso 3: Configurar y activar las direcciones Ethernet y de Loopback

Paso 4: Verificar el direccionamiento IP y las interfaces


a. Utilice el comando show ip interface brief o show protocols para verificar que el
direccionamiento IP sea correcto y que las interfaces estén activas.
b. Una vez que haya verificado todas las interfaces, asegúrese de guardar la configuración en
ejecución para la NVRAM del router.

Paso 5: Configurar OSPF en el router DR


El proceso de elección de DR y BDR se lleva a cabo en cuanto se habilita la interfaz del primer router para OSPF
en la red de accesos múltiples. Si OSPF ya está configurado para una interfaz, esto puede suceder cuando se
encienden los routers. También puede suceder cuando se configura el comando OSPF network para esa
interfaz. Si un router nuevo ingresa a la red después de que se han elegido DR y BDR, éste no se convertirá en
DR ni BDR aun cuando tenga la prioridad de interfaz OSPF o ID de router más altos que el DR o BDR actual.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

a. Primero configure el proceso OSPF en el router con el ID de router más alto para garantizar que este
router sea el DR.
En función de las direcciones de loopback asignadas en el Paso 3, ¿qué router debería convertirse
en DR? _____
b. Utilice el comando router ospf en el modo de configuración global para habilitar OSPF en el
router R3. Ingrese un ID de proceso de 1 para el parámetro process-ID. Configure el router para
publicar la red 192.168.1.0/24. Utilice un ID de área 0 para el parámetro OSPF area-id en la
sentencia network.
R3(config)#router ospf 1
R3(config-router)#network 192.168.1.0 0.0.0.255 area 0
R3(config-router)#end

c. Utilice el comando show ip ospf interface para verificar que OSPF se haya configurado
correctamente y que R3 sea el DR.
R3#show ip ospf interface
FastEthernet0/0 is up, line protocol is up
Internet address is 192.168.1.3/24, Area 0
Process ID 1, Router ID 192.168.31.33, Network Type BROADCAST, Cost:
1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 192.168.31.33, Interface address 192.168.1.3
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:07
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
NOTA: espere como mínimo 40 segundos hasta que se envíe un paquete de saludo para ver el cambio
de estado. Si un estado dice WAITING (esperando) espere un poco más ya que cambiará a DR.
¿Qué tipo de red ha detectado OSPF para esta interfaz? _______________________________
¿Cuál es la dirección IP de esta interfaz? ________________________________________
¿Cuál es el costo OSPF que se ha establecido para esta interfaz? _________________
¿Cuál es el ID del router de este router? ____________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 6: Configurar OSPF en el router BDR


a. Configure el proceso OSPF en el router con el ID del segundo router más alto para garantizar que
este router se convierta en BDR. Utilice el comando router ospf en el modo de configuración
global para habilitar OSPF en el router R2. Ingrese un ID de proceso de 1 para el parámetro
process-ID. Configure el router para publicar la red 192.168.1.0/24. Utilice un ID de área 0 para el
parámetro OSPF area-id en la sentencia network.
R2(config)#router ospf 1
R2(config-router)#network 192.168.1.0 0.0.0.255 area 0
R2(config-router)#end
El router R3 puede tardar hasta 40 segundos en enviar un paquete de saludo.
¿Qué mensaje de consola se mostró como consecuencia de los comandos de OSPF en R2 y qué
significa?
________________________________________________________________________________

________________________________________________________________________________
b. Utilice el comando show ip ospf interface para verificar que OSPF se haya configurado
correctamente y que R2 sea el BDR.
R2#show ip ospf interface
FastEthernet0/0 is up, line protocol is up
Internet address is 192.168.1.2/24, Area 0
Process ID 1, Router ID 192.168.31.22, Network Type BROADCAST, Cost:
1
Transmit Delay is 1 sec, State BDR, Priority 1
Designated Router (ID) 192.168.31.33, Interface address 192.168.1.3
Backup Designated Router (ID) 192.168.31.22, Interface address
192.168.1.2
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:03
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.1.3 (Designated Router)
Suppress hello for 0 neighbor(s)
c. Utilice el comando show ip ospf neighbors en el modo de configuración global para visualizar
la información acerca de los demás routers en el área OSPF.
Observe que R3 es el DR.
R2#show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
192.168.31.33 1 FULL/DR 00:00:33 192.168.1.3 FastEthernet0/0

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 7: Configurar OSPF en el router DRother


a. Configure el proceso OSPF en el router con el ID del router más bajo al final. Este router se
designará como DRother en lugar de DR o BDR. Utilice el comando router ospf en el modo de
configuración global para habilitar OSPF en el router R1. Ingrese un ID de proceso de 1 para el
parámetro process-ID. Configure el router para publicar la red 192.168.1.0/24. Utilice un ID de
área 0 para el parámetro OSPF area-id en la sentencia network.
R1(config)#router ospf 1
R1(config-router)#network 192.168.1.0 0.0.0.255 area 0
R1(config-router)#end

00:16:08: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.31.22 on


FastEthernet0/0 from LOADING to FULL, Loading Done
00:16:12: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.31.33 on
FastEthernet0/0 from EXCHANGE to FULL, Exchange Done
Se forma una adyacencia con los routers R2 y R3. Tanto el router R2 como el R3 pueden tardar
hasta 40 segundos en enviar un paquete de saludo.
b. Utilice el comando show ip ospf interface para verificar que OSPF se haya configurado
correctamente y que R1 sea un DRother.
R1#show ip ospf interface
FastEthernet0/0 is up, line protocol is up
Internet address is 192.168.1.1/24, Area 0
Process ID 1, Router ID 192.168.31.11, Network Type BROADCAST, Cost:
1
Transmit Delay is 1 sec, State DROTHER, Priority 1
Designated Router (ID) 192.168.31.33, Interface address 192.168.1.3
Backup Designated Router (ID) 192.168.31.22, Interface address
192.168.1.2
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:00
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 2, Adjacent neighbor count is 2
Adjacent with neighbor 192.168.31.33 (Designated Router)
Adjacent with neighbor 192.168.31.22 (Backup Designated Router)
Suppress hello for 0 neighbor(s)
c. Utilice el comando show ip ospf neighbors en el modo de configuración global para visualizar
la información acerca de los demás routers en el área OSPF.
Observe que R3 es el DR y que R2 es el BDR.
R1#show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
192.168.31.22 1 FULL/BDR 00:00:35 192.168.1.2 FastEthernet0/0
192.168.31.33 1 FULL/DR 00:00:30 192.168.1.3 FastEthernet0/0

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 8: Utilizar la prioridad OSPF para determinar el DR y el BDR


a. Utilice el comando ip ospf priority interface para cambiar la prioridad OSPF del router R1
a 255. Ésta es la prioridad más alta posible.
R1(config)#interface fastEthernet0/0
R1(config-if)#ip ospf priority 255
R1(config-if)#end
b. Utilice el comando ip ospf priority interface para cambiar la prioridad OSPF del router R3
a 100.
R3(config)#interface fastEthernet0/0
R3(config-if)#ip ospf priority 100
R3(config-if)#end
c. Utilice el comando ip ospf priority interface para cambiar la prioridad OSPF del router R2
a 0. Una prioridad 0 hace que el router no sea elegible para participar en una elección OSPF y se
convierta en DR o BDR.
R2(config)#interface fastEthernet0/0
R2(config-if)#ip ospf priority 0
R2(config-if)#end
d. Desconecte las interfaces FastEthernet0/0 y habilítelas nuevamente para lograr la elección OSPF.
Como las interfaces están desactivadas, las adyacencias OSPF se pierden.
R1:
R1(config)#interface fastethernet0/0
R1(config-if)#shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to


administratively down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0,
changed state to down
02:17:22: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.31.22 on
FastEthernet0/0 from FULL to Down: Interface down or detached
02:17:22: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.31.33 on
FastEthernet0/0 from FULL to Down: Interface down or detached

R2:
R2(config)#interface fastethernet0/0
R2(config-if)#shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to


administratively down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0,
changed state to down
02:17:06: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.31.33 on
FastEthernet0/0 from FULL to Down: Interface down or detached
02:17:06: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.31.11 on
FastEthernet0/0 from FULL to Down: Interface down or detached

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

R3:
R3(config)#interface fastethernet0/0
R3(config-if)#shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to


administratively down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0,
changed state to down
02:17:22: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.31.22 on
FastEthernet0/0 from FULL to Down: Interface down or detached
02:17:22: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.31.11 on
FastEthernet0/0 from FULL to Down: Interface down or detached
e. Vuelva a habilitar la interfaz FastEthernet 0/0 en el router R2.
R2(config-if)#no shut
R2(config-if)#end
f. Vuelva a habilitar la interfaz FastEthernet 0/0 en el router R1.
R1(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up


%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0,
changed state to up

02:31:43: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.31.22 on


FastEthernet0/0 from EXCHANGE to FULL, Exchange Done
Se forma una adyacencia con el router R2. El router R2 puede tardar hasta 40 segundos en enviar
un paquete de saludo.
g. Utilice el comando show ip ospf neighbor en el router R1 para visualizar la información de
vecino OSPF para ese router.
A pesar de que el router R2 tiene un ID de router más alto que R1, se ha establecido el router R2 en
un estado de DRother debido a que la prioridad OSPF se estableció en 0.
R1#show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
192.168.31.22 0 FULL/DROTHER 0:00:33 192.168.1.2 FastEthernet0/0
R1#
h. Vuelva a habilitar la interfaz FastEthernet 0/0 en el router R3.
R3(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up


%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0,
changed state to up

02:37:32: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.31.11 on


FastEthernet0/0 from LOADING to FULL, Loading Done
02:37:36: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.31.22 on
FastEthernet0/0 from EXCHANGE to FULL, Exchange Done
Se forma una adyacencia con los routers R1 y R2. Tanto el router R1 como el R2 pueden tardar
hasta 40 segundos en enviar un paquete de saludo.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

i. Utilice el comando show ip ospf interface en el router R3 para verificar que R3 se haya
convertido en el BDR.
R3#show ip ospf interface
FastEthernet0/0 is up, line protocol is up
Internet address is 192.168.1.3/24, Area 0
Process ID 1, Router ID 192.168.31.33, Network Type BROADCAST, Cost:
1
Transmit Delay is 1 sec, Priority 100
Designated Router (ID) 192.168.31.11, Interface address 192.168.1.1

<resultado omitido>

Paso 9: Reflexión
a. Cuando comienza el proceso OSPF, ¿qué sucede si no hay una interfaz activa en el router?
________________________________________________________________________________
b. ¿Qué se puede hacer para garantizar que haya una interfaz activa en un router?
________________________________________________________________________________
c. ¿Cómo se eligen el DR y el BDR en una red OSPF?
________________________________________________________________________________
________________________________________________________________________________
d. ¿Qué valor de prioridad de interfaz OSPF evita que se elija un router como el DR? __________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 6.3.1: Configuración y propagación de una ruta


OSPF predeterminada

Nombre Contraseña Contraseñas


del Dirección Dirección de Sentencias secreta de enable, de vty
Dispositivo router IP / máscara loopback / máscara de red enable y de consola
Fa0/0
192.168.1.129/26
R1 R1 192.168.31.11/32 192.168.1.0 class cisco
S0/0/0 = DCE
192.168.1.1/30
Fa0/0
192.168.0.1/24
S0/0/0 192.168.1.0
R2 R2 192.168.31.22/32 class cisco
192.168.1.2/30 192.168.0.0
S0/0/1
200.20.20.2/30
S0/0/1 = DCE
R3 ISP 138.25.6.33/32 class cisco
200.20.20.1/30

Objetivos
• Configurar un esquema de direccionamiento IP para el área OSPF.
• Configurar y verificar el enrutamiento OSPF.
• Configurar la red OSPF de modo que todos los hosts del área OSPF se puedan conectar con las
redes externas.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Esta práctica de laboratorio se centra en la configuración básica del router Cisco serie 1800 o uno similar
mediante los comandos IOS de Cisco. La información que aparece en esta práctica de laboratorio se aplica
a otros routers, aunque la sintaxis de comandos puede variar. Las interfaces pueden variar según el modelo de
router. Por ejemplo, en algunos routers Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser
FastEthernet 0/0 o FastEthernet 0/0/0. El switch Cisco Catalyst 2960 viene preconfigurado y sólo se le debe
asignar información básica de seguridad antes de conectarlo a una red.
Se necesitan los siguientes recursos:
• Dos switches Cisco 2960 u otros switches similares
• Tres routers Cisco 1841 o similares con 2 interfaces seriales y 1 interfaz FastEthernet
• Tres PC con Windows, cada una de ellas con un programa de emulación de terminal y configurada
como host
• Por lo menos un cable conector de consola RJ-45 a DB-9 para configurar los routers
• Cuatro cables de conexión directa Ethernet para conectar los routers a los switches y los switches
a los hosts
• Tres cables seriales para conectar los routers
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers. Las instrucciones
para eliminar el switch y el router se encuentran en el Manual de prácticas de laboratorio en la sección
Tools (Herramientas) del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se elimina startup-config en un router habilitado para SDM, SDM
ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario establecer una
configuración básica de router mediante los comandos IOS. Los pasos que se proporcionan en esta práctica
de laboratorio utilizan los comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las
instrucciones del Manual de prácticas de laboratorio en la sección Tools (Herramientas) del sitio Web
Academy Connection o comuníquese con el instructor si fuera necesario.

Paso 1: Conectar el equipo


Conecte cada uno de los routers, switches y hosts como se muestra en el diagrama de topología.

Paso 2: Realizar las configuraciones básicas en los routers


a. Conecte una PC al puerto de la consola del router para realizar las configuraciones mediante un
programa de emulación de terminal.
b. En los routers 1, 2 y 3, configure el nombre de host, la consola, Telnet, las contraseñas privilegiadas
y el mensaje del día, asimismo desactive las búsquedas por DNS de acuerdo con la tabla de
direccionamiento y el diagrama de topología.

Paso 3: Configurar el router ISP


a. Configure las interfaces serial y loopback en el Router 3.
R3(config)#interface s0/0/1
R3(config-if)#ip address 200.20.20.1 255.255.255.252
R3(config-if)#clock rate 64000
R3(config-if)#no shutdown
R3(config-if)#interface lo0
R3(config-if)#ip address 138.25.6.33 255.255.255.255
R3(config-if)#exit
b. En el Router 3, configure una ruta predeterminada a las redes 192.168.0.0 y 192.168.1.0.
R3(config)#ip route 192.168.1.0 255.255.255.0 200.20.20.2
R3(config)#ip route 192.168.0.0 255.255.255.0 200.20.20.2
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 4: Configurar los routers OSPF del Área 0


a. Configure las interfaces loopback, FastEthernet y serial en el Router 1 y el Router 2.
R1(config)#interface loopback 0
R1(config-if)#ip address 192.168.31.11 255.255.255.255
R1(config-if)#interface serial 0/0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.252
R1(config-if)#clock rate 64000
R1(config-if)#no shutdown
R1(config-if)#interface fa 0/0
R1(config-if)#ip address 192.168.1.129 255.255.255.192
R1(config-if)#no shutdown

R2(config)#interface loopback 0
R2(config-if)#ip address 192.168.31.22 255.255.255.255
R2(config-if)#interface serial 0/0/0
R2(config-if)#ip address 192.168.1.2 255.255.255.252
R2(config-if)#no shutdown
R2(config-if)#interface serial 0/0/1
R2(config-if)#ip address 200.20.20.2 255.255.255.252
R2(config-if)#no shutdown
R2(config-if)#interface fa 0/0
R2(config-if)#ip address 192.168.0.1 255.255.255.0
R2(config-if)#no shutdown

b. Guarde la configuración en ejecución en la NVRAM de cada router.

Paso 5: Configurar los hosts con la correspondiente dirección IP, máscara de subred y gateway
predeterminado
Cada estación de trabajo debe poder hacer ping al router conectado. Si es necesario, resuelva el problema.
Recuerde que debe asignar una dirección IP específica y un gateway predeterminado a la estación de
trabajo. En este punto, las estaciones de trabajo no podrán comunicarse entre sí.

Paso 6: Verificar la conectividad


Haga ping desde R2 a los routers ISP y R1.
¿Son exitosos los pings? __________
Si los pings no tienen éxito, resuelva el problema en las configuraciones del router hasta que el ping
sea exitoso.

Paso 7: Configurar el enrutamiento OSPF en ambos routers del Área 0


a. Configure el enrutamiento OSPF en cada router. Utilice el proceso OSPF número 1 y asegúrese de
que todas las redes se encuentren en el Área 0.
R1(config)#router ospf 1
R1(config-router)#network 192.168.1.128 0.0.0.127 area 0
R1(config-router)#network 192.168.1.0 0.0.0.3 area 0

R2(config)#router ospf 1
R2(config-router)#network 192.168.0.0 0.0.0.255 area 0
R2(config-router)#network 192.168.1.0 0.0.0.3 area 0
¿Agregó la versión IOS alguna línea después de router OSPF 1 automáticamente? __________
b. Muestre la tabla de enrutamiento para R1.
¿Hay alguna entrada en la tabla de enrutamiento? __________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 8: Probar la conectividad de la red


Haga ping al host R1 desde el host R2.
¿Tuvo éxito? __________
Si el ping no tuvo éxito, resuelva el problema según sea necesario.

Paso 9: Observar el tráfico OSPF


a. En el modo EXEC privilegiado, ingrese el comando debug ip ospf events y observe los
resultados. Para poder registrar las observaciones, quizá deba esperar por lo menos 40 segundos
hasta que se envíe el paquete de saludo.
¿Hay tráfico de paquetes OSPF? __________
¿Qué tipo de tráfico OSPF se observa en la red? _______________________
b. Desactive la depuración ingresando no debug ip ospf events o undebug all.

Paso 10: Crear una ruta predeterminada al ISP


Sólo en R2, ingrese una ruta estática predeterminada.
R2(config)#ip route 0.0.0.0 0.0.0.0 200.20.20.1

Paso 11: Verificar la ruta estática predeterminada


Verifique la ruta estática predeterminada al observar la tabla de enrutamiento de R2.
¿Aparece la ruta predeterminada en la tabla de enrutamiento? __________

Paso 12: Verificar la conectividad desde el router R2


a. Verifique la conectividad desde R2 haciendo ping a la interfaz serial 0/0/1 del ISP desde el router R2.
¿Fue exitoso el ping ? __________
b. A continuación, en el host conectado a R2, abra una petición de entrada de comandos y haga ping
a la interfaz serial 1 del router ISP.
¿Fue exitoso el ping? __________
c. Esta vez, haga ping a la dirección de la interfaz loopback del router ISP que representa la conexión
ISP a Internet.
¿Fue exitoso el ping? __________
Todos estos ping deben tener éxito. De lo contrario, resuelva el problema en las configuraciones del host
y de los routers R2 e ISP.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 13: Verificar la conectividad desde el router R1


Verifique la conexión entre el ISP y R1 haciendo ping a la interfaz serial 0/0/1 del router ISP en R2.
¿Fue exitoso el ping? __________
Si es así, ¿por qué? _______________________________________________________________
Si no es así, ¿por qué? ____________________________________________________________

Paso 14: Redistribuir la ruta estática predeterminada


Propague el gateway de último recurso a los otros routers del dominio OSPF. En el indicador de
configuración de router en R2, ingrese default-information originate.
R2(config-router)#default-information originate
¿Aparece ahora una ruta predeterminada en R1? __________
¿Cuál es la dirección del gateway de último recurso? __________________
Hay una entrada O*E2 en la tabla de enrutamiento. ¿Qué tipo de ruta es?
______________________________ ___________________ ________
¿Se puede hacer ping a la dirección del servidor ISP 138.25.6.33 desde ambas estaciones de
trabajo? __________
En caso contrario, resuelva el problema en ambos hosts y en los tres routers.

Paso 15: Reflexión


a. ¿Cómo llega OSPF a las redes fuera del dominio?
_______________________________________________________________________________
_______________________________________________________________________________
b. ¿Qué utiliza un router para generar un gateway de último recurso?
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 6.3.2: Configuración de la sumarización de


OSPF

Tipo de Tipo de
Dirección IP de interfaz interfaz Contraseña Contraseña
Nombre FastEthernet Dirección IP serial Dirección IP serial secreta de de consola
Dispositivo de Host 0/0 Serial 0/0/0 0/0/0 Serial 0/0/1 0/0/0 enable y vty
R1 Border 209.165.201.2 /24 192.168.10.65 /30 DCE 192.168.10.69 /30 DCE class cisco
R2 R2 192.168.10.1 /28 192.168.10.66 /30 DTE 192.168.10.73 /30 DCE class cisco
R3 R3 192.168.10.33/28 192.168.10.74 /30 DTE 192.168.10.70 /30 DTE class cisco
Switch 2 SW2 class cisco
Switch 3 SW3 class cisco

Objetivos
• Configurar una topología de tres routers con VLSM.
• Configurar OSPF como protocolo de enrutamiento.
• Configurar el resumen de rutas OSPF.
• Observar el efecto de la sumarización en la tabla de enrutamiento.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


En esta práctica de laboratorio configurará una red similar a la que se muestra en el diagrama de topología.
Esta topología representa una red corporativa de tres routers con direccionamiento IP privado dividido en
redes en forma variable. Una conexión de red pública a una PC host desde un router simula la conexión
al ISP de la red corporativa. Configurará OSPF como el protocolo de enrutamiento para la red corporativa.
Además, ajustará la configuración OSPF para reducir el tamaño de las tablas de enrutamiento. Se necesitan
los siguientes recursos:
• Tres routers Cisco 1841 o similares
• Dos switches Cisco 2960 u otros similares
• Tres PC con Windows, al menos una con un programa de emulación de terminal
• Al menos un cable conector de consola RJ45 a DB9
• Tres cables seriales
• Un cable de conexión cruzada Ethernet
• Cuatro cables de conexión directa Ethernet
• Acceso al indicador de comando en las PC
• Acceso a la configuración TCP/IP de red para las PC
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers y de los switches.
Las instrucciones para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio,
que se encuentra en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para SDM,
SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario desarrollar
una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio utilizan
comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del Manual
del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection, o comuníquese
con su instructor si es necesario.

Paso 1: Conectar el equipo


a. Conecte el Router 1 a los Routers 2 y 3 mediante cables seriales. Conecte el Router 2 al Router 3
con un cable serial.
b. Conecte la interfaz Fa0/0 del Router 2 a la interfaz Fa0/1 del Switch 2 mediante un cable de conexión
directa.
c. Conecte la interfaz Fa0/0 del Router 3 a la interfaz Fa0/1 del Switch 3 mediante un cable de conexión
directa.
d. Conecte el Host 2 al Switch 2 y el Host 3 al Switch 3 a la interfaz Fa0/2 mediante cables de conexión
directa.
e. Conecte el Host 1 a la interfaz Fa0/0 del Router 1 mediante un cable de conexión cruzada.
f. Conecte una PC con un cable de consola para realizar las configuraciones en los routers y switches.

Paso 2: Realizar las configuraciones básicas en los routers


a. Establezca una sesión de consola con el Router 1 y configure el nombre de host, las contraseñas
y las interfaces según se muestra en la tabla de direccionamiento. Guarde la configuración.
b. Establezca una sesión de consola con el Router 2. Configure el nombre de host, las contraseñas
y las interfaces según la tabla de direccionamiento. Guarde la configuración.
c. Establezca una sesión de consola con el Router 3. Configure el nombre de host, las contraseñas
y las interfaces según la tabla de direccionamiento. Guarde la configuración.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Realizar las configuraciones básicas en los switches


a. Establezca una sesión de consola con el Switch 2 y configure el nombre de host y las contraseñas
de acuerdo con la tabla de direccionamiento. Guarde la configuración.
b. Realice una configuración similar en el Switch 3, configure el nombre de host y las contraseñas
según se describe para el SW2. Guarde la configuración.

Paso 4: Configurar los hosts con la correspondiente dirección IP, máscara de subred y gateway
predeterminado
a. Configure cada host con la correspondiente dirección IP, máscara de subred y gateway
predeterminado para la red en la que residen. Al Host 1 se le debe asignar la dirección
209.165.201.1/24. Al Host 2 y al Host 3 se les deben asignar las direcciones IP en las redes
192.168.10.0/28 y 192.168.10.32/28 respectivamente. Las tres PC utilizan la interfaz Fa0/0
de su router conectado como su gateway predeterminado.
b. Cada estación de trabajo debe poder hacer ping al router conectado. Si el ping no tuvo éxito,
resuelva el problema según sea necesario. Verifique que la dirección IP y el gateway
predeterminado asignados a la estación de trabajo sean los correctos.

Paso 5: Configurar el enrutamiento OSPF con la sumarización predeterminada


a. En border, configure OSPF como protocolo de enrutamiento con un ID del proceso igual
a 1 y publique las redes correspondientes.
Border(config)#router ospf 1
Border(config-router)#network 192.168.10.64 0.0.0.3 area 0
Border(config-router)#network 192.168.10.68 0.0.0.3 area 0
Desde los comandos de red, ¿qué interfaces participan en el enrutamiento OSPF?
____________________________________________________
b. Realice una configuración similar en R2 con el mismo ID del proceso y publique las redes
correspondientes. Recuerde publicar la interfaz FastEthernet.
c. Realice una configuración similar en R3 con el mismo ID del proceso y publique las redes
correspondientes.

Paso 6: Configurar y redistribuir una ruta predeterminada para el acceso a Internet


a. Desde el router Border al Host 1, el host que simula Internet, cree una ruta estática a la red 0.0.0.0
0.0.0.0 mediante el comando ip route y la interfaz del siguiente salto. Esto enviará cualquier
tráfico de dirección desconocida a la PC que simula Internet estableciendo así un gateway de
último recurso en el router Border.
Border(config)#ip route 0.0.0.0 0.0.0.0 209.165.201.1
b. Border publica esta ruta a los otros routers si se agrega este comando a su configuración OSPF.
Border(config)#router ospf 1
Border(config-router)#default-information originate

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 7: Verificar la configuración de enrutamiento


a. Consulte la tabla de enrutamiento en Border.
<<resultado omitido>>
Gateway of last resort is 209.165.201.1 to network 0.0.0.0
192.168.10.0/24 is variably subnetted, 5 subnets, 2 masks
O 192.168.10.0/27 [110/65] via 192.168.10.66, 00:08:52, Serial0/0/0
O 192.168.10.32/27 [110/65] via 192.168.10.70, 00:09:25, Serial0/0/1
C 192.168.10.64/30 is directly connected, Serial0/0/0
C 192.168.10.68/30 is directly connected, Serial0/0/1
O 192.168.10.72/30 [110/128] via 192.168.10.70, 00:09:25,Serial0/0/1
[110/128] via 192.168.10.66, 00:08:52,Serial0/0/0
C 209.165.201.0/24 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 209.165.201.1
¿Cómo puede saber a partir de la tabla de enrutamiento que la red dividida en subredes que
comparten los routers corporativos tiene una ruta para el tráfico que se destina a Internet?
______________________________________________________________________________
b. Visualice las tablas de enrutamiento en R2 y R3.
¿Cómo se proporciona la ruta para el tráfico de Internet en sus tablas de enrutamiento?
______________________________________________________________________________

Paso 8: Verificar la conectividad.


a. Simule el envío de tráfico a Internet al hacer ping desde las PC host hasta 209.165.201.1.
¿Ha logrado hacer ping? __________.
b. Verifique que los hosts dentro de la red dividida en subredes puedan conectarse entre sí haciendo
ping entre el Host 1 y el Host 2.
¿Ha logrado hacer ping? __________.

Paso 9: Configurar la sumarización OSPF


a. Calcule un resumen de rutas para las subredes corporativas. Las redes se han asignado en forma
contigua:
192.168.10.0
192.168.10.32
192.168.10.64
192.168.10.68
192.168.10.72
¿Cuál es el resumen de rutas que se puede utilizar para publicar todas estas subredes?
________________________________________________
¿Qué router informará sobre este resumen de rutas al ISP? ______________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

b. Configure el resumen de rutas en el modo de configuración del router, comience con


area 0 range y continúe con el resumen de rutas y su máscara.
Border(config)#router ospf 1
Border(config-router)#area 0 range 192.168.10.0 255.255.255.128

Paso 10: Controlar nuevamente las tablas de enrutamiento para verificar la sumarización
Visualice los efectos de la sumarización mediante estos comandos:

Border#show ip ospf summary-address


¿Tienen aún los routers una ruta para el tráfico de Internet? __________
¿Debe informar Border acerca de los cambios en las subredes individuales al ISP? __________
Si se desactivara la conexión a una subred particular en este área, ¿se vería afectado el resumen de rutas?
__________
Piense en sus respuestas a las preguntas anteriores. ¿Qué ventaja ve en utilizar la sumarización
en esta red?
__________________________________________________________________________________
__________________________________________________________________________________

Paso 11: Reflexión


Enumere tres efectos de utilizar la sumarización en un área OSPF.
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 7.2.3.3: Configuración y verificación de un


enlace de PPP

Dispositivo Nombre Dirección IP Máscara de Tipo de Contraseña Contraseña


de Host Serial 0/0/0 subred interfaz secreta de de enable,
serial 0/0/0 enable vty y consola
Router 1 R1 192.168.15.1 255.255.255.252 DCE class cisco
Router 2 R2 192.168.15.2 255.255.255.252 DTE class cisco

Objetivos
• Configurar las interfaces seriales en dos routers para utilizar PPP.
• Verificar y probar la conectividad del enlace.

Información básica / Preparación


Cree una red con un cableado similar al que se muestra en el diagrama de topología. Para esta práctica de
laboratorio se puede utilizar cualquier router que tenga una única interfaz serial. Por ejemplo, se aceptan
los routers serie 800, 1600, 1700, 1800, 2500, 2600, 2800 o cualquier combinación de esta clase.
La información que aparece en esta práctica de laboratorio se aplica a otros routers, aunque la sintaxis de
comandos puede variar. Según el modelo de router, las interfaces pueden identificarse en forma diferente.
Por ejemplo, en algunos routers, Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser
FastEthernet 0/0. La información de esta práctica de laboratorio se aplica a los routers que utilizan la
notación Serial 0/0/0. Utilice la notación correcta para la interfaz serial si el router en uso es diferente.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Se necesitan los siguientes recursos:


Dos routers, ambos con una interfaz serial
Dos PC con Windows, cada una con un programa de emulación de terminal
Por lo menos un cable conector de consola RJ-45 a DB-9 para configurar los routers
Un cable de conexión serial de dos partes (DTE/DCE)
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers. Las instrucciones
para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio, que se encuentra en
la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para SDM,
SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario desarrollar
una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio utilizan
comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del Manual
del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection, o comuníquese
con su instructor si es necesario.

Paso 1: Conectar el equipo


Conecte el Router 1 y el Router 2 con un cable serial que conecte ambas interfaces Seriales 0/0/0 como se
muestra en el diagrama de topología.

Paso 2: Realizar la configuración básica del Router 1


a. Conecte una PC al puerto de consola del router para realizar configuraciones mediante un programa
de emulación de terminal.
b. En el Router 1, configure el nombre de host, las direcciones IP y las contraseñas como se indica en
la tabla de direccionamiento. Guarde la configuración.

Paso 3: Realizar la configuración básica del Router 2


En el Router 2, configure el nombre de host, las direcciones IP y las contraseñas como se indica en la tabla
de direccionamiento. Guarde la configuración.

Paso 4: Mostrar los detalles de la interfaz serial 0/0/0 en R1


Ingrese el comando show interfaces serial 0/0/0 para visualizar los detalles de la interfaz.
R1#show interface serial 0/0/0
¿Cuál es el estado de Serial 0/0/0? __________
El protocolo de línea está __________
La dirección de Internet es ______________________________
La encapsulación es __________

Paso 5: Mostrar los detalles de la interfaz serial 0/0/0 en R2


Ingrese el comando show interfaces serial 0/0/0 para visualizar los detalles de la interfaz.
R2#show interface serial 0/0/0
¿Cuál es el estado de Serial 0/0/0? __________
El protocolo de línea está __________
La dirección de Internet es ______________________________
La encapsulación es __________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 6: Activar la depuración PPP


Active la función de depuración PPP en ambos routers ingresando debug ppp negotiation en la petición
de entrada del modo EXEC privilegiado.
R1#debug ppp negotiation
R2#debug ppp negotiation
NOTA: El resultado de la depuración es de alta prioridad para el proceso de la CPU y puede dejar al
sistema inutilizable. Cuando se trabaja en una red activa, se debe utilizar debug únicamente durante
períodos de poco tráfico de red.

Paso 7: Cambiar el tipo de encapsulación


a. Cambie el tipo de encapsulación a PPP ingresando encapsulation ppp en la petición de entrada
del modo de configuración serial 0/0 de la interfaz en ambos routers.
R1(config-if)#encapsulation ppp
R2(config-if)#encapsulation ppp
¿Qué indicó la función de depuración cuando se aplicó la encapsulación PPP a cada router?
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
Desactive la función de depuración al ingresar undebug all en la solicitud de entrada del modo EXEC
privilegiado de ambos routers.
R1#undebug all
R2#undebug all

Paso 8: Mostrar los detalles de la interfaz serial 0/0/0 en R1


Ingrese el comando show interfaces serial 0/0/0 para visualizar los detalles de la interfaz.
R1#show interface serial 0/0/0
¿Cuál es el estado de Serial 0/0/0? __________
El protocolo de línea está __________
La dirección de Internet es ______________________________
La encapsulación es __________

Paso 9: Mostrar los detalles de la interfaz serial 0/0/0 en R2


Ingrese el comando show interfaces serial 0/0/0 para visualizar los detalles de la interfaz.
R2#show interface serial 0/0/0
¿Cuál es el estado de Serial 0/0/0? __________
El protocolo de línea está __________
La dirección de Internet es ______________________________
La encapsulación es __________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 10: Verificar que la conexión serial esté funcionando


a. Haga ping de R1 a R2 para verificar que haya conectividad entre los dos routers.
R1#ping 192.168.15.2
R2#ping 192.168.15.1
¿Se puede hacer ping a la interfaz serial del router R2 desde el R1? __________
¿Se puede hacer ping a la interfaz serial del router R1 desde el R2? __________
Si la respuesta a cualquiera de las dos preguntas es no, resuelva el problema en las configuraciones del
router para detectar el error. Repita los ping hasta que sean exitosos.

Paso 11: Reflexión


a. ¿Qué comando le permite ver los detalles de una interfaz específica?
_______________________________________________________________________________
_______________________________________________________________________________
¿Cuándo debe usar la función de depuración en un router?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
¿Cuál es la encapsulación serial predeterminada en un router Cisco?
_________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 7.2.5.3: Configuración y verificación de


autenticación PAP y CHAP

Tipo de Contraseña Contraseña de


Nombre Dirección IP Máscara de interfaz secreta de enable, de vty y
Dispositivo de Host Serial 0/0/0 subred serial 0/0/0 enable de consola
Router 1 R1 192.168.15.1 255.255.255.0 DCE class cisco
Router 2 R2 192.168.15.2 255.255.255.0 DTE class cisco

Objetivos
• Configurar la autenticación PPP mediante PAP y CHAP.
• Verificar la conectividad con los comandos show y debug.

Información básica / Preparación


Cree una red con un cableado similar al que se muestra en el diagrama de topología. Para esta práctica de
laboratorio se puede utilizar cualquier router que tenga una única interfaz serial. Por ejemplo, se aceptan los
routers serie 800, 1600, 1700, 1800, 2500, 2600, 2800 o cualquier combinación de esta clase.
La información que aparece en esta práctica de laboratorio se aplica a otros routers, aunque la sintaxis de
comandos puede variar. Según el modelo de router, las interfaces pueden identificarse en forma diferente.
Por ejemplo, en algunos routers, Serial0 puede ser Serial0/0 o Serial0/0/0 y Ethernet0 puede ser
FastEthernet0/0. La información de esta práctica de laboratorio se aplica a los routers que utilizan la notación
Serial0/0/0. Utilice la notación correcta para la interfaz serial si el router en uso es diferente.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Se necesitan los siguientes recursos:


• Dos routers, ambos con una conexión serial
• Dos PC con Windows, cada una con un programa de emulación de terminal
• Por lo menos un cable conector de consola RJ-45 a DB-9 para configurar los routers
• Un cable de conexión serial de dos partes (DTE/DCE)

NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers. Las instrucciones
para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio, que se encuentra en
la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario
desarrollar una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio
utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del
Manual del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection,
o comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo


Conecte el Router 1 y el Router 2 con un cable serial que conecte ambas interfaces Seriales 0/0/0 como se
muestra en el diagrama de topología.

Paso 2: Realizar la configuración básica del Router 1


a. Conecte una PC al puerto de consola del router para realizar configuraciones mediante un programa
de emulación de terminal.
b. En el Router 1, configure el nombre de host, las direcciones IP y las contraseñas como se indica en
la tabla de direccionamiento. Guarde la configuración.

Paso 3: Realizar la configuración básica del Router 2


En el Router 2, configure el nombre de host, las direcciones IP y las contraseñas como se indica en la tabla
de direccionamiento. Guarde la configuración.

Paso 4: Configurar la encapsulación PPP en R1 y R2


Cambie el tipo de encapsulación a PPP ingresando encapsulation ppp en la petición de entrada del
modo de configuración serial 0/0 de la interfaz en ambos routers.
R1(config-if)#encapsulation ppp
R2(config-if)#encapsulation ppp

Paso 5: Verificar la encapsulación PPP en R1 y R2


Ingrese el comando show interface serial 0/0 para verificar la encapsulación PPP en R1 y R2.
R1#show interface serial 0/0/0
R2#show interface serial 0/0/0

¿Está usando el R1 encapsulación PPP? __________


¿Está usando el R2 encapsulación PPP? __________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 6: Verificar que la conexión serial esté funcionando


Haga ping de R1 a R2 para verificar que haya conectividad entre los dos routers.
R1#ping 192.168.15.2
R2#ping 192.168.15.1
¿Se puede hacer ping a la interfaz serial del router R2 desde el R1? __________
¿Se puede hacer ping a la interfaz serial del router R1 desde el R2? __________
Si la respuesta a cualquiera de las dos preguntas es no, resuelva el problema en las configuraciones
del router para detectar el error. Repita los ping hasta que sean exitosos.

Paso 7: Activar la depuración PPP


Para mostrar el proceso de intercambio de autenticación a medida que se produce, ejecute el comando
debug ppp authentication en la petición de entrada del modo EXEC privilegiado.
R1#debug ppp authentication
R2#debug ppp authentication
NOTA: El resultado de la depuración es de alta prioridad para el proceso de la CPU y puede dejar al
sistema inutilizable. Cuando se trabaja en una red activa, se debe utilizar debug únicamente durante
períodos de poco tráfico de red.

Paso 8: Configurar la autenticación PPP en R1 con PAP


a. Configure el nombre de usuario y la contraseña en el router R1. El nombre de usuario debe ser idéntico al
nombre de host del otro router. Tanto los nombres de usuario como la contraseña distinguen mayúsculas
de minúsculas. Defina en el router el nombre de usuario y la contraseña que se esperan recibir del router
remoto. En los routers Cisco, la contraseña secreta debe ser la misma para ambos routers.
R1(config)#username R2 password cisco
R1(config)#interface serial 0/0/0
R1(config-if)#ppp authentication pap
b. En las versiones 11.1 o posteriores de Cisco IOS se debe habilitar PAP en la interfaz, ya que se
encuentra deshabilitada de manera predeterminada. Habilite PAP en la interfaz desde la petición de
entrada del modo de configuración de la interfaz serial 0/0/0.
R1(config-if)#ppp pap sent-username R1 password cisco

Paso 9: Verificar que la conexión serial esté funcionando


Verifique que la conexión serial esté funcionando haciendo ping a la interfaz serial de R2.
¿Tuvo éxito? __________
¿Por qué? _______________________________________________________________.

Paso 10: Configurar la autenticación PPP en R2 con PAP


a. Configure el nombre de usuario y la contraseña en el router R2. El nombre de usuario y la
contraseña deben ser idénticos al nombre de host y la contraseña del otro router. Tanto los nombres
de usuario como la contraseña distinguen mayúsculas de minúsculas. Defina en el router el nombre
de usuario y la contraseña que se esperan recibir del router remoto. En los routers Cisco, la
contraseña secreta debe ser la misma para ambos routers.
R2(config)#username R1 password cisco
R2(config)#interface serial 0/0/0
R2(config-if)#ppp authentication pap

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

b. En las versiones 11.1 o posteriores de Cisco IOS se debe habilitar PAP en la interfaz, ya que se
encuentra deshabilitada de manera predeterminada. Habilite PAP en la interfaz desde la petición de
entrada del modo de configuración de la interfaz serial 0/0/0.
R2(config-if)#ppp pap sent-username R2 password cisco
¿Qué informó la función de depuración cuando se aplicó la autenticación PPP?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
¿Qué línea revela el acuse de recibo de autenticación saliente?
_______________________________________________________________________________
¿Qué línea revela la solicitud de autenticación entrante?
_______________________________________________________________________________

Paso 11: Verificar que la conexión serial esté funcionando


Verifique que la conexión serial esté funcionando haciendo ping a la interfaz serial de R1.
¿Tuvo éxito? __________
¿Por qué? _______________________________________________________________

Paso 12: Eliminar PAP de R1 y R2


Elimine PAP de R1 y R2 al ejecutar el comando no adelante de los comandos que se utilizaron para
configurar PAP.
R1(config)#interface serial 0/0/0
R1(config-if)#no ppp authentication pap
R1(config-if)#no ppp pap sent-username R1 password cisco
R1(config-if)#exit
R1(config)#no username R2 password cisco

R2(config)#interface serial 0/0/0


R2(config-if)#no ppp authentication pap
R2(config-if)#no ppp pap sent-username R2 password cisco
R2(config-if)#exit
R2(config)#no username R1 password cisco

Paso 13: Configurar la autenticación PPP en R1 con CHAP


a. Si CHAP y PAP están habilitados, se solicita el primer método de autenticación especificado durante
la fase de negociación del enlace. Si el peer sugiere el uso del segundo método o simplemente
rechaza el primero, se prueba el segundo método.
b. Guarde la configuración en R1 y R2 y luego recargue ambos routers.
R1#copy running-config startup-config
R1#reload

R2#copy running-config startup-config


R2#reload

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

c. Para mostrar el proceso de intercambio de autenticación a medida que se produce, ejecute el


comando debug ppp authentication en la petición de entrada del modo EXEC privilegiado.
R1#debug ppp authentication
R2#debug ppp authentication
d. Configure el nombre de usuario y la contraseña en el router R1. El nombre de usuario debe ser idéntico al
nombre de host del otro router. Tanto los nombres de usuario como la contraseña distinguen mayúsculas
de minúsculas. Defina el nombre de usuario y la contraseña que se esperan recibir del router remoto.
En los routers Cisco, la contraseña secreta debe ser la misma para ambos routers.
R1(config)#username R2 password cisco
R1(config)#interface serial 0/0/0
R1(config-if)#ppp authentication chap

Paso 14: Configurar la autenticación PPP en R2 con CHAP


Configure el nombre de usuario y la contraseña en el router R2. Las contraseñas deben ser iguales para
ambos routers. El nombre de usuario debe ser idéntico al nombre de host del otro router. Tanto los nombres
de usuario como la contraseña distinguen mayúsculas de minúsculas. Defina el nombre de usuario y la
contraseña que se esperan recibir del router remoto.
R2(config)#username R1 password cisco
R2(config)#interface serial 0/0/0
R2(config-if)#ppp authentication chap

¿Qué informó la función de depuración cuando se aplicó CHAP en R2?


_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
¿Qué método de autenticación se usa? _____________
¿Qué línea especifica la solicitud de autenticación entrante?
_______________________________________________________________________________
¿Qué línea identifica el acuse de recibo de autenticación saliente?
_______________________________________________________________________________

Paso 15: Verificar que la conexión serial esté funcionando


Verifique que la conexión serial esté funcionando haciendo ping a la interfaz serial de R1.
¿Tuvo éxito? __________
¿Por qué?
_______________________________________________________________________________
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 16: Verificar la encapsulación de línea serial en R1


Ingrese el comando show interface serial 0/0 para visualizar los detalles de la interfaz.
R1#show interface serial 0/0/0

¿Cuál es el estado de Serial 0/0/0? __________


El protocolo de línea está __________
La encapsulación es __________
¿Está abierto el LCP? __________
¿Cuántos NCP se han establecido? __________

Paso 17: Verificar la encapsulación de línea serial en R2


Ingrese el comando show interfaces serial 0/0/0 para visualizar los detalles de la interfaz.
R2#show interface serial 0/0/0

¿Cuál es el estado de serial 0/0/0? __________


El protocolo de línea está __________
La encapsulación es __________
¿Está abierto el LCP? __________
¿Cuántos NCP se han establecido? __________

Paso 18: Desactivar la depuración en R1 y R2


Desactive toda la depuración al ejecutar el comando undebug all en R1 y R2.
R1#undebug all
R2#undebug all

Paso 19: Reflexión


a. ¿Cuál es la ventaja de usar CHAP en lugar de PAP?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
b. ¿Qué protocolo PPP se utiliza para establecer un enlace punto a punto?
_________________________
c. ¿Qué protocolo PPP se utiliza para configurar los distintos protocolos de capa de red?
_________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL


estándar

Tipo de Contraseña
interfaz Direcciones Contraseña de enable,
Nombre Dirección IP de Dirección IP serial de interfaz secreta de de vty y de
Dispositivo de Host FastEthernet 0/0 Serial 0/0/0 0/0/0 loopback enable consola
Router 1 R1 192.168.200.1/24 192.168.100.1/30 DCE No aplicable class cisco
Lo0
192.168.1.1
Router 2 R2 No aplicable 192.168.100.2/30 DTE class cisco
Lo1
192.168.2.1
No
Switch 1 S1 No aplicable No aplicable No aplicable class cisco
aplicable

Objetivos
• Configurar las ACL estándar para limitar el tráfico.
• Verificar el funcionamiento de ACL.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


En esta práctica de laboratorio trabajará con las ACL estándar para controlar el tráfico de red basado en
direcciones IP del host. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se
muestran en el diagrama anterior. Por ejemplo, se pueden usar los routers serie 800, 1600, 1700, 1800,
2500, 2600, 2800 o cualquier combinación de esta clase.
La información en esta práctica de laboratorio se basa en el router serie 1841. Se pueden utilizar otros
routers; sin embargo, la sintaxis del comando puede variar. Las interfaces pueden variar según el modelo
de router. Por ejemplo, en algunos routers Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser
FastEthernet 0/0. El switch Cisco Catalyst 2960 viene preconfigurado y sólo se le debe asignar información
básica de seguridad antes de conectarlo a una red.

Se necesitan los siguientes recursos:


• Un switch Cisco 2960 u otro switch similar
• Dos routers Cisco serie 1841 o similares, cada uno con una interfaz Ethernet y una serial
• Una PC con Windows, con un programa de emulación de terminal y configurada como host
• Al menos un cable de consola RJ-45 a DB-9 para configurar los routers y el switch
• Dos cables Ethernet de conexión directa
• Un cable serial de conexión cruzada DTE/DCE de dos partes
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers y del switch.
Las instrucciones para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio,
que se encuentra en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para SDM,
SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario desarrollar
una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio utilizan
comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del Manual
del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection, o comuníquese
con su instructor si es necesario.

Paso 1: Conectar el equipo


a. Conecte la interfaz Serial 0/0/0 del Router 1 a la interfaz Serial 0/0/0 del Router 2 mediante un
cable serial.
b. Conecte la interfaz Fa0/0 del Router 1 al puerto Fa0/1 del Switch 1 mediante un cable de conexión
directa.
c. Conecte un cable de consola a la PC para realizar las configuraciones en los routers y el switch.
d. Conecte el H1 al puerto Fa0/2 del Switch 1 mediante un cable de conexión directa.

Paso 2: Realizar la configuración básica del Router 1


a. Conecte una PC al puerto de consola del router para realizar configuraciones mediante un programa
de emulación de terminal.
b. En el Router 1, configure el nombre de host, las interfaces, las contraseñas y el mensaje del día,
y deshabilite las búsquedas por DNS según la tabla de direccionamiento y el diagrama de topología.
Guarde la configuración.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Realizar la configuración básica del Router 2


Realice la configuración básica en el Router 2 y guarde la configuración.

Paso 4: Realizar la configuración básica del Switch 1


Configure el Switch 1 con un nombre de host y contraseñas según la tabla de direccionamiento y el diagrama
de topología.

Paso 5: Configurar el host con la dirección IP, máscara de subred y gateway predeterminado
a. Configure el host con la correspondiente dirección IP, máscara de subred y gateway predeterminado.
Al host se le debe asignar la dirección 192.168.200.10/24 y el gateway predeterminado
192.168.200.1.
b. La estación de trabajo debe poder hacer ping al router conectado. Si el ping no tuvo éxito, resuelva
el problema según sea necesario. Verifique que se hayan asignado una dirección IP y un gateway
predeterminado específicos a la estación de trabajo.

Paso 6: Configurar el enrutamiento RIP y verificar la conectividad de extremo a extremo


en la red
a. Habilite el protocolo de enrutamiento RIP en el Router 1 y configúrelo para que publique ambas
redes conectadas.
b. Habilite el protocolo de enrutamiento RIP en el Router 2 y configúrelo para que publique las tres
redes conectadas.
c. Haga ping desde el Host 1 a las dos interfaces loopback en el Router 2.
¿Tuvieron éxito los ping desde el Host 1? __________
Si la respuesta es no, resuelva el problema de las configuraciones del router y el host para detectar
el error. Haga ping de nuevo hasta que ambos tengan éxito.

Paso 7: Configurar y probar una ACL estándar


En esta topología de laboratorio, las interfaces loopback en R2 simulan dos redes clase C conectadas al
router. Las ACL se utilizarán para controlar el acceso a estas subredes. La interfaz loopback 0 representa
una red de estaciones de trabajo de administración y la interfaz loopback 1 representa una red de ingeniería
de acceso limitado.
En esta red, es necesario tener al menos una estación de trabajo de administración en la subred
192.168.200.0/24 junto con otras estaciones de trabajo del usuario. A la estación de trabajo de
administración se le asigna una dirección IP estática 192.168.200.10. Las estaciones de trabajo
del usuario consumen el resto de las direcciones IP de la red.
ACL debería permitir el acceso de la estación de trabajo de administración a las redes conectadas a R2,
pero no permitir el acceso a estas redes desde los otros hosts de la red 192.168.200.0.
Se utiliza una ACL estándar que se coloca en R2, ya que R2 está más cerca del destino.
a. Cree una ACL estándar en R2 que se usará para acceder a las redes conectadas. Esta ACL le
permite el acceso al host 192.168.200.10 y lo deniega al resto.
R2(config)#access-list 1 permit 192.168.200.10
R2(config)#access-list 1 deny any
NOTA: El deny implícito al final de una lista de control de acceso cumple esta misma función.
No obstante, agregar la línea a la ACL facilita su documentación y se considera una buena práctica.
Al agregar explícitamente esta declaración, se lleva una cuenta de la cantidad de paquetes que
coinciden con la declaración y el administrador puede ver cuántos paquetes se denegaron.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

b. Luego de crear la ACL, se debe aplicar a una interfaz en el router. Utilice la interfaz serial 0/0/0 para
permitir el control en las redes 192.168.1.0 y 192.168.2.0. El tráfico potencial pasaría a la interfaz;
por lo tanto, aplique la ACL en la dirección entrante.
R2(config)#interface serial 0/0/0
R2(config-if)#ip access-group 1 in
c. Ahora que se ha creado y aplicado la ACL, utilice el comando show access-lists en R2 para
visualizar la ACL.
¿Existe alguna coincidencia para cualquier sentencia ACL? __________
R2#show access-lists
Standard IP access list 1
10 permit 192.168.200.10
20 deny any
¿Muestra el resultado del comando show access-lists la ACL que se creó?
__________
¿Muestra el resultado del comando show access-lists la ACL que se aplica?
__________
d. Utilice el comando show ip interface s0/0/0 para mostrar la aplicación de la ACL.
¿Qué indica el resultado del comando show ip interface acerca de la ACL?
________________________________________________________________________________

Paso 8: Probar la ACL


a. Haga ping en la dirección de loopback 192.168.1.1 desde el Host 1.
¿Fue exitoso el ping? __________
b. Haga ping en la dirección de loopback 192.168.2.1 desde el Host 1.
¿Fue exitoso el ping? __________
c. Ejecute el comando show access-list nuevamente.
¿Cuántas coincidencias hay para la primera sentencia ACL (permit)? __________
R2#show access-lists
Standard IP access list 1
permit 192.168.200.10 (16 matches)
deny any
¿Cuántas coincidencias hay para la segunda sentencia ACL (deny)? __________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

d. Visualice la tabla de enrutamiento en R2 mediante el comando show ip route command.


¿Qué ruta no aparece en la tabla de enrutamiento?
________________________________________
La ruta no aparece en la tabla de enrutamiento, ya que la ACL sólo permite los paquetes desde
192.168.200.10. Los paquetes de actualización RIP desde R1 se obtienen de la interfaz serial 0/0/0
del router 192.168.100.1 y la ACL los rechaza. Debido a que la ACL bloquea las actualizaciones RIP
de R1 que publican la red 192.168.200.0, R2 no tiene conocimiento sobre la red 192.168.200.0. ACL
no bloqueó los pings que se hicieron antes. Fallaron porque R2 no pudo devolver la respuesta de
eco. R2 no sabía cómo llegar a la red 192.168.200.0.
Este ejemplo muestra por qué las ACL deben programarse cuidadosamente y por qué su
funcionalidad debe comprobarse detenidamente.
e. Vuelva a crear la ACL en R2 para permitir que se reciban las actualizaciones de enrutamiento desde R1.
R2(config)#no access-list 1
R2(config)#access-list 1 permit 192.168.200.10
R2(config)#access-list 1 permit 192.168.100.1
R2(config)#access-list 1 deny any
f. Haga ping en 192.168.1.1 y 192.168.2.1 desde el Host 1.
¿Son exitosos los pings ahora? ___________
g. Cambie la dirección IP del Host 1 a 192.168.200.11.
h. Haga ping nuevamente en 192.168.1.1 y 192.168.2.1 desde el Host 1.
¿Son exitosos los pings? __________
Muestre la ACL nuevamente mediante el comando show access-lists.
¿Hay coincidencias para la sentencia ACL 192.168.100.1? __________
NOTA: Puede borrar los contadores ACL mediante el comando clear ip access-list
counters desde la petición de entrada del EXEC privilegiado.

Paso 9: Reflexión
a. ¿Por qué se requieren una planificación y una prueba más detalladas de las listas de control de
acceso?
_______________________________________________________________________________
b. ¿Cuál es la limitación principal de las ACL estándar?
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 8.3.4: Planeamiento, configuración


y verificación de las ACL extendidas

Tipo de Contraseña
Dirección IP de interfaz Contraseña de enable,
Nombre FastEthernet Dirección IP serial Gateway secreta de de vty y de
Dispositivo de Host 0/0 Serial 0/0/0 0/0/0 predeterminado enable consola
Router 1 R1 192.168.1.1/24 192.168.15.1/30 DCE class cisco
Router 2 R2 192.168.5.1/24 192.168.15.2/30 DTE class cisco
Switch 1 S1 class cisco
Host 1 H1 192.168.1.10/24 192.168.1.1
Host 2 H2 192.168.1.11/24 192.168.1.1
Host 3 H3 192.168.5.10/24 192.168.5.1

Objetivos
• Configurar ACL extendidas para controlar el tráfico.
• Verificar el funcionamiento de ACL.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


En esta práctica de laboratorio trabajará con ACL extendidas para controlar el tráfico de la red basado en
direcciones IP del host. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se
muestran en el diagrama de topología. Por ejemplo, se pueden usar los routers serie 800, 1600, 1700, 1800,
2500, 2600, 2800 o cualquier combinación de esta clase.
La información en esta práctica de laboratorio se aplica a los routers serie 1841. También se aplica a otros
routers, aunque la sintaxis de comandos puede variar. Las interfaces pueden variar según el modelo de
router. Por ejemplo, en algunos routers, Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet0 puede ser
FastEthernet 0/0. El switch Cisco Catalyst 2960 viene preconfigurado y sólo necesita que se le asigne
información básica de seguridad antes de ser conectado a una red.
Se necesitan los siguientes recursos:
• Un switch Cisco 2960 u otro switch similar
• Dos routers Cisco 1841 o similares, cada uno con una interfaz serial y una Ethernet
• Tres PC con Windows, al menos una con un programa de emulación de terminal y todas
configuradas como hosts
• Al menos un cable conector de consola RJ-45 a DB-9 para configurar los routers y el switch
• Tres cables de conexión directa Ethernet
• Un cable de conexión cruzada Ethernet
• Un cable serial de conexión cruzada DTE/DCE de dos partes

NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers y del switch. Las
instrucciones para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio, que se
encuentra en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario
desarrollar una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio
utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del
Manual del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection,
o comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo


a. Conecte la interfaz Serial 0/0/0 del Router 1 a la interfaz Serial 0/0/0 del Router 2 mediante un cable
serial.
b. Conecte la interfaz Fa0/0 del router 1 al puerto Fa0/1 del switch 1 mediante un cable de conexión directa.
c. Conecte un cable de consola a cada PC para realizar configuraciones en los routers y el switch.
d. Conecte el Host 1 al puerto Fa0/3 del switch 1 mediante un cable de conexión directa.
e. Conecte el Host 2 al puerto Fa0/2 del switch 1 mediante un cable de conexión directa.
f. Conecte un cable de conexión cruzada entre el Host 3 y la interfaz Fa0/0 del Router 2.

Paso 2: Realizar la configuración básica del Router 1


a. Conecte una PC al puerto de consola del router para realizar configuraciones mediante un programa
de emulación de terminal.
b. En el Router 1, configure el nombre de host, las interfaces, las contraseñas y el mensaje del día,
y deshabilite las búsquedas por DNS según la tabla de direccionamiento y el diagrama de topología.
Guarde la configuración.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Realizar la configuración básica del Router 2


Realice la configuración básica en el Router 2 y guarde la configuración.

Paso 4: Realizar la configuración básica del Switch 1


Configure el Switch 1 con un nombre de host, consola, Telnet y contraseñas privilegiadas según la tabla de
direccionamiento y el diagrama de topología.

Paso 5: Configurar los hosts con la dirección IP, la máscara de subred y el gateway predeterminado
a. Configure los hosts con la dirección IP, la máscara de subred y el gateway predeterminado según la
tabla de direccionamiento y el diagrama de topología.
b. Cada estación de trabajo debe poder hacer ping al router conectado. Si los pings no tienen éxito,
resuelva el problema según sea necesario. Verifique que se hayan asignado una dirección IP y un
gateway predeterminado específicos a la estación de trabajo.

Paso 6: Configurar el enrutamiento RIP y verificar la conectividad de extremo a extremo en la red


a. En el R1, habilite el protocolo de enrutamiento RIP y configúrelo para publicar ambas redes conectadas.
b. En el R2, habilite el protocolo de enrutamiento RIP y configúrelo para publicar ambas redes conectadas.
c. Desde cada host, haga ping a los otros dos hosts.
¿Ha logrado hacer ping? __________
Si la respuesta es no, resuelva el problema de las configuraciones del router y el host para detectar
el error. Haga ping de nuevo hasta que todos tengan éxito.

Paso 7: Configurar ACL extendidas para controlar el tráfico


El Host 3 en esta red contiene información patentada. Los requisitos de seguridad para esta red establecen que
sólo ciertos dispositivos podrán acceder a esta máquina. El Host 1 es el único host que podrá acceder a esta
computadora. Todos los otros hosts en esta red se utilizan para acceso invitado y no se les debe permitir el
acceso al Host 3. Además, el Host 3 es la única computadora en la red que puede acceder a las interfaces de R1
para una administración remota. Las ACL extendidas se utilizarán para controlar el acceso en esta red.
a. Confeccione una lista de requisitos para una mayor claridad:
1) El Host 1 puede acceder al Host 3. Todos los otros hosts (sólo en esa red) no pueden acceder al
Host 3. Todo host adicional que se agregue en el futuro a otras redes debe tener acceso al
Host 3, ya que no serán máquinas a las que se pueda tener acceso invitado.
2) El Host 3 puede acceder a las interfaces de R1. Todos los otros dispositivos en la red no tendrán
acceso.
b. Analice los requisitos y determine la ubicación de las listas de control de acceso extendidas.
Según los requisitos, el tráfico que debe controlarse es el que sale de la interfaz Fa0/0 de R2 con
destino al Host 3. Por lo tanto, la lista de control de acceso debe ubicarse en la interfaz Fa0/0 de R2.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

c. Cree una ACL extendida para realizar las tareas establecidas y aplíquela a R2.
R2(config)#access-list 101 permit ip host 192.168.1.10 host
192.168.5.10
R2(config)#access-list 101 deny ip 192.168.1.0 0.0.0.255 host
192.168.5.10
R2(config)#access-list 101 permit ip any any
R2(config)#access-list 101 deny ip any any
NOTA: El deny implícito al final de una lista de control de acceso cumple esta misma función.
No obstante, agregar la línea a la ACL facilita su documentación y se considera una buena práctica.
Al agregar explícitamente esta declaración, se lleva una cuenta de la cantidad de paquetes que
coinciden con la declaración y el administrador puede ver cuántos paquetes se denegaron.
d. Aplique la lista de acceso en la interfaz Fa0/0 de R2 en la dirección de salida.
R2(config)#interface fastethernet 0/0
R2(config-if)#ip access-group 101 out
e. Verifique la ACL en R2 con el comando show access-lists.
¿Muestra el resultado del comando show access-lists la ACL que se creó?
__________
¿Muestra el resultado del comando show access-lists la ACL que se aplica?
__________
f. Utilice el comando show ip interface fa0/0 en R2 para visualizar la aplicación de la ACL.
¿Qué indica el resultado del comando show ip interface acerca de la ACL?
________________________________________________________________________________

Paso 8: Probar la ACL


a. Haga ping al Host 3 desde los Hosts 1 y 2.
¿Puede el Host 1 hacer ping al Host 3? __________
¿Puede el Host 2 hacer ping al Host 3? __________
b. Para verificar que las otras direcciones puedan hacer ping al Host 3, haga ping al Host 3 desde R1.
¿Fue exitoso el ping? __________
c. Visualice nuevamente la lista de control de acceso con el comando show access-lists.
¿Qué información adicional se muestra además de las sentencias de lista de acceso?
_______________________________________________________________________________
d. Elimine esta lista de control de acceso antes de continuar.

Paso 9: Configurar y probar la ACL para el próximo requisito


a. El Host 3 es el único host al que se le debe permitir conectarse a R1 para administración remota.
Cree una lista de control de acceso que cumpla con este requisito. Esta ACL deberá colocarse en
R1, ya que R1 es el destino del tráfico. Ninguno de los otros hosts tendrá permitido el acceso. Éste
es el único tráfico que se controla. El resto del tráfico debe estar autorizado.
R1(config)#access-list 101 permit ip host 192.168.5.10 host
192.168.15.1

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

R1(config)#access-list 101 permit ip host 192.168.5.10 host 192.168.1.1


R1(config)#access-list 101 deny ip any host 192.168.15.1
R1(config)#access-list 101 deny ip any host 192.168.1.1
R1(config)#access-list 101 permit ip any any
R1(config)#access-list 101 deny ip any any
b. Dado que el tráfico de origen puede provenir de cualquier dirección, esta ACL debe aplicarse
a ambas interfaces en R1. El tráfico que se controlará debería ser el que ingrese al router.
R1(config)#interface fastethernet 0/0
R1(config-if)#ip access-group 101 in
R1(config-if)#interface serial 0/0/0
R1(config-if)#ip access-group 101 in
c. Ahora intente hacer telnet a R1 desde todos los hosts y R2. Intente hacer telnet a ambas direcciones
de R1.
¿Puede hacer telnet a R1 desde cualquiera de estos dispositivos? Si la respuesta es sí, ¿desde
cuáles? ____________________

d. Visualice el resultado del comando show access-lists en R1.


¿Muestra el resultado del comando show access-lists que las sentencias se hacen coincidir?
__________

Paso 10: Reflexión


a. ¿Por qué se requieren una planificación y una prueba más detalladas de las listas de control de acceso?
_______________________________________________________________________________
b. ¿Cuál es la ventaja de utilizar ACL extendidas en comparación con las ACL estándar?
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 8.3.5: Configuración y verificación de las ACL


extendidas y nombradas

Tipo de Contraseña
Dirección IP de interfaz Contraseña de enable,
Nombre FastEthernet Dirección IP serial Gateway por secreta de de vty y de
Dispositivo de Host 0/0 Serial 0/0/0 0/0/0 defecto enable consola
Router 1 R1 192.168.15.1/24 209.165.201.1/30 DTE class cisco
Router 2 R2 209.165.201.2/30 DCE class cisco
Switch 1 S1 class cisco
Host 1 H1 192.168.15.2/24 192.168.15.1
Host 2 H2 192.168.15.3/24 192.168.15.1

Objetivos
• Crear ACL nombradas, extendidas y estándar.
• Probar las ACL para determinar si alcanzan los resultados deseados.
• Editar una ACL nombrada.

Información básica / Preparación


En esta práctica de laboratorio, trabajará con ACL nombradas, estándar y extendidas para controlar el tráfico
de la red basado en direcciones IP del host. Se puede usar cualquier router que cumpla con los requisitos
de interfaz que se muestran en el diagrama de topología. Por ejemplo, se pueden usar los routers serie 800,
1600, 1700, 1800, 2500, 2600, 2800 o cualquier combinación de esta clase.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

La información en esta práctica de laboratorio se aplica a routers 1841. Se pueden utilizar otros routers;
sin embargo, la sintaxis de comandos puede variar. Las interfaces pueden variar según el modelo de
router. Por ejemplo, en algunos routers Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser
FastEthernet 0/0. El switch Cisco Catalyst 2960 viene preconfigurado y sólo se le debe asignar información
básica de seguridad antes de conectarlo a una red.
Se necesitan los siguientes recursos:
• Un switch Cisco 2960 u otro switch similar
• Dos routers Cisco 1841 o routers similares, cada uno con una conexión serial y una interfaz Ethernet
• Dos PC con Windows, ambas con un programa de emulación de terminal y configuradas como hosts
• Al menos un cable conector de consola RJ-45 a DB-9 para configurar los routers y el switch
• Tres cables de conexión directa Ethernet
• Un cable serial de conexión cruzada (DTE/DCE) de dos partes

NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers y del switch.
Las instrucciones para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio,
que se encuentra en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para SDM,
SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario desarrollar
una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio utilizan
comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del Manual
del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection, o comuníquese
con su instructor si es necesario.

Paso 1: Conectar el equipo


a. Conecte la interfaz Serial 0/0/0 del router 1 a la interfaz Serial 0/0/0 del router 2 mediante
un cable serial tal como se muestra en el diagrama y la tabla de direccionamiento.
b. Conecte la interfaz Fa0/0 del router 1 al puerto Fa0/1 del switch 1 mediante un cable de
conexión directa.
c. Conecte el Host 1 al puerto Fa0/2 del switch 1 mediante un cable de conexión directa.
d. Conecte el Host 2 al puerto Fa0/3 del switch 1 mediante un cable de conexión directa.

Paso 2: Realizar la configuración básica del Router 1


a. Conecte una PC al puerto de consola del router para realizar configuraciones mediante un programa
de emulación de terminal.
b. En el Router 1, configure el nombre de host, las interfaces, las contraseñas y el mensaje del día,
asimismo, deshabilite las búsquedas por DNS según la tabla de direccionamiento y el diagrama
de topología. Guarde la configuración.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Realizar la configuración básica del Router 2


Paso 4: Realizar la configuración básica del Switch 1
Paso 5: Configurar los hosts con la dirección IP, la máscara de subred y el gateway predeterminado
a. Configure la dirección IP de los hosts, la máscara de subred y el gateway predeterminado según
la tabla de direccionamiento y el diagrama de topología.
b. Cada estación de trabajo debería poder hacer ping a R1 y entre sí. Si los pings no tienen éxito,
resuelva el problema según sea necesario. Verifique que se hayan asignado una dirección IP
y un gateway predeterminado específicos a la estación de trabajo.

Paso 6: Verificar que la red esté funcionando


a. Desde los hosts conectados, haga ping a la interfaz FastEthernet del router del gateway
predeterminado.
¿Tuvo éxito el ping desde el Host 1? __________
¿Tuvo éxito el ping desde el Host 2? __________
Si la respuesta a cualquiera de las dos preguntas es no, resuelva el problema en las configuraciones
del router y el host para detectar el error. Haga ping de nuevo hasta que ambos tengan éxito.
b. Utilice el comando show ip interface brief y verifique el estado de cada interfaz.
¿Cuál es el estado de las interfaces de cada router?
R1:
FastEthernet 0/0: ____________________
Serial 0/0/0: ________________________
Serial 0/0/1: ________________________

R2:
FastEthernet 0/0: ____________________
Serial 0/0/0: ________________________
Serial 0/0/1: ________________________
c. Haga ping desde la interfaz Serial 0/0/0 del Router 1 a la interfaz Serial 0/0/0 del Router 2.
¿Fue exitoso el ping? __________
Si la respuesta es no, resuelva el problema de las configuraciones del router para detectar el error.
Haga ping nuevamente hasta que sea exitoso.

Paso 7: Configurar el enrutamiento estático y predeterminado en los routers.


a. Configure una ruta predeterminada en R1. Utilice la interfaz del siguiente salto en R2 como la ruta.
R1(config)#ip route 0.0.0.0 0.0.0.0 209.165.201.2
b. Desde una de las PC host en R1, haga ping a R2.
¿Por qué no es exitoso el ping?
______________________________________________________________________________

c. Configure una ruta estática en R2 a la red 192.168.15.0 de R1. Utilice la interfaz del siguiente salto
en R1 como la ruta.
R2(config)#ip route 192.168.15.0 255.255.255.0 209.165.201.1

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

d. Desde una de las PC host en R1, haga ping a R2.


¿Fue exitoso el ping? __________
Si el ping no tuvo éxito, resuelva el problema de las rutas estática y predeterminada.

Paso 8: Configurar y probar una ACL estándar nombrada simple


a. Cree una ACL nombrada que le permita a H2 llegar a los otros hosts en la red local, pero que no
pueda acceder a redes remotas. En la petición de entrada de la configuración, utilice esta secuencia
de comandos:
R1(config)#ip access-list standard H2_no_access
R1(config-std-nacl)#deny host 192.168.15.3
R1(config-std-nacl)#permit any
¿Por qué necesita la tercera sentencia? _______________________________________________
b. Aplique la ACL a la interfaz.
R1(config)#interface fastethernet0/0
R1(config-if)#ip access-group H2_no_access in
Describa cómo probaría esta ACL: ___________________________________________________
_______________________________________________________________________________
c. Realice las pruebas para verificar que esta ACL alcance sus objetivos. Si no lo hace, resuelva el
problema mediante la observación del resultado de un comando show running-config para
verificar que la ACL está presente y se haya aplicado a la interfaz correcta.

Paso 9: Crear y probar una ACL extendida y nombrada


a. Cree una ACL nombrada que no le permita a H1 hacer ping a R2, pero que le permita llegar a la red
local y a R1.
R1(config)#ip access-list extended H1_limit_access
R1(config-ext-nacl)#deny ip host 198.168.15.2 host 209.165.201.2
R1(config-ext-nacl)#permit ip any any
b. Aplique la ACL a la interfaz.
R1(config)#interface s0/0/0
R1(config-if)#ip access-group H1_limit_access out
Describa cómo comprobaría esta ACL: _______________________________________________
______________________________________________________________________________
c. Realice las pruebas para verificar que esta ACL alcance sus objetivos. Si no lo hace, resuelva el
problema mediante la observación del resultado de un comando show running-config para
verificar que la ACL está presente y se haya aplicado a la interfaz correcta.

Paso 10: Editar una ACL estándar y nombrada


a. Decidió editar la ACL nombrada y estándar. En el modo EXEC privilegiado, visualice las sentencias
de la lista de acceso.
R1#show access-list
Standard IP access list H2_no_access
10 deny host 192.168.15.3
20 permit any
b. Agregue una línea a esta ACL nombrada y estándar para evitar que H1 llegue a R1, pero que aún
permita que H1 y H2 lleguen entre sí.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Ingrese los comandos de configuración, uno por línea. Finalice con CNTL/Z.
R1(config)#ip access-list standard H2_no_access
R1(config-std-nacl)#15 deny host 192.168.15.2
c. Observe la ACL editada para verificar que todas las sentencias se encuentren presentes.
R1#show access-list
Standard IP access list H2_no_access
10 deny host 192.168.15.3
15 deny host 192.168.15.2
20 permit any
Si usted agregó una nueva PC a la topología, la conectó a S1 y le asignó la dirección IP
192.168.15.4/24, ¿podría llegar a R1? __________

Paso 11: Reflexión


a. ¿Por qué conviene realizar configuraciones básicas y verificar la conectividad antes de agregar las
ACL a los routers?
______________________________________________________________________________
______________________________________________________________________________
b. ¿Qué ventajas ofrecen las ACL nombradas?
______________________________________________________________________________
______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 8.3.6: Configuración y verificación de


las restricciones VTY

Tipo de Contraseña
interfaz Contraseña de enable,
Nombre Dirección IP de Dirección IP serial Gateway secreta de de vty y de
Dispositivo de Host FastEthernet 0/0 Serial 0/0/0 0/0/0 predeterminado enable consola
Router 1 R1 192.168.15.1/24 192.168.16.1/24 DTE class cisco
Router 2 R2 192.168.17.1/24 192.168.16.2/24 DCE class cisco
Switch 1 S1 class cisco
Switch 2 S2 class cisco
Host 1 H1 192.168.15.2/24 192.168.15.1
Host 2 H2 192.168.15.3/24 192.168.15.1
Host 3 H3 192.168.17.2/24 192.168.17.1
Host 4 H4 192.168.17.3/24 192.168.17.1

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Objetivos
• Usar los comandos access-class y line para controlar el acceso Telnet al router.
• Probar las ACL para determinar si alcanzan los resultados deseados.

Información básica / Preparación


En esta práctica de laboratorio trabajará con ACL vty para limitar el acceso Telnet a un router. Se puede
usar cualquier router que cumpla con los requisitos de interfaz que se muestran en el diagrama de topología.
Por ejemplo, se pueden usar los routers serie 800, 1600, 1700, 1800, 2500, 2600, 2800 o cualquier
combinación de esta clase.
La información en esta práctica de laboratorio se aplica al router 1841. Se pueden utilizar otros routers;
sin embargo, la sintaxis de comandos puede variar. Las interfaces pueden variar según el modelo de
router. Por ejemplo, en algunos routers Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser
FastEthernet 0/0. El switch Cisco Catalyst 2960 viene preconfigurado y sólo se le debe asignar información
básica de seguridad antes de conectarlo a una red.
Se necesitan los siguientes recursos:
• Dos switches Cisco 2960 u otros switches similares
• Dos routers Cisco 1841 o similares, cada uno con una conexión serial y una interfaz Ethernet
• Cuatro PC con Windows, dos con un programa de emulación de terminal y dos configuradas como hosts
• Al menos un cable conector de consola RJ-45 a DB-9 para configurar los routers y el switch
• Seis cables de conexión directa Ethernet
• Un cable serial de conexión cruzada (DTE/DCE) de dos partes

NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers y de los switches.
Las instrucciones para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio,
que se encuentra en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para SDM,
SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario desarrollar una
configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio utilizan comandos
IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del Manual del laboratorio,
que se encuentra en la sección Tools del sitio Web Academy Connection, o comuníquese con su instructor si
es necesario.

Paso 1: Conectar el equipo


a. Conecte la interfaz S0/0/0 del Router 1 a la interfaz S0/0/0 del Router 2 mediante un cable serial tal
como se muestra en el diagrama y la tabla de direccionamiento.
b. Conecte la interfaz Fa0/0 del router 1 al puerto Fa0/1 del switch 1 mediante un cable de conexión directa.
c. Conecte el host 1 al puerto Fa0/2 del switch 1 mediante un cable de conexión directa y el host 2 al
puerto Fa0/3 del switch 1 mediante un cable de conexión directa.
d. Conecte el host 3 al puerto Fa0/2 del switch 2 mediante un cable de conexión directa y el host 4 al
puerto Fa0/3 del switch 2 mediante un cable de conexión directa.

Paso 2: Realizar la configuración básica del Router 1


a. Conecte una PC al puerto de consola del router para realizar configuraciones mediante un programa
de emulación de terminal.
b. En el router 1, configure el nombre de host, las interfaces, las contraseñas y el mensaje del día,
asimismo, deshabilite las búsquedas por DNS según la tabla de direccionamiento y el diagrama
de topología. Guarde la configuración.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Realizar la configuración básica del Router 2

Paso 4: Realizar la configuración básica en los switches 1 y 2

Paso 5: Configurar los hosts con la dirección IP, la máscara de subred y el gateway predeterminado
a. Configure los hosts, la dirección IP, la máscara de subred y el gateway predeterminado según la
tabla y el diagrama de topología.
b. Cada estación de trabajo debe poder hacer ping al router conectado. Si los pings no tienen éxito,
resuelva el problema según sea necesario. Verifique que se hayan asignado una dirección IP y un
gateway predeterminado específicos a la estación de trabajo.

Paso 6: Configurar el enrutamiento dinámico en los routers


a. Configure el enrutamiento RIP en R1. Publique las redes adecuadas.
b. Configure el enrutamiento RIP en R2. Publique las redes adecuadas.

Paso 7: Verificar la conectividad.


a. Si existe convergencia en la red, enumere cuatro destinos a los que H1 podría hacer ping:
___________________________________________________________
b. Pruebe la conectividad haciendo ping a todos los destinos. Si falla algún ping, resuelva el problema
de las configuraciones en los routers y PC host.
c. Verifique la tabla de enrutamiento en R1.
R1#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static
route
o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C 192.168.15.0/24 is directly connected, FastEthernet0/0


R 192.168.17.0/24 [120/1] via 192.168.16.2, 00:00:09, Serial0/0/0
C 192.168.16.0/24 is directly connected, Serial0/0/0
¿Cuántas rutas deberían aparecer? ____________
d. Verifique que todas las rutas aparezcan en la tabla de enrutamiento. Si falta una ruta, resuelva el
problema de la configuración del router.
e. Haga Telnet desde los hosts a ambos routers. Todos los hosts deberían poder hacer Telnet a ambos
routers. Si la conexión Telnet falla, resuelva el problema de las configuraciones de router y de host.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 8: Configurar y probar una ACL que limitará el acceso Telnet


a. Cree una ACL estándar que represente la LAN conectada al R1.
R1(config)#access-list 1 permit 192.168.15.0 0.0.0.255
b. Ahora que definió el tráfico LAN, debe aplicarlo a las líneas vty. Esto les permite a los usuarios de
esta LAN hacer Telnet a este router, pero no permitirá que usuarios de otras LAN accedan a Telnet
en este router.
R1(config)#line vty 0 4
R1(config-line)#access-class 1 in
R1(config-line)#end
¿Cuáles PC deberían poder hacer Telnet a R1 y cuáles no?
_______________________________________________________________________________
c. Pruebe la restricción.

Paso 9: Crear restricciones vty para R2


a. Cree una ACL estándar que no les permita a los hosts en la LAN del R1 hacer Telnet al R2, pero que
permita a los hosts en la LAN del R2 hacer Telnet a su router conectado.
R2(config)#access-list 2 permit 192.168.17.0 0.0.0.255
R2(config)#line vty 0 4
R2(config-line)#access-class 2 in
R2(config-line)#end
b. Realice las pruebas para verificar que esta ACL alcance sus objetivos. Si no lo hace, resuelva el
problema mediante la observación del resultado de un comando show running-config para
verificar que la ACL esté presente y se haya aplicado correctamente.

Paso 10: Reflexión


¿Por qué la ACL con restricción vty es una buena práctica cuando se configura un router?
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 8.4.3: Configuración de una ACL con una NAT

Tipo de Gateway Contraseña Contraseña de


Disposi- Nombre Dirección IP de Dirección IP interfaz predeter- secreta de enable, de vty
tivo de Host FastEthernet 0/0 Serial 0/0/0 serial 0/0/0 minado enable y de consola
Router 1 R1 192.168.1.1/24 209.165.201.1/30 DTE class cisco
Router 2 R2 209.165.201.2/30 DCE class cisco
Switch 1 S1 class cisco
Host 1 H1 192.168.1.2/24 192.168.1.1
Host 2 H2 192.168.1.3/24 192.168.1.1

Objetivos
• Configurar NAT y PAT y verificar la funcionalidad.
• Configurar y aplicar una ACL a una interfaz donde ocurra NAT.
• Observar los efectos de la ubicación de ACL cuando se utiliza NAT.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los
requisitos de interfaz que se muestran en el diagrama de topología. Por ejemplo, se pueden usar los routers
serie 800, 1600, 1700, 1800, 2500, 2600, 2800 o cualquier combinación de esta clase.
La información en esta práctica de laboratorio se aplica a los routers serie 1841. También se aplica a otros
routers, aunque la sintaxis de comandos puede variar. Las interfaces pueden variar según el modelo de
router. Por ejemplo, en algunos routers Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser
FastEthernet 0/0. El switch Cisco Catalyst 2960 viene preconfigurado y sólo se le debe asignar información
básica de seguridad antes de conectarlo a una red.
Se necesitan los siguientes recursos:
• Un switch Cisco 2960 u otro switch similar
• Dos routers Cisco 1841 o routers de series equivalentes, cada uno con una conexión serial y una
interfaz Ethernet
• Dos PC con Windows, ambas con un programa de emulación de terminal y configuradas como hosts
• Al menos un cable conector de consola RJ-45 a DB-9 para configurar los routers y el switch
• Tres cables de conexión directa Ethernet
• Un cable de conexión serial de dos partes (DTE/DCE)
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers y del switch. Las
instrucciones para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio, que se
encuentra en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario
desarrollar una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio
utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del
Manual del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection,
o comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo


a. Conecte la interfaz Serial 0/0/0 del Router 1 a la interfaz Serial 0/0/0 del Router 2 mediante un cable
serial tal como se muestra en el diagrama y la tabla de direccionamiento.
b. Conecte la interfaz Fa0/0 del router 1 al puerto Fa0/1 del switch 1 mediante un cable de conexión directa.
c. Conecte cada PC con un cable de consola para realizar configuraciones en el router y los switches.
d. Conecte el Host 1 al puerto Fa0/2 del switch 1 mediante un cable de conexión directa.
e. Conecte el Host 2 al puerto Fa0/3 del switch 1 mediante un cable de conexión directa.

Paso 2: Realizar la configuración básica del Router 1


a. Conecte una PC al puerto de consola del router para realizar configuraciones mediante un programa
de emulación de terminal.
b. Configure el router 1 con un nombre de host, interfaces, consola, Telnet, direcciones IP y
contraseñas privilegiadas según la tabla de direccionamiento y el diagrama de topología. Guarde la
configuración.

Paso 3: Realizar la configuración básica del Router 2


Realice la configuración básica en el router 1 como el router de gateway con un nombre de host, interfaces,
consola, Telnet y contraseñas privilegiadas según la tabla de direccionamiento y el diagrama de topología.
Guarde la configuración.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 4: Realizar la configuración básica del Switch 1


a. Configure el switch 1 con un nombre de host y consola, telnet y contraseñas privilegiadas según la
tabla y el diagrama de topología.

Paso 5: Configurar los hosts con la dirección IP, la máscara de subred y el gateway predeterminado
a. Configure cada host con la correspondiente dirección IP, máscara de subred y gateway predeterminado.
b. Cada estación de trabajo debe poder hacer ping al router conectado. Si el ping no tiene éxito,
resuelva el problema según sea necesario. Verifique que se hayan asignado una dirección IP y un
gateway predeterminado específicos a la estación de trabajo.
Paso 6: Configurar rutas estáticas y predeterminadas en los routers
a. Configure una ruta estática en el router R2 para llegar a la red privada en el R1. Utilice la interfaz del
siguiente salto en R1 como la ruta.
R2(config)#ip route 192.168.1.0 255.255.255.0 209.165.201.1
b. Configure una ruta predeterminada en el router R1 para enviar cualquier tráfico de destino
desconocido a la interfaz del siguiente salto en R2.
R1(config)#ip route 0.0.0.0 0.0.0.0 209.165.201.2
Paso 7: Verificar que la red esté funcionando
a. Desde los hosts conectados, haga ping a la interfaz FastEthernet del router del gateway predeterminado.
¿Tuvo éxito el ping desde el Host 1? __________
¿Tuvo éxito el ping desde el Host 2? __________
Si la respuesta a cualquiera de las dos preguntas es no, resuelva el problema en las configuraciones
del router y el host para detectar el error. Haga ping de nuevo hasta que ambos tengan éxito.
b. Desde cada host, haga ping a la interfaz Serial 0/0/0 de R2.
Cada ping debe tener éxito. Si no es el caso, resuelva el problema de las configuraciones de ruta
estática y predeterminada para detectar el error. Haga ping de nuevo hasta que ambos tengan éxito.
Paso 8: Configurar NAT y PAT en R1
a. Defina una lista de acceso que coincida con las direcciones IP privadas internas.
R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
b. Defina la traducción PAT desde el interior de la lista hacia afuera.
R1(config)#ip nat inside source list 1 interface s0/0/0 overload
c. Especifique las interfaces.
R1(config)#interface fastethernet 0/0
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config)#interface serial 0/0/0
R1(config-if)#ip nat outside
¿Dónde se traducirá la dirección IP privada de un host? ___________________________
__________________________.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 9: Verificar y probar la configuración


a. Haga ping desde PC2 a PC1.
¿Tuvo éxito? ________
b. Haga ping en la interfaz serial en R2 desde PC1 y PC2.
¿Tuvo éxito? _______
c. Verifique que se produzcan las traducciones NAT mediante el comando show ip nat translations
(se muestra un resultado a modo de ejemplo).
Pro Inside global Inside local Outside local Outside global
icmp 209.165.201.1:2 192.168.1.2:2 209.165.201.2:2 209.165.201.2:2
icmp 209.165.201.1:3 192.168.1.2:3 209.165.201.2:3 209.165.201.2:3
icmp 209.165.201.1:4 192.168.1.2:4 209.165.201.2:4 209.165.201.2:4
icmp 209.165.201.1:5 192.168.1.2:5 209.165.201.2:5 209.165.201.2:5
icmp 209.165.201.1:10 192.168.1.3:10 209.165.201.2:10 209.165.201.2:10
icmp 209.165.201.1:7 192.168.1.3:7 209.165.201.2:7 209.165.201.2:7
icmp 209.165.201.1:8 192.168.1.3:8 209.165.201.2:8 209.165.201.2:8
icmp 209.165.201.1:9 192.168.1.3:9 209.165.201.2:9 209.165.201.2:9
¿De qué manera el resultado indica que se está utilizando PAT?
______________________________________________________________________________

Paso 10: Configurar y aplicar una ACL diseñada para filtrar el tráfico de un host
a. Evite que PC1 llegue a R2 y, al mismo tiempo, permita que otro tráfico fluya libremente.
R1(config)#access-list 10 deny 192.168.1.2
R1(config)#access-list 10 permit any
b. Aplique la ACL a la interfaz serial de R1.
R1(config)#interface s0/0/0
R1(config-if)#ip access-group 10 out

Paso 11: Probar los efectos de la ACL en el tráfico de la red


a. Desde PC1 haga ping a PC2 y desde PC1, a su gateway predeterminado.
¿Ha logrado hacer ping? __________
b. Desde PC1, haga ping a la interfaz serial de R2.
¿Fue exitoso el ping? __________
c. Desde PC2, haga ping a la interfaz serial de R2.
¿Fue exitoso el ping? __________
¿Produce la ACL los resultados deseados? __________
¿Qué esperaría encontrar si viera la tabla de traducciones NAT?
______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 12: Cambiar de lugar la ACL y probar nuevamente


d. Quite la ACL de la interfaz serial de R1.
R1(config)#interface s0/0/0
R1(config-if)#no ip access-group 10 out
e. Coloque la ACL en la interfaz FastEthernet.
R1(config)#interface fastethernet 0/0
R1(config-if)#ip access-group 10 in
f. Pruebe nuevamente la ACL mediante los pings del Paso 11.
Esta vez, describa los resultados.
______________________________________________________________________________
¿Produce la ACL los resultados deseados? __________

Paso 13: Reflexión


a. ¿Cuál es la función de la interfaz serial IP de R1 en NAT y en PAT? (Revise nuevamente el resultado
que se muestra en el Paso 9).
_______________________________________________________________________________
_______________________________________________________________________________
b. Enumere, en el orden en que ocurrieron, los cambios que sufrió la dirección IP de PC1 cuando se
colocó la ACL en la interfaz serial de R1.
_______________________________________________________________________________
_______________________________________________________________________________
c. ¿Por qué el desplazamiento de la ACL a la interfaz FastEthernet produjo los resultados deseados?
_______________________________________________________________________________
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 8.4.5: Configuración y verificación de las ACL


para filtrar el tráfico entre VLAN

Dirección IP Contraseña
del gateway Asignaciones Contraseña de enable,
Nombre Dirección IP de predeter- Nombres y números del puerto del secreta de de vty y de
Dispositivo de Host FastEthernet minado de VLAN switch enable consola
Fa0/0: ninguno
Fa0/0.1:
192.168.1.1/24
Fa0/0.2:
Router 1 R1 192.168.2.1/24 class cisco
Fa0/0.3:
192.168.3.1/24
Fa0/0.4:
192.168.4.1/24
VLAN 1 Nativa Fa0/1
Servidores VLAN 10 Fa0/2
Switch 1 S1 192.168.1.2/24 192.168.1.1 class cisco
Usuarios1 de VLAN 20 Fa0/5
Usuarios2 de VLAN 30 Fa0/8
Host 1 H1 192.168.2.10/24 192.168.2.1
Host 2 H2 192.168.3.10/24 192.168.3.1
Host 3 H3 192.168.4.10/24 192.168.4.1

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Objetivos
• Configurar las VLAN en un switch.
• Configurar y verificar el enlace troncal.
• Configurar un router para enrutamiento entre VLAN.
• Configurar, aplicar y probar una ACL para filtrar el tráfico entre VLAN.

Información básica / Preparación


Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los
requisitos de interfaz que se muestran en el diagrama de topología. Por ejemplo, se pueden usar los routers
serie 800, 1600, 1700, 1800, 2500, 2600, 2800 o cualquier combinación de esta clase.
La información en esta práctica de laboratorio se aplica al router 1841. También pueden funcionar otros
routers, aunque la sintaxis de comandos puede variar. Las interfaces pueden variar según el modelo de
router. Por ejemplo, en algunos routers Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser
FastEthernet 0/0. El switch Cisco Catalyst 2960 viene preconfigurado y sólo se le debe asignar información
básica de seguridad antes de conectarlo a una red.
Se necesitan los siguientes recursos:
• Un switch Cisco 2960 o un switch similar
• Un router Cisco 1841 o similar
• Tres PC con Windows, cada una con un programa de emulación de terminal
• Por lo menos un cable conector de consola RJ-45 a DB-9 para configurar el router y el switch
• Cuatro cables de conexión directa Ethernet

NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio del router y del switch. Las
instrucciones para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio, que se
encuentra en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario
desarrollar una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio
utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del
Manual del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection,
o comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo


a. Conecte la interfaz Fa0/0 del router 1 al puerto Fa0/1 del switch 1 mediante un cable de conexión
directa.
b. Conecte las PC con cables de consola para realizar configuraciones en el router y el switch.
c. Conecte las PC host con cables de conexión directa a los siguientes puertos de switch:
Host 1 a Fa0/2; Host 2 a Fa0/5; Host 3 a Fa0/8.

Paso 2: Realizar la configuración básica del Router 1

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Configurar R1 para admitir el tráfico entre VLAN


La interfaz FastEthernet 0/0 en R1 se configurará en subinterfaces para enrutar el tráfico desde cada una de
las tres VLAN. Cada dirección IP de subinterfaz se convertirá en el gateway predeterminado para su VLAN
designada.
R1#configure terminal
R1(config)#interface fastethernet 0/0
R1(config-if)#no shutdown
R1(config-if)#interface fastethernet 0/0.1
R1(config-subif)#encapsulation dot1q 1
R1(config-subif)#ip address 192.168.1.1 255.255.255.0
R1(config-subif)#interface fastethernet 0/0.2
R1(config-subif)#encapsulation dot1q 10
R1(config-subif)#ip address 192.168.2.1 255.255.255.0
R1(config-subif)#interface fastethernet 0/0.3
R1(config-subif)#encapsulation dot1q 20
R1(config-subif)#ip address 192.168.3.1 255.255.255.0
R1(config-subif)#interface fastethernet 0/0.4
R1(config-subif)#encapsulation dot1q 30
R1(config-subif)#ip address 192.168.4.1 255.255.255.0
R1(config-subif)#end
R1#copy running-config startup-config
¿Por qué el comando no shutdown se ejecuta sólo en la interfaz FastEthernet 0/0?
_______________________________________________________________________________
¿Por qué es necesario especificar el tipo de encapsulación en cada subinterfaz?
_______________________________________________________________________________

Paso 4: Realizar la configuración básica del Switch 1

Paso 5: Crear, nombrar y asignar puertos a tres VLAN en S1


Esta red contiene una VLAN para la granja de servidores y dos VLAN para los grupos de usuarios.
¿Por qué conviene ubicar la granja de servidores en una VLAN separada?
_______________________________________________________________________________
a. Introduzca los siguientes comandos para crear las tres VLAN:
S1(config)#vlan 10
S1(config)#name Servers
S1(config)#vlan 20
S1(config)#name Users1
S1(config)#vlan 30
S1(config)#name Users2

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

b. Asigne un puerto a cada VLAN, según la tabla de direccionamiento.


S1#configure terminal
S1(config)#interface fastethernet0/2
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 10

S1(config)#interface fastethernet0/5
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 20

S1(config)#interface fastethernet0/8
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 30

NOTA: En esta práctica de laboratorio, sólo se asigna una interfaz representativa a cada VLAN.
Cuando asigne múltiples puertos a una VLAN, utilice el parámetro range. Por ejemplo, si asigna
a VLAN 10 los puertos de 0/2 a 0/4, utilice esta secuencia de comandos:
S1(config)#interface range fastethernet 0/2 - 4
S1(config-if-range)#switchport mode access
S1(config-if-range)#switchport access vlan 10

Paso 6: Crear el enlace troncal en S1


Introduzca el siguiente comando para establecer la interfaz Fa0/1 como puerto de enlace troncal:
S1(config)#interface fastethernet 0/1
S1(config-if)#switchport mode trunk
S1(config-if)#end
¿Por qué no es necesario especificar qué protocolo de enlace troncal (dot1q, ISL) se utilizará?
_______________________________________________________________________________

Paso 7: Configurar los hosts


Configure cada host con la correspondiente dirección IP, máscara de subred y gateway predeterminada
según la tabla de direccionamiento.
Predecir: Si las configuraciones son correctas, ¿a qué dispositivos debería poder hacer ping con
éxito un usuario en PC1?
_______________________________________________________________________________

Paso 8: Verificar que la red esté funcionando


a. Desde cada host conectado, haga ping a los otros dos hosts y a cada una de las direcciones IP de la
subinterfaz del router.
¿Ha logrado hacer ping? __________
Si la respuesta es no, resuelva el problema en las configuraciones del router, el switch y el host para
detectar el error.
b. Desde el switch S1, haga ping al gateway predeterminado 192.168.1.1 del router.
¿Ha logrado hacer ping? __________
c. Utilice el comando show ip interfaces brief y verifique el estado de cada interfaz o subinterfaz.
¿Cuál es el estado de las interfaces?

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

R1:
FastEthernet 0/0: __________
FastEthernet 0/0.1: __________
FastEthernet 0/0.2: __________
FastEthernet 0/0.3: __________
FastEthernet 0/0.4: __________

S1:
Interfaz VLAN1: __________

d. Haga ping nuevamente hasta que sea exitoso.

Paso 9: Configurar, aplicar y probar una ACL extendida para filtrar el tráfico entre VLAN
Los miembros de los Usuarios1 VLAN no deberían poder llegar a la granja de servidores, pero los miembros
de la otra VLAN deberían poder llegar a cada una de ellas y al router. Los Usuarios1 deberían poder llegar
a las VLAN que no pertenezcan a la granja de servidores.
a. Cree las sentencias de ACL extendida:
R1(config)#access-list 100 deny ip 192.168.3.0 0.0.0.255 192.168.2.0
0.0.0.255
R1(config)#access-list 100 permit ip any any
R1 tiene una interfaz FastEthernet 0/0 y cuatro subinterfaces. ¿Dónde debería colocarse esta ACL
y en qué dirección? ¿Por qué?
______________________________________________________________________________
b. Aplique la ACL y pruebe haciendo ping desde PC2 a PC1 y a PC3.
Si la ACL funciona correctamente, los pings de PC2 a PC1 deberían fallar. Todos los otros pings
deberían tener éxito. Si los resultados no cumplen con este criterio, resuelva el problema de la
sintaxis y la ubicación de ACL.

Paso 10: Reflexión


a. ¿Por qué conviene realizar y verificar configuraciones básicas y relativas a VLAN antes de crear
y aplicar una ACL?
_______________________________________________________________________________
_______________________________________________________________________________
b. ¿Qué resultados se hubiesen producido si la ACL se hubiese colocado en la subinterfaz
FastEthernet 0/0.3 saliente y la PC2 hubiese hecho ping a PC3?
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 8.5.1: Configuración de ACL y verificación con


el registro de la consola

Tipo de Contraseña
Dirección IP de interfaz Contraseña de enable,
Nombre la interfaz Dirección IP serial Sentencias secreta de de vty y de
Dispositivo de Host FastEthernet 0/0 Serial 0/0/0 0/0/0 de red enable consola
192.168.1.0
Router 1 R1 192.168.1.1/24 192.168.5.1/30 DCE class cisco
192.168. 5.0
192.168. 5.0
Router 2 R2 172.17.0.1/16 192.168.5.2/30 DTE class cisco
172.17.0.0
Switch 1 S1 class cisco
192.168.1.5/24
Host 1 Host 1
GW=192.168.1.1
192.168.1.6/24
Host 2 Host 2
GW=192.168.1.1
Servidor 172.17.1.1/16
Servidor
Discovery GW=172.17.0.1

Objetivos
• Configurar y verificar las ACL para controlar el tráfico.
• Verificar las ACL mediante las capacidades de registro del router.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Cree una red con un cableado similar al que se muestra en el diagrama de topología. Se puede usar cualquier
router que cumpla con los requisitos de interfaz que se muestran en el diagrama anterior. Por ejemplo, se pueden
usar los routers serie 800, 1600, 1700, 1800, 2500, 2600, 2800 o cualquier combinación de esta clase.
La sintaxis de comandos determinada en esta práctica de laboratorio puede variar. Por ejemplo, las
interfaces pueden variar según el modelo de router. En algunos routers Serial 0 puede ser Serial 0/0
o Serial 0/0/0 y Ethernet 0 puede ser FastEthernet 0/0. El switch Cisco Catalyst 2960 viene preconfigurado
y sólo necesita que se le asigne información básica de seguridad antes de ser conectado a una red.
Se necesitan los siguientes recursos:
• Un switch Cisco 2960 u otro switch similar
• Dos routers Cisco 1841 o routers equivalentes, cada uno con una conexión serial y una interfaz Ethernet
• Dos PC con Windows, cada una con un programa de emulación de terminal y configuradas como un host
• Una PC que funcione como el servidor Discovery
• Un Live CD Discovery para el servidor
• Al menos un cable conector de consola RJ-45 a DB-9 para configurar los routers y el switch
• Tres cables de conexión directa Ethernet
• Un cable de conexión cruzada Ethernet
• Un cable serial DTE/DCE

NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers y del switch.
Las instrucciones para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio,
que se encuentra en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario
desarrollar una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio
utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del
Manual del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection,
o comuníquese con su instructor si es necesario.
NOTA: Esta práctica de laboratorio utiliza el Live CD del servidor Discovery. Para obtener instrucciones
detalladas sobre la instalación y configuración del Live CD del servidor Discovery, consulte el manual de
prácticas de laboratorio en la sección Tools (Herramientas) del sitio Web Academy Connection.

Paso 1: Conectar el equipo


a. Conecte la interfaz Serial 0/0/0 del Router 1 a la interfaz Serial 0/0/0 del Router 2 mediante un cable
serial.
b. Conecte la interfaz Fa0/0 del Router 1 al puerto Fa0/1 en el Switch 1 mediante un cable de conexión
directa.
c. Conecte el Host 1 al puerto Fa0/3 en el Switch 1 mediante un cable de conexión directa.
d. Conecte el Host 2 al puerto Fa0/2 en el Switch 1 mediante un cable de conexión directa.
e. Conecte el servidor Discovery a la interfaz Fa0/0 del Router 2 mediante un cable de conexión
cruzada.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 2: Realizar la configuración básica del Router 1

Paso 3: Realizar la configuración básica del Router 2

Paso 4: Realizar la configuración básica del Switch 1

Paso 5: Configurar los hosts con la correspondiente dirección IP, máscara de subred y gateway
predeterminado
a. Configure cada host con la correspondiente dirección IP, máscara de subred y gateway predeterminado.
1) Se le debe asignar 192.168.1.5 /24 al Host 1 y el gateway predeterminado de 192.168.1.1.
2) Se le debe asignar 192.168.1.6 /24 al Host 2 y el gateway predeterminado de 192.168.1.1.
3) Se le debe asignar al servidor 172.17.1.1 y un gateway predeterminado de 172.17.0.1.
b. Cada host debe poder hacer ping a los otros hosts. Si el ping no tuvo éxito, resuelva el problema
según sea necesario. Verifique que se hayan asignado una dirección IP y un gateway
predeterminado específicos a la estación de trabajo. No configure las ACL hasta que cada host
pueda hacer ping a los otros hosts.

Paso 6: Configurar y aplicar las ACL


Se configurarán las ACL para controlar a qué servicios pueden acceder los Hosts 1 y 2 desde el servidor. Se
creará una ACL que permita el acceso FTP y Web (HTTP) del Host 1 al servidor, pero que se lo deniegue al
Host 2. Se le permitirá al Host 2 hacer telnet al servidor, pero este servicio se le denegará al Host 1. Se
configurarán y verificarán estas ACL con el registro y comandos show.
a. Cree una ACL según los requisitos detallados anteriormente. Esta ACL se aplica a R1.
R1(config)#access-list 110 remark Allow Host 1 web access to server
R1(config)#access-list 110 permit tcp host 192.168.1.5 host 172.17.1.1
eq www
R1(config)#access-list 110 remark Allow Host 1 FTP access to server
R1(config)#access-list 110 permit tcp host 192.168.1.5 host 172.17.1.1
eq ftp
R1(config)#access-list 110 remark Allow Host 2 Telnet access to server
R1(config)#access-list 110 permit tcp host 192.168.1.6 host 172.17.1.1
eq telnet
R1(config)#access-list 110 remark Deny all other traffic
R1(config)#access-list 110 deny ip any any
b. Aplique la ACL a la interfaz FastEthernet 0/0 en R1 en la dirección de entrada.
R1(config)#interface fastethernet 0/0
R1(config-if)#ip access-group 110 in
c. Desde el Host 1, abra un explorador Web e intente conectarse a los servicios Web y FTP en el
servidor. En el cuadro de texto de direcciones del explorador Web, introduzca http://172.17.1.1.
¿Tiene éxito la conexión Web desde el Host 1? __________
d. En el cuadro de texto de direcciones del explorador Web, introduzca ftp://172.17.1.1.
¿Tiene éxito la conexión Web desde el Host 1? __________
e. Intente conectarse a los servicios Web y FTP en el servidor desde el Host 2.
¿Puede conectarse desde el Host 2? __________
f. ¿Intenta hacer telnet al servidor desde el Host 1 y el Host 2?
¿Tiene éxito la conexión Telnet desde el Host 1? __________
¿Tiene éxito la conexión Telnet desde el Host 2? __________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

g. Utilice el comando show access-lists para visualizar la lista de control de acceso y las
estadísticas asociadas.
¿Qué información se puede obtener del resultado del comando?
___________________________________________________________________________
R1#show access-lists
Extended IP access list 110
10 permit tcp host 192.168.1.5 host 172.17.1.1 eq www (3 matches)
20 permit tcp host 192.168.1.5 host 172.17.1.1 eq ftp (9 matches)
30 permit tcp host 192.168.1.6 host 172.17.1.1 eq telnet (3 matches)
40 deny ip any any (92 matches)
El resultado del comando show access-lists muestra la cantidad de veces que coincidió cada
línea de access-list. Sin embargo, en varias situaciones de resolución de problemas, esta
información no es suficiente. Por ejemplo, el resultado que se muestra arriba indica que la línea
deny ip any any tenía 92 coincidencias. Pero no indica qué tipo de tráfico se envió ni desde qué
orígenes se denegó el tráfico. Si hay un error en una lista de control de acceso que está bloqueando
el tráfico a o desde un destino al que no debía bloquear la ACL, se necesita más información. El
registro puede ser útil en este tipo de entorno.
La misma ACL se configurará en R1. Esta vez, se habilitará la opción de registro.
NOTA: Activar la opción de registro de una lista de control de acceso es similar a utilizar un comando
debug. En una red de producción, esta opción puede presentar una carga pesada en los recursos
del router y disminuir la velocidad de la red o incluso provocar su falla. En una red de producción,
esta función se debe utilizar con cautela.
h. Elimine la ACL en R1 y vuelva a crearla con la opción de registro.
R1(config)#no access-list 110

R1(config)#access-list 110 remark Allow Host 1 web access to server


R1(config)#access-list 110 permit tcp host 192.168.1.5 host 172.17.1.1
eq www log
R1(config)#access-list 110 remark Allow Host 1 FTP access to server
R1(config)#access-list 110 permit tcp host 192.168.1.5 host 172.17.1.1
eq ftp log
R1(config)#access-list 110 remark Allow Host 2 Telnet access to server
R1(config)#access-list 110 permit tcp host 192.168.1.6 host 172.17.1.1
eq telnet log
R1(config)#access-list 110 remark Deny all other traffic
R1(config)#access-list 110 deny ip any any log
i. Intente hacer Telnet desde el Host 1 al servidor.
Luego de verificar que el Host 1 no puede conectarse, observe el resultado desde la conexión de
consola en R1. El resultado deberá ser similar a este ejemplo:
*Oct 18 01:10:57.466: %SEC-6-IPACCESSLOGP: list 110 denied tcp
192.168.1.5(1097) -> 172.17.1.1(23), 1 packet
La línea que se muestra es el resultado obtenido al agregar la opción log a una línea
access-list. Muestra una fecha y una hora (01:10:57.466), el proceso que generó el mensaje
de consola (%SEC-6-IPACCESSLOGP) e información detallada acerca del mensaje (list 110
denied tcp 192.168.1.5(1097) -> 172.17.1.1(23), 1 packet).
En este ejemplo, la opción de registro indica que una línea de lista de acceso tuvo una coincidencia
y también indica el origen y el destino exactos del paquete con el que coincidía.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

j. Intente hacer ping y usar conexiones Telnet, Web y FTP desde el Host 1 y el Host 2 al servidor Discovery.
¿Se crea un mensaje de registro cada vez que se intenta una conexión? __________
¿Los mensajes de consola indican qué paquetes permite y deniega la ACL? __________
Si intenta conexiones muy rápidamente, puede aparecer un mensaje similar a este:
*Oct 18 01:26:39.638: %SEC-6-IPACCESSLOGRL: access-list logging
rate-limited or missed 1 packet
Este mensaje indica que el IOS detectó que la velocidad de consola era demasiado alta o que el
tráfico en la consola era excesivo para procesar todos los paquetes. En este ejemplo, indica que
perdió un paquete. Para evitar esta situación en una red de producción, limite la cantidad de líneas
access-list para las que se habilita el registro.

Paso 7: Reflexión
a. ¿Cuál es la ventaja de utilizar la opción de registro en una ACL en comparación con la información
que brinda el comando show access-lists?
_______________________________________________________________________________
b. ¿Cuál es una de las principales preocupaciones al habilitar la función de registro de una lista de
control de acceso?
_______________________________________________________________________________
c. ¿Generalmente crearía registros para más de una línea? ¿Por qué?
________________________________________________________________________
d. Si la red no está funcionando como se espera (por ejemplo, no se producen las actualizaciones de
enrutamiento ni la resolución de nombres), ¿para qué sentencia de ACL crearía un registro?
________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 8.5.2: Configuración de ACL y registro de la


actividad de un servidor Syslog

Dirección IP Tipo de Contraseñ Contraseña


Nombre Fast Ethernet Dirección IP interfaz Sentencias a secreta de enable, vty
Dispositivo de Host 0/0 Serial 0/0/0 serial 0/0/0 de red de enable y consola
192.168.1.1
Router 1 R1 192.168.1.1/24 192.168.15.1/30 DCE class Cisco
192.168.15.0
192.168.15.0
Router 2 R2 172.17.0.1/16 192.168.15.2/30 DTE class Cisco
172.17.0.0
Switch 1 S1 class Cisco
192.168.1.5/24
Host 1 H1
DG: 192.168.1.1
192.168.1.6/24
Host 2 H2
DG: 192.168.1.1
Servidor 172.17.1.1
Servidor
Discovery DG: 172.17.0.1

Objetivos
• Configurar y verificar las ACL para controlar el tráfico.
• Verificar las ACL mediante un servidor syslog.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los
requisitos de interfaz que se muestran en el diagrama anterior. Por ejemplo, se pueden usar los routers serie
800, 1600, 1700, 1800, 2500, 2600, 2800 o cualquier combinación de esta clase.
La sintaxis de comandos determinada en esta práctica de laboratorio puede variar. Por ejemplo, las interfaces
pueden variar según el modelo de router. En algunos routers Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet
0 puede ser FastEthernet 0/0. El switch Cisco Catalyst 2960 viene preconfigurado y sólo necesita que se le asigne
información básica de seguridad antes de ser conectado a una red.
Se necesitan los siguientes recursos:
• Dos switches Cisco 2960 u otro switch similar
• Dos routers Cisco 1841 o routers similares, cada uno con una conexión serial y una interfaz Ethernet
• Dos PC con Windows, cada una con un programa de emulación de terminal y configuradas como un host
• Un Live CD Discovery para el servidor
• Una PC que funcione como el servidor Discovery
• Al menos un cable conector de consola RJ-45 a DB-9 para configurar los routers y el switch
• Tres cables de conexión directa Ethernet
• Un cable de conexión cruzada Ethernet
• Un cable serial DTE/DCE
• Demonio de Kiwi Syslog (puede descargase de www.kiwisyslog.com o consulte con el instructor)
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers y del switch. Las
instrucciones para eliminar el switch y el router se encuentran al final de esta práctica de laboratorio.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario
desarrollar una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio
utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM para la configuración básica del
router, consulte las instrucciones que aparecen al final de esta práctica de laboratorio o comuníquese con el
instructor si fuese necesario.
NOTA: Esta práctica de laboratorio utiliza el Live CD del servidor Discovery. Para obtener instrucciones
detalladas sobre la instalación y configuración del Live CD del servidor Discovery, consulte el manual de
prácticas de laboratorio en la sección Tools (Herramientas) del sitio Web Academy Connection.

Paso 1: Conectar el equipo


a. Conecte la interfaz Serial 0/0/0 del Router 1 a la interfaz Serial 0/0/0 del Router 2 mediante un
cable serial.
b. Conecte la interfaz Fa0/0 del Router 1 al puerto Fa0/1 en el Switch 1 mediante un cable de
conexión directa.
c. Conecte el Host 1 al puerto Fa0/3 en el Switch 1 mediante un cable de conexión directa.
d. Conecte el Host 2 al puerto Fa0/2 en el Switch 1 con un cable de conexión directa.
e. Conecte el servidor Discovery a la interfaz Fa0/0 del Router 2 con un cable de conexión cruzada.

Paso 2: Realizar la configuración básica del Router 1

Paso 3: Realizar la configuración básica del Router 2

Paso 4: Realizar la configuración básica del Switch 1

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 5: Configurar los hosts con la correspondiente dirección IP, máscara de subred y gateway
predeterminado
a. Configure cada host con la correspondiente dirección IP, máscara de subred y gateway predeterminado.
1) Se le debe asignar 192.168.1.5 /24 al Host 1 y el gateway predeterminado de 192.168.1.1.
2) Se le debe asignar 192.168.1.6 /24 al Host 2 y el gateway predeterminado de 192.168.1.1.
3) Se le debe asignar al servidor 172.17.1.1 y un gateway predeterminado de 172.17.0.1.
b. Cada host debe poder hacer ping a los otros hosts. Si el ping no tuvo éxito, resuelva el problema según
sea necesario. Verifique que se hayan asignado una dirección IP y un gateway predeterminado
específicos a la estación de trabajo.

Paso 6: Configurar y aplicar las ACL


Se configurarán las ACL para controlar a qué servicios pueden acceder los Hosts 1 y 2 desde el servidor.
Se creará una ACL que permita el acceso FTP y Web (HTTP) del Host 1 al servidor, pero que se lo deniegue
al Host 2. Se le permitirá al Host 2 hacer telnet al servidor, pero este servicio se le denegará al Host 1.
Se configurarán y verificarán estas ACL con el registro y comandos show. Se habilitará el registro en las
sentencias de la lista de control de acceso.
a. Cree una ACL según los requisitos detallados anteriormente. Esta ACL se aplica a R1.
R1(config)#access-list 110 remark Allow Host 1 web access to server
R1(config)#access-list 110 permit tcp host 192.168.1.5 host 172.17.1.1
eq www log
R1(config)#access-list 110 remark Allow Host 1 FTP access to server
R1(config)#access-list 110 permit tcp host 192.168.1.5 host 172.17.1.1
eq ftp log
R1(config)#access-list 110 remark Allow Host 2 Telnet access to server
R1(config)#access-list 110 permit tcp host 192.168.1.6 host 172.17.1.1
eq telnet log
R1(config)#access-list 110 remark Deny all other traffic
R1(config)#access-list 110 deny ip any any
b. Aplique la ACL a la interfaz FastEthernet 0/0 en R1 en la dirección de entrada.
R1(config)#interface fastethernet 0/0
R1(config-if)#ip access-group 110 in
c. Desde el Host 1, abra un explorador Web e intente conectarse a los servicios Web y FTP en el
servidor. En el cuadro de texto de direcciones del explorador Web, introduzca http://172.17.1.1.
¿Tiene éxito la conexión Web desde el Host 1? __________
d. En el cuadro de texto de direcciones del explorador Web, introduzca ftp://172.17.1.1.
¿Tiene éxito la conexión Web desde el Host 1? __________
e. Intente conectarse a los servicios Web y FTP en el servidor desde el Host 2.
¿Puede conectarse desde el Host 2? __________
f. Intente hacer telnet al servidor desde el Host 1 y el Host 2.
¿Tiene éxito la conexión Telnet desde el Host 1? __________
¿Tiene éxito la conexión Telnet desde el Host 2? __________
Cuando se intentan estas conexiones, aparecen mensajes de consola en R1 que indican las líneas
access-list que coinciden con los diferentes tipos de paquetes transmitidos.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 7: Configurar el servicio syslog en el Host 2


La utilización de la opción de registro en una línea access-list brinda información útil, pero también
presenta desventajas:
• Puede requerir muchos recursos de router.
• También requiere que una conexión de consola de router esté activa todo el tiempo. Caso contrario,
los mensajes se pierden.
Una solución para estas desventajas es registrar los mensajes en un servidor syslog. Registrar los mensajes
en un servidor syslog reduce la carga en el router y proporciona un destino para los mensajes. Además,
se encuentran disponibles herramientas de administración para analizar el resultado syslog y ayudar a detectar
patrones o problemas.
Instale el Demonio de Kiwi Syslog en el Host 2. Si necesita ayuda con esto, comuníquese con el instructor.
NOTA: Se encuentran disponible un gran número de servidores syslog comerciales y de código abierto.
En esta práctica de laboratorio, se utiliza el servidor Kiwi syslog. Este software puede descargarse de
www.kiwisyslog.com.
Mientras se ejecuta el servidor syslog en el servidor, debe aparecer una pantalla similar a ésta:

El servidor syslog debe configurarse en el router. Para realizar esto correctamente, configure la hora y fecha
en el router, habilite el servicio de marca horaria en el router y configure el router para enviar mensajes de
consola al servidor syslog.

Paso 8: Configurar el router para utilizar correctamente el servicio syslog


Es vital que en los mensajes syslog se visualicen la hora y la fecha correctas cuando se utiliza syslog para
controlar una red. Si se desconocen la fecha y la hora de un mensaje, a veces no es posible determinar qué
evento de red originó el mensaje.
a. Configure en el router la hora y la fecha correctas. Reemplace las variables de horas, minutos,
segundos, mes, día y año con los valores correctos.
R1#clock set 15:22:00 may 17 2007
b. Configure en el router el huso horario correcto. Reemplace el nombre y el desplazamiento de zona
con los valores correctos para su área.
R1(config)#clock timezone cdt -5

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

c. Habilite el servicio de marca horaria en el router.


R1(config)#service timestamps
d. Configure el servicio syslog en el router para enviar mensajes syslog al servidor syslog.
R1(config)#logging 192.168.1.6
e. Intente hacer telnet desde el Host 1 al servidor y luego observe la pantalla syslog en el servidor.
Debe asemejarse a este ejemplo:

f. Dado que el registro está activado en todos los niveles, todos los mensajes de consola aparecen
en el resultado syslog, incluso los mensajes de configuración. Para controlar la pantalla de mensajes,
configure el nivel de registro requerido para generar un mensaje.
NOTA: La hora y la fecha aparecen en el mensaje del sistema y como una función del servidor
Kivi syslog.
g. Con la configuración actual, los mensajes syslog aparecen en el servidor syslog y en la consola.
Con el servidor syslog a la vista, el registro de consola puede desactivarse en el router R1.
R1(config)#no logging console
h. Intente diferentes conexiones Telnet, Web y FTP desde ambos hosts al servidor y observe los resultados
en el servidor syslog. Además de visualizar mensajes desde los intentos de conexión, observe otros
mensajes desde los Hosts 1 y 2, tales como los broadcasts de NetBIOS (puerto UDP 138).

Paso 9: Reflexión
a. Señale las ventajas de utilizar un servidor syslog en lugar de un registro de consola.
_______________________________________________________________________________
_______________________________________________________________________________
¿Qué factores determinan la cantidad máxima de mensajes almacenados en el servidor syslog?
______________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 9.3.1: Resolución de los problemas


de enrutamiento de RIPv2

Tipo de Contraseña
Dirección IP interfaz Contraseña de enable,
Nombre Fast Ethernet Dirección IP serial secreta de de vty y de Gateway
Dispositivo de Host 0/0 Serial 0/0/0 0/0/0 enable consola predeterminado
Router 1 R1 172.16.0.1/16 172.17.0.1/16 DCE class cisco No aplicable
Router 2 R2 172.18.0.1/16 172.17.0.2/16 DTE class cisco No aplicable
Switch 1 S1 class cisco No aplicable
Host 1 H1 172.16.0.2/16 172.16.0.1
Host 2 H2 172.18.0.2/16 172.18.0.1

Objetivos
• Configurar RIPv2 en los routers.
• Descubrir cuándo no es posible la comunicación.
• Implementar soluciones para los errores de red.
• Examinar la configuración de enrutamiento con el comando show ip protocols.
• Examinar las tablas de enrutamiento mediante el comando show ip route.
• Observar la actividad de enrutamiento mediante el comando debug ip rip.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


En esta actividad de laboratorio, aprenderá a resolver el problema del protocolo de enrutamiento RIPv2
a través de la red que se muestra en el diagrama de topología. Esta práctica de laboratorio utiliza un router
1841 y comandos Cisco IOS. Se puede usar cualquier router que cumpla con los requisitos de interfaz que
se muestran en el diagrama anterior. Por ejemplo, se pueden usar los routers serie 800, 1600, 1700, 1800,
2500, 2600, 2800 o cualquier combinación de esta clase.
La información en esta práctica de laboratorio se aplica al router 1841. Se pueden utilizar otros routers;
sin embargo, la sintaxis de comandos puede variar. Las interfaces pueden variar según el modelo de router.
Por ejemplo, en algunos routers, Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser
FastEthernet 0/0. El switch Cisco Catalyst 2960 viene preconfigurado y sólo necesita que se le asigne
información básica de seguridad antes de ser conectado a una red.
Se necesitan los siguientes recursos:
• Un switch Cisco 2960 u otro switch similar (opcional si se utilizan cables de conexión cruzada
entre las PC y los routers)
• Dos routers Cisco con 2 interfaces seriales y una interfaz FastEthernet (preferentemente el
mismo número de modelo y versión IOS)
• Dos PC con Windows, cada una con un programa de emulación de terminal y configuradas como un
host
• Al menos un cable conector de consola RJ-45 a DB-9 para configurar los routers y el switch
• Dos cables de conexión directa Ethernet para conectar el router al switch y el switch al host
• Un cable de conexión cruzada para conectarse al router
• Un cable de conexión serial de dos partes (DTE/DCE)
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers y del switch. Para
obtener instrucciones sobre cómo eliminar y recargar un switch y un router, consulte el Manual del laboratorio
que puede encontrarse y descargarse en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario
desarrollar una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio
utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM para la configuración básica del
router, consulte las instrucciones en el Manual de prácticas de laboratorio, que podrá encontrar y descargar
en la sección Tools del sitio Web Academy Connection, o comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo


a. Conecte la interfaz Serial 0/0/0 del Router 1 a la interfaz Serial 0/0/0 del Router 2 mediante
un cable serial.
b. Conecte la interfaz Fa0/0 del Router 1 a la interfaz Fa0/1 del Switch 1 mediante un cable de
conexión directa.
c. Conecte el Host H1 a la consola del Router 1 mediante un cable de consola para realizar las
configuraciones.
d. Conecte el Host H1 a la interfaz Fa0/2 del Switch 1 mediante un cable de conexión directa.
e. Conecte el Host H2 a la interfaz Fa0/0 del Router 2 mediante un cable de conexión cruzada.
f. Conecte el Host H2 a la consola del Router 2 mediante un cable de consola para realizar las
configuraciones.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 2: Cargar las configuraciones previas para R1 y R2


a. Consulte a su instructor para obtener las configuraciones previas para esta práctica de laboratorio.
b. Conecte las PC al puerto de consola de los routers para cargar las configuraciones previas mediante
un programa de emulación de terminal.
c. Transfiera la configuración de H1 al Router 1:
1) En el programa de emulación de terminal en H1, seleccione Transferir > Enviar archivo de
texto.
2) Ubique el archivo para la configuración del Router 1 que proporciona el instructor y seleccione
Abrir para comenzar la transferencia de la configuración previa al Router 1.
3) Cuando se complete la transferencia, guarde la configuración.
d. Repita el proceso de transferencia de H2 al Router 2:
1) En el programa de emulación de terminal en H2, seleccione Transferir > Enviar archivo de texto.
2) Ubique el archivo para la configuración del Router 2 que proporciona el instructor y elija Abrir
para comenzar la transferencia de la configuración previa al Router 2.
3) Cuando se complete la transferencia, guarde la configuración.

Paso 3: Configurar los hosts con la dirección IP, la máscara de subred y el gateway predeterminado
a. Configure cada host con la correspondiente dirección IP, máscara de subred y gateway predeterminado.
1) Se le debe asignar 172.16.0.2 a H1 con una máscara de subred de 255.255.0.0 y el gateway
predeterminado de 172.16.0.1.
2) Se le debe asignar 172.18.0.2 a H2 con una máscara de subred de 255.255.0.0 y el gateway
predeterminado de 172.18.0.1.
¿Puede H1 hacer ping a la interfaz FastEthernet de R1? __________
Si la respuesta es no, resuelva el problema según sea necesario. Utilice comandos tales como show
ip interface brief,etc. para identificar los problemas.
¿Por qué? _______________________________________________________________
Si se detecta un problema, ingrese los comandos para corregirlo.
Cada estación de trabajo debe poder hacer ping al router conectado. Si el ping no tiene éxito,
resuelva el problema. Verifique que se hayan asignado una dirección IP y un gateway
predeterminado específicos a la estación de trabajo.

Paso 4: Verificar la conectividad entre los hosts H1 y H2


a. Haga ping desde el host H1 al host H2. ¿Fue exitoso el ping? _______
Si la respuesta es no, resuelva el problema según sea necesario. Utilice comandos tales como show
ip interface brief, en R1 y R2 para identificar los problemas.
¿Están activadas todas las interfaces necesarias? __________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 5: Mostrar las tablas de enrutamiento para cada router


Desde el modo EXEC privilegiado o enable de ambos routers, examine las entradas de la tabla de enrutamiento
mediante el comando show ip route en cada router.
¿Cuáles son las entradas de la tabla de enrutamiento R1?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
¿Cuáles son las entradas de la tabla de enrutamiento R2?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
¿Qué falta en las tablas de enrutamiento?
_______________________________________________

Paso 6: Verificar que se envíen las actualizaciones de enrutamiento


a. Escriba el comando debug ip rip en la petición de entrada del modo EXEC privilegiado de R1.
Espere por lo menos 45 segundos.

¿Se obtuvo algún resultado del comando debug en R1? __________


¿Qué falta en el resultado de la depuración en R1? ______________________________________
_______________________________________________________________________________
b. Utilice el comando show ip protocol en R1 para determinar el problema. Revise el diagrama
de topología y la redes que deben estar relacionadas con cada interfaz del router.
¿Cuál es el problema?
_______________________________________________________________________________
_______________________________________________________________________________
c. Haga correcciones en la configuración según sea necesario.
¿Hubo algún resultado del comando debug? __________
¿Qué muestra el resultado? _________________________________________________________
_______________________________________________________________________________
d. Para desactivar la depuración en R1. Por ejemplo, no debug ip rip. Para desactivar todos los
comandos debug, ingrese undebug all.
e. Utilice el comando show ip protocol en R1 para verificar la correcta configuración de RIP V2.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 7: Mostrar las tablas de enrutamiento para cada router


Desde el modo EXEC privilegiado o enable de ambos routers, examine las entradas de la tabla de
enrutamiento mediante el comando show ip route en cada router.
¿Cuáles son las entradas de la tabla de enrutamiento R1?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
¿Cuáles son las entradas de la tabla de enrutamiento R2?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

Paso 8: Mostrar las entradas de la tabla de enrutamiento RIP para cada router
a. Introduzca el comando show ip route rip en ambos routers.
b. Enumere las rutas que se muestran en la tabla de enrutamiento:
____________________________________________________________________________
____________________________________________________________________________
¿Cuál es la distancia administrativa de estos routers? __________

Paso 9: Probar la conectividad de la red


¿Es posible hacer ping de H1 a la interfaz FastEthernet de R2? __________
¿Es posible hacer ping de H1 al Host H2? __________
Desde H2, ¿es posible hacer ping a la interfaz FastEthernet de R1? __________
Desde H2, ¿es posible hacer ping al Host H2? __________
Si la respuesta es no, resuelva el problema para detectar el error. Haga ping nuevamente hasta
que sea exitoso.

Paso 10: Reflexión


a. ¿Qué se prueba cuando se hace ping?
____________________________________________________________________________
____________________________________________________________________________
b. ¿Cuándo deben usarse los comandos show ip protocols y show ip route?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
c. ¿Cuándo debe utilizarse el comando debug ip rip?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 9.3.3: Resolución de problemas de


enrutamiento de OSPF

Contra-
Contra- seña de
Gateway seña enable, de
Dispo- Nombre Máscara de predetermi- secreta vty y de
sitivo de Host Intefaz Dirección IP subred nada de enable consola
Fa0/0 192.168.1.1 255.255.255.0 No aplicable
Router 1 R1 S0/0/0 172.16.7.1 255.255.255.252 No aplicable class cisco
S0/0/1 172.16.7.9 255.255.255.252 No aplicable
Fa0/0 192.168.2.1 255.255.255.0 No aplicable
S0/0/0 172.16.7.2 255.255.255.252 No aplicable
Router 2 R2 class cisco
S0/0/1 172.16.7.5 255.255.255.252 No aplicable
Lo1 209.165.202.129 255.255.255.0 No aplicable
Fa0/0 192.168.3.1 255.255.255.0 No aplicable
Router 3 R3 S0/0/0 172.16.7.10 255.255.255.252 No aplicable class cisco
S0/0/1 172.16.7.6 255.255.255.252 No aplicable
Host 1 H1 NIC 192.168.1.11 255.255.255.0 192.168.1.1
Host 2 H2 NIC 192.168.2.22 255.255.255.0 192.168.2.1
Host 3 H3 NIC 192.168.3.33 255.255.255.0 192.168.3.1

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Objetivos
• Cargar los routers con configuraciones previas.
• Descubrir cuándo no es posible la comunicación.
• Recopilar información sobre OSPF y otra porción de la red configurada de forma incorrecta.
• Analizar la información mediante los comandos show y debug para determinar los problemas de
conectividad.
• Proponer soluciones para los errores de red.
• Implementar soluciones para los errores de red y verificar.

Información básica / Preparación


En esta práctica de laboratorio, se construirá una red OSPF de área única y malla completa mediante los
enlaces WAN punto a punto. El router R2 es el Autonomous System Border Router (ASBR) que provee
conexión a Internet a través del ISP y propaga una ruta predeterminada a los otros routers del Área 0. Se
cargarán las configuraciones previas en cada uno de los routers, en donde se detectarán errores
intencionales que ocasionarán problemas de conectividad. Se usarán los comandos show y debug para
identificar problemas y resolverlos. Luego se corregirán los errores de configuración para lograr la
conectividad total de la red.
Cree una red con un cableado similar al que se muestra en el diagrama de topología. Se puede usar
cualquier router que cumpla con los requisitos de interfaz que se muestran en el diagrama anterior. Por
ejemplo, se pueden usar los routers serie 800, 1600, 1700, 1800, 2500, 2600, 2800 o cualquier combinación
de esta clase.
La información en esta práctica de laboratorio se aplica al router 1841. Pueden usarse otros routers, aunque
la sintaxis de comandos puede variar. Las interfaces pueden variar según el modelo de router. Por ejemplo,
en algunos routers Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser FastEthernet 0/0. El
switch Cisco Catalyst 2960 viene preconfigurado y sólo se le debe asignar información básica de seguridad
antes de conectarlo a una red.
Se necesitan los siguientes recursos:
• Tres switches Cisco 2960 u otro switch similar. Pueden usarse cables de conexión cruzada entre los
hosts y los routers. Además, los switches pueden omitirse.
• Tres routers, cada uno con dos interfaces seriales y una interfaz Ethernet
• Tres PC con Windows, cada una de ellas con un programa de emulación de terminal y configurada
como host
• Por lo menos un cable conector de consola RJ-45 a DB-9 para configurar los routers
• Seis cables de conexión directa Ethernet (o 3 cables de conexión cruzada si se omiten los switches)
• Tres cables seriales de dos partes (DCE/DTE)
• Archivos de configuración previa (con errores) para cada uno de los tres routers (solicitar al
instructor)
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers. Para obtener
instrucciones sobre cómo eliminar y recargar un switch y un router, consulte el Manual del laboratorio que
puede encontrarse y descargarse en la sección Tools del sitio Web Academy Connection.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

NOTA: Routers habilitados para SDM: si se elimina startup-config en un router habilitado para SDM, SDM
ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario desarrollar una
configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio utilizan
comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM para la configuración básica del router,
consulte las instrucciones en el Manual de prácticas de laboratorio, que podrá encontrar y descargar en la
sección Tools del sitio Web Academy Connection, o comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo


a. Conecte la interfaz Fa0/0 de cada router a la interfaz Fa0/1 de cada switch mediante un cable de
conexión directa.
b. Conecte cada host al puerto Fa0/2 del switch de cada switch mediante un cable de conexión directa.
c. Conecte cables seriales desde cada router a los otros routers según el diagrama de topología.

Paso 2: Cargar la configuración previa en el R1


a. Consulte a su instructor para obtener las configuraciones previas para esta práctica de laboratorio.
b. Conecte un Host H1 al puerto de consola del Router 1 para cargar las configuraciones previas
mediante un programa de emulación de terminal. Antes de comenzar asegúrese de que el Router 1
esté en modo privilegiado.
c. Transfiera la configuración de H1 al Router 1:
1) En el programa de emulación de terminal en la PC, seleccione Transferir > Enviar archivo de
texto.
2) Ubique el archivo para la configuración del Router 1 que proporciona el instructor y seleccione
Abrir para comenzar la transferencia de la configuración previa al Router 1.
3) Cuando se complete la transferencia, guarde la configuración.

Paso 3: Cargar la configuración previa en el R2


Copie la configuración previa en el R2 mediante el proceso detallado en el Paso 2.

Paso 4: Cargar la configuración previa en el R3


Copie la configuración previa en el R3 mediante el proceso detallado en el Paso 2.

Paso 5: Resolución de los problemas en el Router R1


Usted es un administrador de red que se encuentra en el mismo sitio que el router R1 y un usuario llama al
soporte técnico porque no puede conectarse a un servidor de archivos. Determina que el usuario está en la
red 192.168.1.0 (R1) y que el servidor está en la red 192.168.3.0 (R3). Visita al usuario y comienza la
resolución del problema.
a. Comience por resolver los problemas en el host H1 conectado al router R1.
¿Es posible hacer ping del host H1 al H2? __________
¿Es posible hacer ping del host H1 al H3? __________
¿Es posible hacer ping desde el host H1 a la interfaz Loopback del ISP en el R2? __________
¿Es posible hacer ping desde el host H1 al gateway predeterminado en el R1? ____________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

b. Examine el router R1 para encontrar posibles errores de configuración. Comience por revisar el
resumen de información de estado de cada interfaz del router.
¿Existe algún problema con el estado de las interfaces que se utilizan en esta topología?
________________________________________________________________________________
c. Verifique si hay rutas a las otras redes al examinar el resultado del comando show ip route.
¿Existe una ruta OSPF a la red 192.168.2.0 (H2)? __________
¿Existe una ruta OSPF a la red 192.168.3.0 (H3)? __________
d. Verifique las adyacencias con vecinos OSPF en el R1 mediante el comando show ip ospf
neighbor.
¿Estableció R1 una adyacencia con R2? __________
¿Estableció R1 una adyacencia con R3?
¿Cuál es el ID vecino del R2? _____________________________
e. Use el comando show protocols para visualizar la dirección IP, la notación después de la barra
diagonal, la máscara de subred y el estado de todas las interfaces del Protocolo de Internet en el R1.

¿Existe algún problema relacionado con el direccionamiento IP? __________ De ser así, ¿cuál es?
________________________________________________________________________________
________________________________________________________________________________
f. Si hay problemas con la configuración de las interfaces, registre los comandos que se necesitarán
para corregir los errores de configuración.
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
g. Si ha registrado algún comando anterior, aplíquelo ahora a la configuración del router y guarde la
configuración.
¿Observó algún mensaje de consola en el R1? __________
h. Ejecute el comando show protocols nuevamente para verificar los cambios de configuración en el
direccionamiento de la interfaz.
i. Verifique las adyacencias con vecinos en el R1 nuevamente mediante el comando show ip ospf
neighbor.
¿Estableció R1 una adyacencia con R2? __________
¿Estableció R1 una adyacencia con R3? __________
¿Cuál es el ID vecino del R2? ______________________
¿Cuál es el ID vecino del R3? ______________________
j. Una vez más, haga pruebas de ping para volver a verificar la conectividad de H1 a otros hosts.
¿Es posible hacer ping del host H1 al H2? __________
¿Es posible hacer ping del host H1 al H3? __________
¿Es posible hacer ping desde el host H1 a la interfaz Loopback del ISP en el R2? __________
¿Corrigió el cambio de configuración de la interfaz de R1 el problema de conectividad de H1 a H3?
__________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

k. Continúe con la resolución del problema verificando nuevamente las rutas OSPF que el R1 aprendió
mediante el comando show ip route.
¿Existe ahora una ruta a la red 192.168.3.0 (H3)? __________
l. Use el comando debug ip ospf packet para verificar que se intercambien paquetes de saludo
entre R1 y los vecinos R2 y R3.
¿Se reciben paquetes de saludo (t:1) desde R2 y R3? __________
¿Cuál es el ID del router del R3? ___________________________
¿Qué indica esto acerca de la interfaz fa0/0 del R3 y su estado?
____________________________________________________________________________
____________________________________________________________________________
m. Desactive la depuración mediante el comando undebug ip ospf packet o undebug all.

Revisión de la resolución de problemas en R1:


Repasemos lo que se ha determinado hasta ahora en la resolución de problemas del R1.
• No fue posible hacer ping desde el host H1 en la red 192.168.1.0 al host H3 en la red 192.168.3.0.
• Se determinó que la dirección IP en la interfaz S0/0/1 del R1 estaba en una red diferente y se
corrigió, de manera tal que R1 y R3 pudieron convertirse en vecinos.
• El comando show ip route en el R1 revela que la ruta OSPF a la red 192.168.3.0 no se encuentra
en la tabla de enrutamiento, pero sí se ven otras rutas OSPF.
• El resultado de show ip ospf neighbor muestra a R2 y R3 como vecinos completamente
adyacentes con R1.
• El comando debug ip ospf packet muestra que se intercambian paquetes de saludo entre R1 y
R3. Además, muestra que la interfaz Fa0/0 del R3 (dirección IP 192.168.3.1) se encuentra activa.
A continuación, se hará telnet al R3 para examinar su configuración.

Paso 6: Resolución de los problemas en el Router R3


a. Para ayudar a diagnosticar problemas potenciales con R3, haga telnet desde el R1 al router R3
mediante la dirección IP de la interfaz S0/0/0 (172.16.7.10) del R3 e ingrese la contraseña de vty
(cisco) para el R3 cuando se le solicite. Ingrese al modo EXEC privilegiado (contraseña class).
R1>telnet 172.16.7.10
Trying 172.16.7.10 ... Open
User Access Verification
Password:
R3>enable
Password:
R3#
b. Mientras esté conectado al R3 a través de Telnet, use el comando show ip route para observar
qué rutas OSPF aprendió el R3.
¿Existe una ruta a la red 192.168.1.0 del R1 en la tabla de enrutamiento del R3 para garantizar que
los paquetes tengan una ruta de regreso a H1? __________
¿Existe una entrada para la red 192.168.3.0 en la tabla de enrutamiento del R3? __________
¿Qué tipo de entrada del router es? _____________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

c. Utilice el comando show ip protocols para determinar qué redes publica el R3.
d. Enumere las redes que publica el R3:
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
¿Existe algún problema con las redes OSPF que se publican? __________De ser así, ¿cuál es?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
e. Si existe algún problema con la configuración OSPF, registre cualquier comando que se necesitará
para corregir los errores de configuración. A continuación, aplique los cambios de configuración
y guarde la configuración.
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
f. Utilice nuevamente el comando show ip protocols para verificar que el R3 ahora publique las
redes correctas.

g. Finalice la sesión de Telnet en el router R3 y regrese a R1 mediante el comando quit.


R3#quit
[Connection to 172.16.7.10 closed by foreign host]
h. Verifique las rutas OSPF que el R1 acaba de aprender mediante el comando show ip route.
¿Están presentes ahora todas las rutas para las redes LAN 192.168.x.0? __________
i. Haga ping de H1 a H3 para verificar que se corrigió el problema.
¿Puede hacer ping a H3? __________
j. Si no puede hacer ping a H3, continúe con la resolución de problemas hasta lograrlo.

Paso 7: Resolución de los problemas en el Router R2. Parte A


Se han resuelto los problemas de acceso al servidor de archivos en la red 192.168.3.0. Otro usuario llama al
soporte técnico ya que no puede conectarse a Internet. Determina que el usuario está en la red 192.168.3.0
(R3) y que el servidor ISP es 209.165.202.129 (Loopback1 de R2 - ISP simulado). El router R2 es el
Autonomous System Border Router (ASBR) y el acceso al ISP para todos los hosts en el Área 0 se logra a
través del router R2. Se intentan algunas pruebas de ping desde diferentes ubicaciones de red al router R2.
Es posible hacer telnet desde un host en la red 192.168.1.0 al router R2 para investigar el problema.
a. Ya que se encuentra en el mismo sitio que el router R1, realice algunas pruebas de ping desde el
host H1 a las direcciones IP del R2.
¿Es posible hacer ping del host H1 al H2 (192.168.2.22)? __________
¿Es posible hacer ping del host H1 al gateway predeterminado LAN del R2 (192.168.2.1)?
__________
¿Es posible hacer ping del host H1 a la interfaz Loopback del ISP simulada en el R2
(209.165.202.129)? __________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

b. Para facilitar el diagnóstico de problemas potenciales con R2, haga telnet desde R1 al router R2
mediante la dirección IP de la interfaz S0/0/0 (172.16.7.2) de R2 e ingrese la contraseña de vty
(cisco) cuando se le solicite. Ingrese al modo EXEC privilegiado (contraseña class).
R1>telnet 172.16.7.2
Trying 172.16.7.2 ... Open
User Access Verification
Password:
R2>enable
Password:
R2#
c. Para ver mensajes de consola desde el R2 mientras está conectado desde el R1 a través de telnet,
ejecute el comando terminal monitor desde la solicitud de entrada privilegiada del R2. Sin este
comando, no pueden visualizarse en forma remota desde el R1 los mensajes de consola ni el
resultado de la depuración del R2.
R2#terminal monitor
¿Se visualizó algún mensaje de consola para el R2 después de ejecutar el comando terminal
monitor? __________ De ser así, ¿qué indicaban?
_______________________________________________________________________________
_______________________________________________________________________________
¿Qué significa este mensaje? ______________________________________________________
_______________________________________________________________________________
d. Interrumpa el monitoreo de terminal del R2 mediante el comando terminal no monitor ante la
solicitud de entrada privilegiada. Esto interrumpirá la aparición repetitiva de mensajes de error.
R2#terminal no monitor
e. Mientras esté haciendo telnet en el R2, ejecute el comando show ip ospf para observar qué áreas
OSPF están definidas.

¿Qué áreas OSPF están definidas en el router R2 y cuántas interfaces hay en cada área?
_____________________________________________________________________________
¿Cuántas áreas OSPF deben definirse en el router R2?
_____________________________________________________________________________
_____________________________________________________________________________
f. Mientras esté conectado en forma remota a través de Telnet al R2, ejecute el comando show ip
ospf interface para observar la información de interfaz relacionada con OSPF.

Complete la siguiente tabla según el resultado de este comando.


Tipo de Dirección Tipo de red Área
interfaz/Número IP/Máscara

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

¿Existe algún problema con las áreas de red OSPF definidas para las redes del R2? __________
De ser así, ¿cuál es?
_____________________________________________________________________________
g. Ejecute el comando show ip ospf neighbor en el R2.
R2#show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
192.168.1.1 0 FULL/ - 00:00:32 172.16.7.1 Serial0/0/0
¿Por qué solamente el router R1 es vecino del R2?
_____________________________________________________________________________
h. Visualice la tabla de enrutamiento del R2 mediante el comando show ip route.
¿Qué router es el siguiente salto a la red 192.168.1.0 y cuál es el costo OSPF?
_____________________________________________________________________________
¿Qué router es el siguiente salto a la red 192.168.3.0 y cuál es el costo OSPF?
_____________________________________________________________________________
¿Por qué es más alta la ruta desde el R2 a la LAN del R3 que el costo a la LAN del R1?
_____________________________________________________________________________
_____________________________________________________________________________
¿Impedirá el problema de falta de concordancia de área OSPF en la WAN de R2-R3 que los pings
a los hosts LAN lleguen a destino en esta topología? __________ ¿Por qué?
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
i. Si existe algún problema con la configuración OSPF, registre los comandos que se necesitarán para
corregir los errores de configuración. A continuación, aplique los cambios de configuración y guarde
la configuración.
j. Ejecute el comando show ip protocols para verificar que se publiquen las redes correctas en las
áreas correctas para el R2.
k. Como control final, ejecute el comando show ip route para verificar que el R2 tenga ahora una
ruta a la LAN del R3 a través del R3 (172.16.7.6) con un costo de 65 que use el enlace WAN de R2-
R3 no disponible antes.

Paso 8: Resolución de los problemas en el Router R2. Parte B


Aunque se resolvió el problema de falta de concordancia de área OSPF en el enlace WAN del R2, muchos
usuarios aún no pueden conectarse al ISP a través del R2. Se sospecha que el problema aún está en el R2,
pero no está relacionado con el problema de falta de concordancia de área OSPF que se solucionó antes.
a. Para verificar esto, ejecute más pruebas de ping al ISP.
¿Es posible hacer ping del host H1 a la interfaz Loopback del ISP simulada en el R2
(209.165.202.129)? __________
¿Es posible realizar un ping del host H2 a la interfaz Loopback del ISP simulada en el R2
(209.165.202.129)? __________
¿Es posible hacer ping del host H3 a la interfaz Loopback del ISP simulada en el R2
(209.165.202.129)? __________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

b. Se observa que solamente los usuarios en la LAN del R2 tienen acceso a Internet y los usuarios en
las LAN R2 y R3 no lo tienen. Ejecute el comando show ip route para verificar las entradas de la
tabla de enrutamiento del R2.
¿Existe una ruta predeterminada estática al ISP? __________
c. Suspenda la sesión Telnet desde R1 a R2 presionando simultáneamente la combinación de teclas
Ctrl+Shift+6 y, mientras mantiene las teclas presionadas, presione la letra x. Esto le permitirá
regresar al R1, pero dejará activa la sesión Telnet al R2.
d. Ejecute el comando show ip route en el R1.
¿Existe una ruta predeterminada estática en la tabla de enrutamiento y está establecido el gateway de
último recurso? __________
e. Presione Intro dos veces para reanudar la conexión a Telnet de R1 a R2.
R1#
[Resuming connection 1 to 172.16.7.2 ... ]
R2#
f. Haga telnet del R2 al router R3 mediante la dirección IP de la interfaz S0/0/1 (172.16.7.6) del R3
e ingrese la contraseña de vty (cisco) cuando se le solicite. Ingrese al modo EXEC privilegiado
(contraseña class).
R2>telnet 172.16.7.6
Trying 172.16.7.6 ... Open
User Access Verification
Password:
R3>enable
Password:
R3#
g. Ejecute el comando show ip route en el R3.
¿Existe una ruta predeterminada estática en la tabla de enrutamiento y está establecido el gateway
de último recurso? __________
h. Escriba quit para cerrar la sesión en el R3 y para regresar al R2.
R3#quit
[Connection to 172.16.7.6 closed by foreign host]
i. Utilice el comando show running-config en el R2 para verificar las sentencias de enrutamiento
OSPF.
Según el resultado de show running-config para el router R2, ¿existe una ruta predeterminada?
__________
El router R2 es el ASBR y debe ofrecer una ruta predeterminada a los demás routers del Área 0.
¿Por qué la ruta predeterminada no se propaga a los otros dos routers R1 y R3?
_____________________________________________________________________________
j. Si existe algún problema con la configuración OSPF, registre los comandos que se necesitarán para
corregir los errores de configuración. A continuación, aplique los cambios de configuración y guarde
la configuración.
k. Utilice nuevamente el comando show running-config en el R2 para verificar las sentencias de
enrutamiento OSPF.
l. Escriba quit para cerrar la sesión en el R2 y regresar al R1.
R2#quit
[Connection to 172.16.7.2 closed by foreign host]

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

m. En el R1, ejecute el comando show ip route para visualizar las entradas de la tabla de
enrutamiento.
¿Existe una ruta predeterminada estática en la tabla de enrutamiento y está establecido el gateway
de último recurso? __________
n. Haga telnet desde el R1 al router R3 mediante la dirección IP de la interfaz S0/0/0 (172.16.7.10) del
R3 e ingrese la contraseña de vty (cisco) cuando se le solicite. Ingrese al modo EXEC privilegiado
(contraseña class).
R1>telnet 172.16.7.10
Trying 172.16.7.10 ... Open
User Access Verification
Password:
R3>enable
Password:
R3#
o. Ejecute el comando show ip route en el R3.
¿Existe una ruta predeterminada estática en la tabla de enrutamiento y está establecido el gateway
de último recurso? __________
p. Como prueba final, haga más pings al ISP.
¿Es posible hacer ping del host H1 a la interfaz Loopback del ISP simulada en el R2
(209.165.202.129)? __________
¿Es posible realizar un ping del host H2 a la interfaz Loopback del ISP simulada en el R2
(209.165.202.129)? __________
¿Es posible hacer ping del host H3 a la interfaz Loopback del ISP simulada en el R2
(209.165.202.129)? __________

Paso 9: Reflexión
Aparecieron algunos errores de configuración en las configuraciones previas que se proporcionaron para
esta práctica de laboratorio. Utilice el siguiente espacio para describir brevemente los errores que detectó en
cada router.
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 9.3.4: Resolución de problemas


de redistribución de la ruta predeterminada de EIGRP

Contra- Contra-
Tipo de seña seña de
interfaz secreta enable, de
Disposi- Nombre Dirección IP Dirección IP serial Dirección IP de vty y de
tivo de Host Fast Ethernet 0/0 Serial 0/0/0 0/0/0 Serial0/0/1 enable consola
Router 1 R1 192.168.1.1/24 172.30.1.1/30 DCE No aplicable class cisco
Router 2 R2 192.168.2.1/24 172.30.1.2/30 DTE 209.165.201.1/30 class cisco
ISP ISP No aplicable 209.165.201.2/30 DCE No aplicable class cisco
PC1 H1 192.168.1.2/24
PC2 H2 192.168.2.2/24
PC3 H3 No aplicable

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Objetivos
• Configurar EIGRP en los routers.
• Detectar problemas de conectividad e implementar soluciones para los errores de red.
• Examinar las tablas de topología con el comando show ip eigrp topology.
• Examinar las estadísticas con el comando show ip eigrp traffic.
• Examinar las tablas de enrutamiento mediante el comando show ip route.
• Observar la actividad de enrutamiento con el comando debug ip eigrp.

Información básica / Preparación


En esta práctica de laboratorio, aprenderá a resolver problemas con el protocolo de enrutamiento EIGRP
mediante la red que se muestra en el diagrama de topología. Esta práctica de laboratorio utiliza un router
1841 y comandos Cisco IOS. Se puede usar cualquier router que cumpla con los requisitos de interfaz que
se muestran en el diagrama anterior. Por ejemplo, se pueden usar los routers serie 800, 1600, 1700, 1800,
2500, 2600, 2800 o cualquier combinación de esta clase.
La información en esta práctica de laboratorio se aplica al router 1841. Se pueden utilizar otros routers; sin
embargo, la sintaxis de comandos puede variar. Las interfaces pueden variar según el modelo de router.
Por ejemplo, en algunos routers, Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser
FastEthernet 0/0. El switch Cisco Catalyst 2960 viene preconfigurado y sólo necesita que se le asigne
información básica de seguridad antes de ser conectado a una red.
Se necesitan los siguientes recursos:
• Tres routers Cisco con dos interfaces seriales y una interfaz FastEthernet (preferentemente el mismo
número de modelo y versión IOS)
• Una PC con Windows y un programa de emulación de terminal
• Por lo menos un cable conector de consola RJ-45 a DB-9 para configurar los routers
• Tres cables seriales de dos partes (DCE/DTE)
• Dos cables de conexión cruzada de los hosts a las conexiones del router
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers. Para obtener
instrucciones sobre cómo eliminar y recargar un switch y un router, consulte el Manual del laboratorio que
puede encontrarse y descargarse en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se elimina startup-config en un router habilitado para SDM, SDM
ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario desarrollar una
configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio utilizan
comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM para la configuración básica del router,
consulte las instrucciones en el Manual de prácticas de laboratorio, que podrá encontrar y descargar en la
sección Tools (Herramientas) del sitio Web Academy Connection o comuníquese con su instructor
si es necesario.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 1: Conectar el equipo


a. Conecte la interfaz Serial 0/0/0 del Router 1 a la interfaz Serial 0/0/0 del Router 2 mediante un cable
serial.
b. Conecte la interfaz Serial 0/0/1 del Router 2 a la interfaz Serial 0/0/0 del router ISP mediante un
cable serial.
c. Conecte el host H1 a la consola del Router 1 mediante un cable de consola para realizar
configuraciones y utilice un cable de conexión cruzada para conectar la NIC del H1 a la Fa0/0 del R1.
d. Conecte el host H2 a la consola del Router 2 mediante un cable de consola para realizar
configuraciones y utilice un cable de conexión cruzada para conectar la NIC del H2 a la Fa0/0 del R2.
e. Conecte el Host H3 a la consola del ISP mediante un cable de consola para realizar configuraciones.

Paso 2: Cargar las configuraciones previas para R1, R2 e ISP


a. Consulte a su instructor para obtener las configuraciones previas para esta práctica de laboratorio.
b. Conecte la PC a los puertos de consola de los routers para cargar las configuraciones previas
mediante un programa de emulación de terminal. Asegúrese de que el router esté en modo
privilegiado.
c. Transfiera la configuración de H1 al Router 1:
1) En el programa de emulación de terminal en H1, seleccione Transferir > Enviar archivo de
texto.
2) Ubique el archivo para la configuración del Router 1 que proporciona el instructor y seleccione
Abrir para comenzar la transferencia de la configuración previa al Router 1.
3) Cuando se complete la transferencia, guarde la configuración.
d. Repita el proceso de transferencia de H2 al Router 2:
1) En el programa de emulación de terminal en H2, seleccione Transferir > Enviar archivo de
texto.
2) Ubique el archivo para la configuración del Router 2 que proporciona el instructor y seleccione
Abrir para comenzar la transferencia de la configuración previa al Router 2.
3) Cuando se complete la transferencia, guarde la configuración.
e. Repita el proceso de transferencia del H3 al ISP:
1) En el programa de emulación de terminal en H3, seleccione Transferir > Enviar archivo de texto.
2) Ubique el archivo para la configuración del ISP que proporciona el instructor y seleccione Abrir
para iniciar la transferencia de la configuración previa al ISP.
3) Cuando se complete la transferencia, guarde la configuración.

Paso 3: Configurar los hosts con la dirección IP, la máscara de subred y el gateway predeterminado
a. Configure cada host con la correspondiente dirección IP, máscara de subred y gateway
predeterminada.
1) Se le debe asignar 192.168.1.2 a H1 con una máscara de subred de 255.255.255.0 y el gateway
predeterminado de 192.168.1.1.
2) Se le debe asignar 192.168.2.2 al H2 con una máscara de subred de 255.255.255.0 y el gateway
predeterminado de 192.168.2.1.
¿Puede H1 hacer ping a la interfaz FastEthernet de R1? __________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Si la respuesta es no, resuelva el problema según sea necesario. Utilice comandos tales como
show ip interface brief,etc. para identificar los problemas.
El H1 debe poder hacer ping al router conectado. Si el ping no tiene éxito, resuelva el problema.
Verifique que se hayan asignado una dirección IP y un gateway predeterminado específicos a la
estación de trabajo.

Paso 4: Verificar la conectividad entre los hosts H1 y H2


a. Haga ping desde el host H1 al host H2.
¿Fue exitoso el ping? __________
Si la respuesta es no, resuelva el problema según sea necesario. Para identificar los problemas,
utilice comandos tales como show ip interface brief en R1 y R2.
¿Están activadas todas las interfaces necesarias? __________
b. Si no lo están, implemente las correcciones necesarias para que todas las interfaces estén
activadas.
¿Qué se debe hacer? ______________
______________________________________________________________________________
Las dos estaciones de trabajo deben poder hacer ping al router conectado. Si el ping no tiene éxito,
resuelva el problema. Verifique que se hayan asignado una dirección IP y un gateway
predeterminado específicos a la estación de trabajo.

Paso 5: Mostrar las tablas de enrutamiento para cada router


Desde el modo EXEC privilegiado o enable de ambos routers, examine las entradas de la tabla de
enrutamiento mediante el comando show ip route en cada router.
¿Cuáles son las entradas de la tabla de enrutamiento R1?
_______________________________________________________________________________
_______________________________________________________________________________
¿Cuáles son las entradas de la tabla de enrutamiento R2?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
¿Qué falta en las tablas de enrutamiento? _____________________________________________

Paso 6: Verificar que se envíen las actualizaciones de enrutamiento


a. Escriba los comandos debug ip eigrp y clear ip route * en la petición de entrada del modo
EXEC privilegiado del R1. Espere por lo menos 45 segundos y luego desactive la depuración
mediante el comando undebug all.
¿Hubo algún resultado de los comandos debug en el R1? __________
¿Qué falta en el resultado de la depuración en R1? ______________________________________
_______________________________________________________________________________
b. En el R1, utilice el comando show ip protocols para determinar el problema. Revise el diagrama
de topología y las redes que deben estar relacionadas con cada interfaz del router.
¿Cuál es el problema?
_______________________________________________________________________________
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

c. En el R2, utilice los comandos show ip protocols y show ip route para determinar el problema.
Revise el diagrama de topología y las redes que deben estar relacionadas con cada interfaz del
router.
¿Cuál es el problema?
_______________________________________________________________________________
_______________________________________________________________________________
d. Haga correcciones en la configuración según sea necesario.

Paso 7: Mostrar las tablas de enrutamiento para cada router


Desde el modo EXEC privilegiado o enable de ambos routers, examine las entradas de la tabla de
enrutamiento mediante el comando show ip route en cada router.
¿Cuáles son las entradas de la tabla de enrutamiento R1?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
¿Qué significa D*EX en el resultado? _________________________________________________
¿Cuáles son las entradas de la tabla de enrutamiento R2?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
¿Cuál es el tipo de dirección en la ruta 0.0.0.0? __________________________________
¿Qué significa la D en la primera columna de la tabla de enrutamiento? _______________
¿Cuál es la distancia administrativa de la red 192.168.1.0? _________________________

Paso 8: Mostrar las entradas de la tabla de topología EIGRP para cada router
a. Para ver la tabla de topología, ejecute el comando show ip eigrp topology en el R1.
¿Cuántas rutas hay en el modo pasivo? ____________________________________________
b. Para ver información más específica acerca de una entrada de la tabla de topología, use una
dirección IP con este comando:
R1#show ip eigrp topology 192.168.2.0
Según el resultado de este comando, ¿cómo conoce R1 la red 192.168.2.0?
____________________________________________________________________________
____________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 9: Mostrar las entradas de tráfico EIGRP para el R1


Ejecute el comando show ip eigrp traffic en el R1.
¿Cuáles fueron los resultados?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
¿Se envían y reciben actualizaciones? __________

Paso 10: Probar la conectividad de la red


¿Es posible hacer ping de H1 a la interfaz FastEthernet de R2? __________
¿Es posible hacer ping de H1 al Host H2? __________
¿Es posible hacer ping de H1 a la interfaz S0/0/0 del ISP? __________
Desde H2, ¿es posible hacer ping a la interfaz FastEthernet de R1? __________
Desde H2, ¿es posible hacer ping al Host H2? __________
¿Es posible hacer ping de H2 a la interfaz S0/0/0 de ISP? ________
Si cualquiera de estas respuesta es no, resuelva el problema para detectar el error. Haga ping
nuevamente hasta que sea exitoso.

Paso 11: Reflexión


a. ¿Qué se prueba cuando se hace ping?
____________________________________________________________________________
____________________________________________________________________________
b. ¿Cuándo deben usarse los comandos show ip protocols y show ip eigrp topology?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
c. ¿Cuándo debe usarse el comando debug ip eigrp?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 9.3.4: Resolución de problemas de redistribución


de la ruta predeterminada de OSPF

Contraseña
Dirección IP de Contraseña de enable,
Nombre la interfaz Fast Dirección IP Dirección IP secreta de de vty y de
Dispositivo de Host Ethernet 0/0 Serial 0/0/0 Serial 0/0/1 enable consola
Router 1 R1 192.168.1.1/24 192.168.5.1/30 class cisco
Router 2 GW 192.168.5.2/30 172.16.1.1/30 class cisco
Router 3 ISP 10.0.1.1/24 172.16.1.2/30 class cisco
192.168.1.5/24
Host 1 H1
GW=192.168.1.1
10.0.1.10/24
Host 2 H2
GW=10.0.1.1

Objetivos
• Configurar una red tal como se muestra en el diagrama de topología.
• Configurar y verificar el enrutamiento OSPF de área única.
• Configurar la redistribución de ruta predeterminada de OSPF.
• Utilizar los comandos IOS para resolver problemas y verificar la redistribución de rutas.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 8
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Cree una red con un cableado similar al que se muestra en el diagrama de topología. Puede usarse cualquier
router que cumpla con los requisitos de interfaz que se muestran en el diagrama. Por ejemplo, se pueden
usar los routers serie 800, 1600, 1700, 1800, 2500, 2600, 2800 o cualquier combinación de esta clase.
La información en esta práctica de laboratorio se aplica al router 1841. Pueden usarse otros routers, aunque
la sintaxis de comandos de la práctica de laboratorio puede variar. Las interfaces pueden variar según el
modelo de router. Por ejemplo, las interfaces pueden variar según el modelo de router. En algunos routers,
Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser FastEthernet 0/0.
Se necesitan los siguientes recursos:
• Tres routers Cisco, dos con una conexión serial y una interfaz Ethernet, además, uno con dos
interfaces seriales
• Una PC con Windows con un programa de emulación de terminal configurado como host
• Por lo menos un cable conector de consola RJ-45 a DB-9 para configurar los routers
• Dos cables Ethernet de conexión cruzada
• Dos cables seriales DCE/DTE

NOTA: Asegúrese de que los routers y los switches se hayan eliminado y no tengan configuraciones de inicio.
Las instrucciones para borrar tanto el switch como el router se proporcionan en el Manual del laboratorio,
que se encuentra en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para SDM,
SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario desarrollar una
configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio utilizan comandos
IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del Manual del laboratorio,
que se encuentra en la sección Tools del sitio Web Academy Connection, o comuníquese con su instructor si
es necesario.

Paso 1: Conectar el equipo


a. Realice el cableado de red tal como se muestra en el diagrama de topología.
b. Conecte el Host 1 al puerto de consola del Router 1 mediante un cable de consola para realizar
configuraciones.

Paso 2: Realizar la configuración básica del Router 1


Configure el Router 1 con un nombre de host, asigne direcciones IP a las interfaces, asigne contraseñas
privilegiadas y haga configuraciones para un acceso seguro a consola y Telnet según la tabla de
direccionamiento y el diagrama de topología. Configure OSPF para publicar redes entre los routers.
Guarde la configuración. Este router servirá como router interno a la red.

Paso 3: Realizar la configuración básica del Router 2


Realice una configuración básica en el Router 2 con un nombre de host, asigne direcciones IP a las
interfaces, asigne contraseñas privilegiadas y haga configuraciones para un acceso seguro a consola
y Telnet según la tabla de direccionamiento y el diagrama de topología. Configure OSPF para publicar redes
entre los routers 1 y 2. Guarde la configuración. Este router servirá como el router que conecta la red al ISP.

Paso 4: Realizar la configuración básica del Router 3


Realice una configuración básica en el Router 3 con un nombre de host, asigne direcciones IP a las
interfaces, asigne contraseñas privilegiadas y haga configuraciones para un acceso seguro a consola
y Telnet según la tabla de direccionamiento y el diagrama de topología. El OSPF no estará configurado
en este router. Guarde la configuración. Este router servirá como router del lado del ISP.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 8
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 5: Configurar los hosts con la dirección IP, la máscara de subred y el gateway predeterminado
a. Configure el Host 1 y el Host 2 con la correspondiente dirección IP, máscara de subred y el gateway
predeterminado.
1) Se le debe asignar 192.168.1.5 /24 al Host 1 y el gateway predeterminado de 192.168.1.1.
2) Al Host 2 se le debe asignar 10.0.1.10 /24 y el gateway predeterminado de 10.0.1.1.
b. Cada host debe poder hacer ping a su gateway predeterminado. Si el ping no tuvo éxito, resuelva
el problema según sea necesario. Verifique que se hayan asignado una dirección IP y un gateway
predeterminado específicos a la estación de trabajo.

Paso 6: Configurar el enrutamiento predeterminado


En esta situación, los dispositivos tendrán las siguientes funciones:
• El Router 1 (R1) será un router de red empresarial interna.
• El Router 2 (GW) servirá como el router de gateway que conecta la red al ISP.
• El Router 3 (ISP) representa el lado del ISP de la conexión a Internet.
• El Host 1 representa un host de red interna.
• El Host 2 (o interfaz loopback) conectado al Router 3 representa un recurso en Internet.
Esta red empresarial tiene conexión simple, lo cual significa que tiene únicamente una conexión a Internet.
Por lo tanto, no es necesario ejecutar un protocolo de enrutamiento entre la red empresarial y el ISP. Aquí
se usará el enrutamiento estático.
Después de crear una ruta predeterminada al ISP en el router GW, se pretende redistribuir esa ruta
predeterminada hacia el resto de la red empresarial, en lugar de configurar rutas predeterminadas en
todos los routers de la empresa.
a. Cree una ruta estática en el router del ISP a la red de la empresa.
ISP(config)#ip route 192.168.1.0 255.255.255.0 172.16.1.1
b. Cree una ruta predeterminada en el router GW al router del ISP.
GW(config)#ip route 0.0.0.0 0.0.0.0 172.16.1.2
c. Use el comando show ip route en el router GW para observar el resultado de la configuración
de la ruta predeterminada.
GW#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS
level-2
ia - IS-IS inter area, * - candidate default, U - per-user
static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is 172.16.1.2 to network 0.0.0.0

172.16.0.0/30 is subnetted, 1 subnets


C 172.16.1.0 is directly connected, Serial0/0/1
192.168.5.0/30 is subnetted, 1 subnets
C 192.168.5.0 is directly connected, Serial0/0/0
O 192.168.1.0/24 [110/782] via 192.168.5.1, 00:13:39, Serial0/0/0
S* 0.0.0.0/0 [1/0] via 172.16.1.2
GW#

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 8
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

El resultado del comando show ip route debe indicar que se ha identificado un gateway de último
recurso.
d. Pruebe la funcionalidad haciendo ping desde el router GW al Host 2.
¿Fue exitoso el ping? __________
e. Pruebe la conectividad general actual haciendo ping desde el Host 1 al Host 2.
¿Fue exitoso el ping? __________
Explique los resultados.
_______________________________________________________________________________
f. El proceso de OSPF no propaga la ruta predeterminada en forma automática al dominio de
enrutamiento OSPF. El Router 2 debe estar configurado para redistribuir la ruta predeterminada en
el proceso de enrutamiento de OSPF. Esto puede hacerse con el comando redistribute static
o con el comando default-information originate. La opción redistribute static debe
considerarse con cautela ya que redistribuye de forma predeterminada todas las rutas estáticas
configuradas en el dominio OSPF. Esto puede o no ser conveniente en una situación dada. En esta
situación, use la opción default-information originate.
GW(config-router)#default-information originate
g. Pruebe la funcionalidad haciendo ping desde el Host 1 al Host 2.
¿Fue exitoso el ping? __________
h. Use el comando show ip route en el router R1 para observar la ruta predeterminada.
R1#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS
level-2
ia - IS-IS inter area, * - candidate default, U - per-user
static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is 192.168.5.2 to network 0.0.0.0
192.168.5.0/30 is subnetted, 1 subnets
C 192.168.5.0 is directly connected, Serial0/0/0
C 192.168.1.0/24 is directly connected, FastEthernet0/0
O*E2 0.0.0.0/0 [110/1] via 192.168.5.2, 00:02:56, Serial0/0/0
El resultado muestra la información de enrutamiento predeterminada. ¿Qué tipo de ruta OSPF se
generó en el Router 1? ________________________________________
¿En qué tipo de router OSPF se convirtió el Router 2? __________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 8
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 7: Resolución de problemas en el enrutamiento predeterminado


El enrutamiento predeterminado es susceptible a muchas de las cuestiones que pueden causar problemas
con cualquier propagación de ruta de OSPF. En esta práctica de laboratorio, se incluirán algunos problemas
típicos y se analizarán los métodos de resolución de problemas.
El router R2 ha sido configurado con una ruta predeterminada. Aunque es una ruta predeterminada, se aplican
las mismas normas de posibilidad de conexión que se aplican a cualquier ruta.
a. Desactive la interfaz S0/0/1 en el Router del ISP y observe la tabla de enrutamiento en el Router R1.
R1#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS
level-2
ia - IS-IS inter area, * - candidate default, U - per-user
static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
192.168.5.0/30 is subnetted, 1 subnets
C 192.168.5.0 is directly connected, Serial0/0/0
C 192.168.1.0/24 is directly connected, FastEthernet0/0
b. Observe que la ruta predeterminada ya no se encuentra presente. Siempre que se encuentre
presente una configuración como la que se usa en esta práctica de laboratorio y no aparezca una
ruta predeterminada, verifique en primer lugar si otros routers tampoco están recibiendo la ruta
predeterminada. Si varios routers no están recibiendo la ruta predeterminada, vaya al origen de
la ruta predeterminada (el router GW en esta práctica de laboratorio) y comience allí la resolución
de problemas. Primero verifique la tabla de enrutamiento en el router GW.
GW#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS
level-2
ia - IS-IS inter area, * - candidate default, U - per-user
static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
192.168.5.0/30 is subnetted, 1 subnets
C 192.168.5.0 is directly connected, Serial0/0/0
O 192.168.1.0/24 [110/782] via 192.168.5.1, 00:23:27, Serial0/0/0
Debido a que la ruta predeterminada no aparece en la tabla de enrutamiento del router GW, no
puede ser publicada a otros routers.
c. La resolución de problemas se complica cuando el router GW está configurado para enviar siempre
la información de enrutamiento predeterminada. Configure esta opción en el router GW ahora.
GW(config-router)#default-information originate always
d. Vuelva a verificar la tabla de enrutamiento en el Router 1.
¿Está presente la ruta predeterminada? __________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 8
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

e. Intente hacer ping desde el Host 1 al Host 2.


¿Fue exitoso el ping? __________
En esta situación, la verificación de las tablas de enrutamiento en los routers de la red no aporta
ninguna información útil. En este caso, el uso de traceroute desde un host de la red proporcionará
mejor información acerca de hasta qué punto están llegando los ping.
f. Visualice la tabla de enrutamiento en el router GW.
GW#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS
level-2
ia - IS-IS inter area, * - candidate default, U - per-user
static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
192.168.5.0/30 is subnetted, 1 subnets
C 192.168.5.0 is directly connected, Serial0/0/0
O 192.168.1.0/24 [110/782] via 192.168.5.1, 00:59:29, Serial0/0/0
La peculiaridad en esta situación es que la ruta predeterminada no aparece en el router GW pero
se está publicando al router R1.
g. En el router ISP, vuelva a encender la interfaz S0/0/1.
Otros problemas con la publicación de las rutas predeterminadas con frecuencia se deben
a cuestiones de comunicación típicas de OSPF. A continuación, se introducirán algunas fallas
de OSPF y se observarán los comandos utilizados para determinar las fallas.
h. En el router GW, elimine la sentencia actual network y reemplácela por:
GW(config-router)#network 192.168.5.0 0.0.0.3 area 1
i. En el R1, ingrese el comando show ip ospf neighbor.
¿Aparece algún vecino? __________
j. Considerando que OSPF ha sido configurado en ambos routers, ingrese el comando debug ip
ospf events en R1 y observe el resultado.
R1#debug ip ospf events
*Mar 1 02:14:44.807: OSPF: Send hello to 224.0.0.5 area 0 on
FastEthernet0/0 from 192.168.1.1
*Mar 1 02:14:46.963: OSPF: Send hello to 224.0.0.5 area 0 on
Serial0/0/0 from 192.168.5.1
*Mar 1 02:14:52.743: OSPF: Rcv pkt from 192.168.5.2, Serial0/0/0, area
0.0.0.0
mismatch area 0.0.0.1 in the header
En el resultado del evento, se están enviando y recibiendo saludos de OSPF. El paquete recibido
desde el router GW indica el área sin concordancia. Esta área sin concordancia impide que se
establezca la relación de vecino.
k. Reemplace la sentencia network en el router GW por la correcta. Luego de una breve demora,
debería aparecer un mensaje de consola que indicara que la relación de vecino fue reestablecida.
l. Verifique esta relación de vecino con el comando show ip ospf neighbor.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 8
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

m. En el Router 1, elimine la sentencia network para la red 192.168.5.0.


El resultado del comando debug ip ospf events aún es útil en esta situación. En este caso,
la clave está en lo que no aparece comparado con lo que sí aparece. Observe que en ningún
momento hay indicación de un saludo que se envíe desde la interfaz Serial 0/0/0.
n. En el Router 1, ingrese el comando show ip ospf interface. El resultado será similar a esto:
R1#show ip ospf interface
FastEthernet0/0 is up, line protocol is up
Internet Address 192.168.1.1/24, Area 0
Process ID 1, Router ID 192.168.5.1, Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 192.168.5.1, Interface address 192.168.1.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:05
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
La información de la interfaz Fa0/0 aparece en el resultado, pero no así la de la interfaz S0/0/0.
Esta ausencia de información indica que la interfaz S0/0/0 no ha sido configurada para participar
en el proceso de OSPF.
o. Vuelva a colocar la sentencia network para la red 192.168.5.0 en el proceso de enrutamiento de
OSPF y luego desactive la interfaz S0/0/0.
p. En el Router 1, ingrese el comando show ip ospf interface.
R1#show ip ospf interface
Serial0/0/0 is administratively down, line protocol is down
Internet Address 192.168.5.1/30, Area 0
Process ID 1, Router ID 192.168.5.1, Network Type POINT_TO_POINT,
Cost: 64
Transmit Delay is 1 sec, State DOWN,
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
FastEthernet0/0 is up, line protocol is up
Internet Address 192.168.1.1/24, Area 0
Process ID 1, Router ID 192.168.5.1, Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 192.168.5.1, Interface address 192.168.1.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:08
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
Aunque la interfaz serial está desactivada, aún aparece en el resultado del comando. Esto significa
que el comando show ip ospf interface está mostrando las interfaces configuradas, no sólo
las interfaces activas.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 8
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 8: Reflexión
a. ¿Puede una ruta predeterminada ser publicada por un router OSPF que no tiene el siguiente salto
en su tabla de enrutamiento?
_______________________________________________________________________________
b. Enumere tres motivos por los que la propagación de rutas predeterminadas de OSPF puede fallar:
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
c. ¿En qué tipo de router OSPF se convierte un router que introduce una ruta predeterminada en el
proceso OSPF?
________________________________________________________________________________
________________________________________________________________________________
d. ¿Cuáles son ventajas y desventajas de usar el comando default-information originate en
lugar de configurar rutas predeterminadas en todos los routers?
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 8
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 9.4.2: Resolución de problemas de


conectividad WAN y PPP

Contraseña
Tipo de Contraseña de enable,
Nombre Dirección IP Máscara interfaz secreta de de vty y de
Dispositivo de Host Serial 0/0/0 de subred serial 0/0/0 enable consola
Router 1 R1 192.168.15.1 255.255.255.252 DCE class cisco
Router 2 R2 192.168.15.2 255.255.255.252 DTE class cisco

Objetivos
• Cargar los routers con configuraciones previas.
• Descubrir cuándo falla la comunicación.
• Recopilar información sobre la porción de la red mal configurada o cualquier otro error.
• Analizar la información relacionada con WAN y PPP para determinar por qué la comunicación está
fallando.
• Proponer soluciones para los errores de red.
• Implementar soluciones para los errores de red.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Información básica / Preparación


Una pequeña empresa tiene problemas en su red. Lo han llamado a usted para que resuelva el problema.
La empresa usa PPP con autenticación PAP. Siga el diagrama de topología y la tabla de direccionamiento
para determinar la configuración física y descubra dónde está fallando la comunicación. Use los comandos
show y debug para ayudar a localizar los problemas. Cuando encuentre los problemas, implemente
soluciones para reparar cualquier error de red.
Cree una red con un cableado similar al que se muestra en el diagrama de topología. Para esta práctica de
laboratorio se puede utilizar cualquier router que tenga una única interfaz serial. Por ejemplo, se aceptan los
routers serie 800, 1600, 1700, 1800, 2500, 2600, 2800 o cualquier combinación de esta clase.
La información en esta práctica de laboratorio se aplica al router 1841. Se pueden utilizar otros routers; sin
embargo, la sintaxis de comandos puede variar. Según el modelo de router, las interfaces pueden identificarse
en forma diferente. Por ejemplo, en algunos routers, Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet
0 puede ser FastEthernet 0/0. La información de esta práctica de laboratorio se aplica a los routers que utilizan
la notación Serial 0/0/0. Utilice la notación correcta para la interfaz serial si el router en uso es diferente.
Se necesitan los siguientes recursos:
• Dos routers, cada uno con una interfaz Serial
• Dos PC con Windows, ambas con un programa de emulación de terminal
• Por lo menos un cable conector de consola RJ-45 a DB-9 para configurar los routers
• Un cable de conexión serial de dos partes (DTE/DCE)
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers. Para obtener
instrucciones sobre cómo eliminar y recargar un switch y un router, consulte el Manual del laboratorio que
puede encontrarse y descargarse en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para SDM,
SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario desarrollar una
configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio utilizan comandos
IOS y no requieren el uso de SDM. Si desea utilizar SDM para la configuración básica del router, consulte las
instrucciones en el Manual de prácticas de laboratorio, que podrá encontrar y descargar en la sección Tools
(Herramientas) del sitio Web Academy Connection o comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo


Conecte el equipo tal como se muestra en el diagrama de topología.

Paso 2: Cargar la configuración previa en el R1


a. Consulte a su instructor para obtener las configuraciones previas para esta práctica de laboratorio.
b. Conecte la PC1 al puerto de consola del Router 1 para realizar la carga de las configuraciones
previas mediante un programa de emulación de terminal.
c. Transfiera la configuración de PC1 al Router 1:
1) En el programa de emulación de terminal en PC1, seleccione Transferir > Enviar archivo de texto.
2) Ubique el archivo de configuración previa y seleccione Abrir para comenzar la transferencia de
la configuración previa al Router 1.
NOTA: La configuración previa también puede copiarse y pegarse en el router mediante el
programa HyperTerminal. Seleccione Editar y luego Pegar en Host. Antes de usar la función
Pegar, asegúrese de estar en el modo de configuración.
3) Cuando se complete la transferencia, guarde la configuración.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Cargar la configuración previa en el R2


Copie la configuración previa en el R2 mediante el proceso detallado en el Paso 2.

Paso 4: Resolución de problemas en el R1


a. Ingrese el comando show interfaces serial 0/0/0 para visualizar los detalles de la interfaz.
¿Cuál es el estado de Serial 0/0/0? __________
El protocolo de línea está __________
La dirección de Internet es ____________________________________
La máscara de subred es _______________________________________
La encapsulación es __________
¿Está abierto el LCP de PPP? __________
¿Hay algún problema? __________
De ser así, ¿cuál es?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
Ejecute el comando show controllers serial 0/0/0. ¿Qué observó como resultado del
comando que acaba de ingresar?
_______________________________________________________________________________
b. Si se detectaron errores, implemente los cambios de configuración necesarios en R1.

Paso 5: Mostrar los detalles de la interfaz Serial 0/0/0 en R2


a. Ingrese el comando show interfaces serial 0/0/0 para visualizar los detalles de la interfaz.

¿Cuál es el estado de Serial 0/0/0? __________


El protocolo de línea está __________
La dirección de Internet es ____________________________________
La máscara de subred es _______________________________________
La encapsulación es __________
¿Está abierto el PPP? __________
¿Hay algún problema? __________
De ser así, ¿cuál es?
_______________________________________________________________________________
_______________________________________________________________________________
b. Si se detectaron errores, implemente los cambios de configuración necesarios en R2.

Paso 6: Activar la depuración PPP


a. Inicie la función de depuración PPP en ambos routers por medio del comando debug ppp
authentication en la solicitud de entrada del modo EXEC privilegiado.
R1#debug ppp authentication
R2#debug ppp authentication

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

NOTA: El resultado de la depuración es de alta prioridad para el proceso de la CPU y puede dejar al
sistema inutilizable. Cuando se trabaja en una red activa, se debe utilizar únicamente durante períodos
de poco tráfico de red.
¿Qué indicó la función de depuración cuando la encapsulación PPP se aplicó al router?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

¿Está PPP autenticando? __________


b. Desactive la función de depuración al ingresar undebug all en la solicitud de entrada del modo
EXEC privilegiado de ambos routers.
R1#undebug all
R2#undebug all

Paso 7: Mostrar los detalles de la configuración en R2


a. Ingrese el comando show run para visualizar los detalles de la interfaz.
_____________________________________________________________________________
_____________________________________________________________________________
b. Si se detectaron errores, implemente los cambios de configuración necesarios en R2.

Paso 8: Verificar que la conexión serial esté funcionando


a. Haga ping de R1 a R2 para verificar que haya conectividad entre los dos routers.
R1#ping 192.168.15.2
R2#ping 192.168.15.1
¿Se puede hacer ping a la interfaz serial del router R2 desde el R1? __________
¿Se puede hacer ping a la interfaz serial del router R1 desde el R2? __________
b. Si la respuesta a cualquiera de las dos preguntas es no, resuelva el problema en las configuraciones
del router para detectar el error. Luego, haga los pings nuevamente hasta que la respuesta a ambas
preguntas sea sí.

Paso 9: Reflexión
a. La dirección IP y la máscara de subred para la interfaz s0/0/0 del R1 es 196.168.15.1
y 255.255.255.252. La interfaz s0/0/0 del R2 estaba mal configurada en 192.168.15.2 y tenía una
máscara de subred incorrecta de 255.255.255.254. Si toda la autenticación PPP y todos los demás
parámetros se hubieran configurado correctamente, ¿podría el R1 haber hecho ping al R2?
¿Por qué? ______________________________________________________________________
b. ¿Qué comando le permite ver los detalles de una interfaz específica?
_______________________________________________________________________________
c. ¿Cuándo debe usar la función de depuración en un router?
_______________________________________________________________________________
_______________________________________________________________________________
d. ¿Cuál es la encapsulación serial predeterminada en un router Cisco? ___________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

e. Había algunos errores de configuración en las configuraciones previas que se proporcionaron para esta
práctica de laboratorio. Utilice el siguiente espacio para describir brevemente los errores que encontró.
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Práctica de laboratorio 9.5.2: Resolución de problemas de la


configuración y de la ubicación de la ACL

Contra-
Contra- seña de
Gateway seña enable, de
Disposi- Nombre Dirección Máscara de predeter- secreta vty y de
tivo de Host Interfaz IP subred minada de enable consola
Fa0/0 172.19.2.1 255.255.255.0 No aplicable
Router 1 ISP class cisco
S0/0/0 172.16.1.1 255.255.255.252 No aplicable
Fa0/0 172.18.2.1 255.255.255.0 No aplicable
Router 2 HQ Fa/0/1 172.17.0.1 255.255.0.0 No aplicable class cisco
S0/0/0 172.16.1.2 255.255.255.252 No aplicable
Host 1 H1 NIC 172.19.2.2 255.255.255.0 172.19.2.1
Host 2 H2 NIC 172.18.2.2 255.255.255.0 172.18.2.1
Servidor
Web
H3 NIC 172.17.1.1 255.255.0.0 172.17.0.1
(servidor
Discovery)

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Objetivos
• Cargar los routers con configuraciones previas.
• Descubrir cuándo falla la comunicación.
• Recopilar información acerca de las ACL mal configuradas.
• Analizar la información para determinar porqué no es posible la comunicación.
• Proponer soluciones para los errores de red.
• Implementar soluciones para los errores de red.

Información básica / Preparación


Una pequeña empresa productora desea dar a conocer sus productos a través de Internet. Su requisito
inmediato es promocionar sus productos a los clientes potenciales al ofrecer descripciones, informes y
testimonios sobre los productos. Debido a que necesitan una infraestructura segura para respaldar sus
requisitos de red internos y externos, usted ha implementado una arquitectura de seguridad de dos niveles
que consiste en una zona de red corporativa interna y una zona desmilitarizada (DMZ). La zona de red
empresarial constará de servidores privados y clientes internos. La DMZ consistirá en sólo un servidor
externo que proporcionaría servicios de la World Wide Web. Dado que la empresa sólo puede administrar su
propio router HQ y no el del ISP, todas las ACL deben aplicarse al router HQ.
• Se implementa la lista de acceso 101 para limitar el tráfico de salida de la zona de red
corporativa que consta de servidores privados y clientes internos. Ninguna otra red debe poder
acceder a ella. La protección de la red corporativa empieza por especificar qué tráfico puede salir de
la red. Aunque esto al principio parezca extraño, tiene más sentido al considerar que la mayoría de
los piratas informáticos son empleados internos.
• Se implementa la lista de acceso 102 para limitar el tráfico hacia la red corporativa. El tráfico
que ingresa a la red corporativa proviene de Internet (ISP) o de la DMZ. Únicamente el tráfico que se
originó en la red corporativa puede ingresar nuevamente a esa red. Para facilitar la administración de
red y la resolución de problemas, también se decide permitir ICMP en la red. Esto permitirá que los
hosts internos reciban mensajes ICMP. En este momento no se desea que ingrese ningún otro
tráfico a la red corporativa.
• Se implementa la lista de acceso 111 para controlar el tráfico de salida de la red DMZ. La red
DMZ consistirá en sólo un servidor externo que proporcionará servicios de la World Wide Web. Los
otros servicios como el correo electrónico, FTP y DNS se implementarán posteriormente. El tráfico
que puede salir de la red se especifica aquí.
• Se implementa la lista de acceso 112 para controlar el tráfico de entrada de la red DMZ. El
tráfico que ingresa a la red DMZ proviene de Internet (ISP) o de la red corporativa que requiere los
servicios de la World Wide Web, dicho tráfico debe tener permiso para ingresar. Permita el acceso
ICMP a la red DMZ únicamente a usuarios corporativos. No se permite el ingreso de ningún otro tipo
de tráfico a la red DMZ.
• Se implementa la lista de acceso 121 para impedir la suplantación de identidad. Las redes son
cada vez más vulnerables a los ataques de usuarios externos. Los piratas informáticos intentan
maliciosamente penetrar en las redes o impedir que las redes respondan a solicitudes legítimas
(ataques de Denegación de Servicio [DoS]). La lista de acceso debe dificultar a los usuarios externos
la suplantación de identidad en direcciones internas al especificar tres direcciones IP de origen
común que los piratas informáticos intentan falsificar. Entre ellas se incluyen direcciones privadas
internas válidas como 172.19.2.0, direcciones de loopback como 127.0.0.0 y direcciones multicast
(es decir, 224.x.x.x-239.x.x.x).

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Cree una red con un cableado similar al que se muestra en el diagrama de topología. Se puede usar
cualquier router que cumpla con los requisitos de interfaz que se muestran en el diagrama anterior.
Por ejemplo, se pueden usar los routers serie 800, 1600, 1700, 1800, 2500, 2600, 2800 o cualquier
combinación de esta clase.
La información en esta práctica de laboratorio se aplica al router 1841. Se pueden utilizar otros routers; sin
embargo, la sintaxis de comandos puede variar. Las interfaces pueden variar según el modelo de router.
Por ejemplo, en algunos routers Serial 0 puede ser Serial 0/0 o Serial 0/0/0 y Ethernet 0 puede ser
FastEthernet 0/0. El switch Cisco Catalyst 2960 viene preconfigurado y sólo se le debe asignar información
básica de seguridad antes de conectarlo a una red.
Se necesitan los siguientes recursos:
• Puede usarse un switch Cisco 2960 u otro switch similar. Además, se pueden usar cables de
conexión cruzada entre los hosts y los routers y entonces el switch puede omitirse.
• Un router con una interfaz serial y dos interfaces Ethernet
• Un router con una interfaz serial y una interfaz Ethernet
• Dos PC con Windows, con un programa de emulación de terminal y configuradas como hosts
• Una PC con Windows que reproduzca el Live CD de Discovery en representación del servidor Web
• Un cable conector de consola RJ-45 a DB-9 para configurar los routers
• Dos cables Ethernet de conexión directa
• Un cable de conexión serial de dos partes (DTE/DCE)
• Dos cables de conexión cruzada
• Live CD de Cisco Discovery (solicitar al instructor)
NOTA: Asegúrese de que se hayan borrado las configuraciones de inicio de los routers. Para obtener
instrucciones sobre cómo eliminar y recargar un switch y un router, consulte el Manual del laboratorio que
puede encontrarse y descargarse en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario
desarrollar una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio
utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM para la configuración básica del
router, consulte las instrucciones en el Manual de prácticas de laboratorio, que podrá encontrar y descargar
en la sección Tools del sitio Web Academy Connection, o comuníquese con su instructor si es necesario.

Paso 1: Conectar el equipo


a. Conecte la interfaz Fa0/0 del Router 1 a la interfaz Fa0/1 del switch mediante un cable de conexión
directa.
b. Conecte un host al puerto Fa0/2 del switch mediante un cable de conexión directa.
c. Conecte los cables seriales del Router 1 al Router 2 según el diagrama de topología.
d. Conecte los dos hosts del Router 2 a la Fa0/0 y Fa0/1 del Router 2 mediante cables de conexión
cruzada según la topología que aparece arriba.

Paso 2: Cargar la configuración previa en el ISP


a. Consulte a su instructor para obtener las configuraciones previas para esta práctica de laboratorio.
b. Conecte el Host 1 al puerto de consola del Router 1 para realizar la carga de las configuraciones
previas mediante un programa de emulación de terminal.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

c. Transfiera la configuración del Host 1 al Router 1:


1) En el programa de emulación de terminal en H1, seleccione Transferir > Enviar archivo de
texto.
2) Ubique el archivo de configuración previa y seleccione Abrir para comenzar la transferencia de
la configuración previa al Router 1.
NOTA: La configuración previa también puede copiarse y pegarse en el router mediante el
programa HyperTerminal. Seleccione Editar y luego Pegar en Host. Antes de usar la función
Pegar, asegúrese de estar en el modo de configuración.
3) Cuando se complete la transferencia, guarde la configuración.

Paso 3: Cargar la configuración previa en HQ


Copie la configuración previa en el HQ mediante el proceso detallado en el Paso 2.

Paso 4: Configurar los hosts H1 y H2


a. Configure las interfaces Ethernet del H1 y el H2 con las direcciones IP y los gateways
predeterminados de la tabla de direccionamiento.
b. Pruebe la configuración de la PC ejecutando un ping desde cada PC al gateway predeterminado. H1
debería poder alcanzar su gateway predeterminada, pero H2 no podrá.

Paso 5: Configurar el host H3 del servidor Web


a. Cargue el LIVE CD de Discovery en el Host H3. La interfaz Ethernet del servidor está preconfigurada
con la dirección IP y el gateway predeterminado que se muestran en la tabla de direccionamiento. Si
se usa otro servidor Web, configure la dirección IP y la máscara de subred para que coincidan con
las de la tabla.
b. Pruebe la configuración de la PC ejecutando un ping desde la PC H3 a la gateway predeterminada.

Paso 6: Resolución de los problemas en el router HQ y la lista de acceso 101


a. Comience la resolución de problemas en el router HQ.
Se implementa la lista de acceso 101 para proteger la zona de red corporativa interna que consta de
servidores privados y clientes internos. Ninguna otra red debe poder acceder a ella. La protección de
la red corporativa empieza por especificar qué tráfico puede salir de la red.
b. Revise el router HQ para encontrar posibles errores de configuración. Comience visualizando el
resumen de la lista de acceso 101. Ingrese el comando show access-list 101.
¿Qué indica la información?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

c. Verifique la posibilidad de conexión haciendo ping a todos los sistemas y routers desde cada
sistema. Si todos los hosts no alcanzan un ping exitoso significa que existe un problema en la lista de
acceso.
¿Puede el H2 hacer ping al servidor Web? __________
¿Puede el H2 hacer ping al H1? __________
¿Puede el H1 hacer ping al servidor Web? __________
¿Puede el H1 hacer ping al H2? __________
¿Hay algún problema con la lista de acceso 101? __________
Si es así, ¿cuál es?
_______________________________________________________________________________
_______________________________________________________________________________
d. Si se detectaron errores, implemente los cambios de configuración necesarios en HQ. Recuerde que
si existe alguna discrepancia en los comandos, las listas de acceso se deben eliminar y volver a
introducir.
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
e. Ejecute el comando show ip interface fa0/0.
¿Está la lista de acceso aplicada en la dirección correcta en la interfaz Fa0/0? __________
f. Haga nuevamente los pings desde el Paso 6c. Si los pings no tuvieron éxito, continúe con la
resolución de problemas en otras listas de acceso.

Paso 7: Resolución de los problemas en el router HQ y la lista de acceso 102


a. Continúe la resolución de problemas en el router HQ.
Se implementa la lista de acceso 102 para limitar el tráfico hacia la red corporativa. El tráfico que
ingresa a la red corporativa proviene de Internet (ISP) o de la DMZ. Únicamente el tráfico que se
originó en la red corporativa puede ingresar nuevamente a esa red. Para facilitar la administración de
red y la resolución de problemas, también se decide permitir respuestas de eco ICMP en la red. Esto
permitirá a los hosts internos recibir respuestas de hosts externos, pero no permitirá a los hosts
externos hacer ping a los hosts internos. En este momento no se desea que entre otro tráfico a la red
empresarial.
b. Revise el router HQ para encontrar posibles errores de configuración. Comience visualizando el
resumen de la lista de acceso 102. Ingrese el comando show access-list 102.
¿Qué indica la información?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

c. Verifique la posibilidad de conexión haciendo ping a todos los sistemas y routers desde cada
sistema. Si la lista de acceso está funcionando correctamente, el H1 no puede hacer ping al H2, pero
todos los demás pings deben tener éxito.
¿Puede el H2 hacer ping al servidor Web? __________
¿Puede el H2 hacer ping al H1? __________
¿Puede el H1 hacer ping al servidor Web? __________
¿Puede el H1 hacer ping al H2? __________
¿Hay algún problema con la lista de acceso 102? __________
Si es así, ¿cuál es?
_______________________________________________________________________________
_______________________________________________________________________________
d. Si se detectaron errores, implemente los cambios de configuración necesarios en HQ. Recuerde
eliminar la lista de acceso completa antes de hacer las correcciones. Los comandos deben estar en
orden secuencial lógico.
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
e. El H2 debería poder hacer ping al H1. Sin embargo, el H1 no debería poder hacer ping al H2 en este
momento. Abra un explorador Web como Windows Explorer, Netscape Navigator o Firefox e ingrese
la dirección del servidor Web en el espacio para la dirección. Verifique que el H2 tenga acceso Web
al servidor Web.
¿Puede el H2 visualizar la página Web en el servidor Web? __________
¿Puede el H1 visualizar la página Web en el servidor Web? __________
f. Ejecute el comando show ip interface fa0/0.
¿Está la lista de acceso aplicada en la dirección correcta en la interfaz? __________
g. Si no puede visualizarse la página Web, resuelva el problema según sea necesario. Si el ping desde
H1 hasta H2 no tuvo éxito, continúe con la resolución de problemas en la siguiente lista de control de
acceso.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 8: Resolución de los problemas en el router HQ y la lista de acceso 111


a. Continúe la resolución de problemas en el router HQ.
Se implementa la lista de acceso 111 para proteger la red DMZ. La red DMZ consistirá en sólo un
servidor externo que proporcionará servicios de la World Wide Web. Los otros servicios como el
correo electrónico, FTP y DNS se implementarán posteriormente. El router HQ permitirá que los
servicios de la World Wide Web destinados al servidor Web ingresen a la red DMZ. Únicamente los
usuarios corporativos tendrán permitido el acceso ICMP a la red DMZ. No se permite el ingreso de
ningún otro tipo de tráfico a la red DMZ.
b. Revise el router HQ para encontrar posibles errores de configuración. Comience visualizando el
resumen de la lista de acceso 111. Ingrese el comando show access-list 111.
¿Qué indica la información?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
c. Verifique la posibilidad de conexión haciendo ping a todos los sistemas y routers desde cada
sistema. El H1 no debería poder hacer ping al H2, pero todos los demás pings deberían tener éxito si
la lista de acceso es correcta.
¿Puede el H2 hacer ping al servidor Web? __________
¿Puede el H2 hacer ping al H1? __________
¿Puede el H1 hacer ping al servidor Web? __________
¿Puede el H1 hacer ping al H2? __________
¿Hay algún problema con la lista de acceso 111? __________
Si es así, ¿cuál es?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
d. Si se detectaron errores, implemente los cambios de configuración necesarios en HQ.
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
e. Ejecute el comando show ip interface fastethernet0/1.
¿Está la lista de acceso aplicada en la dirección correcta en la interfaz? __________
f. Si los pings no producen los resultados esperados, continúe con la resolución de problemas en la
siguiente lista de control de acceso.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 9: Resolución de los problemas en el router HQ y la lista de acceso 112


a. Continúe la resolución de problemas en el router HQ.
Se implementa la lista de acceso 112 para proteger la red DMZ. El tráfico que ingresa a la red DMZ
proviene de Internet (ISP) o de la red corporativa que requiere los servicios de la World Wide Web,
dicho tráfico debe tener permiso para ingresar. Permita el acceso ICMP a la red DMZ únicamente a
usuarios corporativos. No se permite el ingreso de ningún otro tipo de tráfico a la red DMZ.
b. Revise el router HQ para encontrar posibles errores de configuración. Comience visualizando el
resumen de la lista de acceso 112. Ingrese el comando show access-list 112.
¿Qué indica la información?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
c. Verifique la posibilidad de conexión haciendo ping a todos los sistemas y routers desde cada
sistema. Sólo el H2 debe poder hacer ping con éxito a todas las ubicaciones. Si la lista de acceso es
correcta, el H1 no debería poder hacer ping al servidor Web ni al H2.
¿Puede el H2 hacer ping al servidor Web? __________
¿Puede el H2 hacer ping al H1? __________
¿Puede el H1 hacer ping al servidor Web? __________
¿Puede el H1 hacer ping al H2? __________
¿Hay algún problema con la lista de acceso 112? __________
Si es así, ¿cuál es?
_______________________________________________________________________________
_______________________________________________________________________________
d. Si se detectaron errores, implemente los cambios de configuración necesarios en HQ.
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
e. Sólo el H2 debe poder hacer ping a todas las ubicaciones. Abra un explorador Web, como Windows
Explorer, Netscape Navigator o Firefox e ingrese la dirección del servidor Web en el espacio para la
dirección. Verifique que el H1 y el H2 tengan acceso Web al servidor Web.
¿Puede el H1 visualizar la página Web en el servidor Web? __________
¿Puede el H2 visualizar la página Web en el servidor Web? __________
¿Puede el H2 hacer ping a todas las ubicaciones? __________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

f. Ejecute el comando show ip interface fastethernet0/1.


¿Está la lista de acceso aplicada en la dirección correcta en la interfaz? __________
g. Si los servicios del explorador Web no son tan exitosos como deberían, resuelva los problemas
según sea necesario. Ahora el H2 debería poder hacer ping con éxito a todas las ubicaciones. El H1
no debería poder hacer ping al servidor Web ni al H2.

Paso 10: Resolución de los problemas en el router HQ y la lista de acceso 121


a. Continúe la resolución de problemas en el router HQ.
Se implementa la lista de acceso 121 para impedir la suplantación de identidad. Las redes son cada
vez más vulnerables a los ataques de usuarios externos. Los piratas informáticos intentan
maliciosamente penetrar en las redes o impedir que las redes respondan a solicitudes legítimas
(ataques de Denegación de Servicio [DoS]). La lista de acceso debe dificultar a los usuarios externos
la suplantación de identidad en direcciones internas al especificar tres direcciones IP de origen
comunes que los piratas informáticos intenten falsificar; direcciones privadas internas válidas como
172.19.2.0, direcciones de loopback como 127.0.0.0 y direcciones multicast (es decir, 224.x.x.x-
239.x.x.x).
b. Revise el router HQ para encontrar posibles errores de configuración. Comience visualizando el
resumen de la lista de acceso 121. Ingrese el comando show access-list 121.
¿Qué indica la información?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
c. Verifique la posibilidad de conexión haciendo ping a todos los sistemas y routers desde cada
sistema. Si la lista de acceso es correcta, sólo el H2 debería poder hacer ping con éxito al servidor
Web.
¿Puede el H2 hacer ping al servidor Web? __________
¿Puede el H2 hacer ping al H1? __________
¿Puede el H1 hacer ping al servidor Web? __________
¿Puede el H1 hacer ping al H2? __________
¿Hay algún problema con la lista de acceso 121? __________
Si es así, ¿cuál es?
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

d. Ejecute el comando show ip interface serial0/0/0.


¿Está la lista de acceso aplicada en la dirección correcta en la interfaz? __________
e. Si se detectaron errores, implemente los cambios de configuración necesarios en HQ.
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
f. Abra un explorador Web como Windows Explorer, Netscape Navigator o Firefox e ingrese la
dirección del servidor Web en el espacio para la dirección. Verifique que el H1 y el H2 aún tengan
acceso Web al servidor Web.
¿Puede el H1 visualizar la página Web en el servidor Web? __________
¿Puede el H2 visualizar la página Web en el servidor Web? __________

Paso 11: Reflexión


Había algunos errores de configuración en las configuraciones previas que se proporcionaron para esta
práctica de laboratorio. Utilice el siguiente espacio para describir brevemente los errores que encontró.
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 10
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Resumen de la práctica de laboratorio 10.0.1: Integración

Objetivos
Parte A
• Analizar la orden de trabajo del cliente y el diseño de red propuesto.
• Crear un esquema de direccionamiento IP VLSM.

Parte B
• Crear una red de múltiples capas y conectarse a un ISP simulado.
• Configurar los parámetros básicos en switches con múltiples VLAN y VTP.
• Configurar el puente raíz STP.
• Configurar los parámetros básicos en los routers y el enrutamiento entre las VLAN.
• Verificar la conectividad básica, la configuración del dispositivo y la funcionalidad.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Parte C
• Configurar múltiples routers a través de OSPF, PAT y una ruta predeterminada.
• Configurar un enlace WAN mediante PPP y autenticación.
• Configurar múltiples switches con seguridad de puerto.
• Configurar las ACL para controlar el acceso a la red y asegurar los routers.
• Verificar la conectividad, la configuración del dispositivo y la funcionalidad.

Información básica / Preparación


AnyCompany está abriendo una nueva sucursal (Oficina remota 2) y lo ha contratado para ampliar la red de
AnyCompany en las nuevas instalaciones. Los directivos de la empresa también han decidido que sería un
buen momento para reestructurar la red existente a fin de proporcionar un aumento en los niveles de
seguridad y rendimiento.
La red existente consiste en una oficina principal que alberga a 112 empleados y una oficina comercial
(oficina remota 1) que alberga a 200 empleados. El nuevo espacio de la oficina (Oficina remota 2) en
principio albergará a cuatro grupos distintos de empleados, pero se ampliará a medida que crezca la
empresa. Por esta razón, implemente las VLAN para ayudar a administrar el tráfico. Utilice también el VTP
para simplificar la tarea de administrar las VLAN. Uno de los grupos que ocupa la nueva oficina es el
personal de ventas. Este grupo necesita acceso inalámbrico a la red de la empresa. Debido a que la
seguridad es primordial, la red inalámbrica debe encontrarse en su propia VLAN.
En principio, la red en la Oficina remota 2 constará de cinco VLAN.
Esta práctica de laboratorio se centra en la configuración del router Cisco 1800 y el switch 2960, o un equipo
similar, mediante los comandos IOS de Cisco. La información que aparece en esta práctica de laboratorio se
aplica a otros routers y switches, aunque la sintaxis de comandos puede variar. Las interfaces pueden variar
según el modelo de router. Por ejemplo, en algunos routers, Serial 0 puede ser Serial 0/0 o Serial 0/0/0
y Ethernet 0 puede ser FastEthernet 0/0.
Se recomienda trabajar en equipos de tres personas. Cada persona será responsable de uno de los tres
switches y su correspondiente PC host. El equipo puede trabajar conjuntamente para configurar los dos
routers de la empresa.

Se necesitan los siguientes recursos:


• Un router del ISP con una interfaz serial y una interfaz FastEthernet (preconfigurado por el instructor)
• Tres switches Ethernet 2960 (o similar) para la LAN de la Oficina remota 2
• Dos routers 1841 (u otros routers), uno con una interfaz FastEthernet y otro con dos interfaces seriales
• Un punto de acceso inalámbrico (opcional)
• Un switch Ethernet 2960 para conectar las PC conectadas por cable
• Tres PC con Windows XP para que funcionen como clientes con conexión por cable
• Un servidor Discovery CD, preconfigurado por el instructor (opcional si existe un Loopback en el
router del ISP)
• Cableado Cat 5 según sea necesario (cable de conexión directa y de conexión cruzada)
• Dos cables seriales DTE/DCE para los enlaces WAN
• Orden de trabajo del ISP (incluida en esta práctica de laboratorio)

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Parte A: Revisión de la orden de trabajo y desarrollo del esquema de


subredes VLSM

Tarea 1: Revisión de la orden de trabajo del cliente y la red propuesta.


Ha recibido la siguiente orden de trabajo de su gerente en el ISP. Revise la orden de trabajo para obtener
una noción general de lo que debe hacer para el cliente.

ABC-XYZ-ISP Inc.
Orden de trabajo oficial
Cliente: AnyCompany1 o AnyCompany2 Fecha: _____________
(Marque con un círculo el nombre del cliente asignado por su instructor)
Dirección: 1234 Fifth Street, Anytown
Contacto del cliente: Fred Pennypincher, Director de Finanzas
Número de teléfono: 123-456-7890
Descripción del trabajo que se realizará
Revisión de la topología de la red propuesta al comienzo de la práctica de laboratorio. La red existente incluye la
Oficina central (HQ) y la Oficina remota 1 (RO1). Necesitará configurar el router de HQ, crear la red para la Oficina
remota 2 (RO2) y conectarla al router de HQ. El equipo para la red de RO2 consta de un router 1841 adicional,
3 switches 2960 nuevos y un punto de acceso inalámbrico (AP). RO2 utilizará las VLAN para separar los
departamentos de los usuarios, una granja de servidores y usuarios inalámbricos. El router de RO2 se enrutará
entre las VLAN y transferirá el tráfico al router de HQ para enviarlo al ISP. El router de HQ debe utilizar una
dirección estática para comunicarse con el router del ISP. La dirección IP de la interfaz serial del ISP es:
_______________________________________________________________
Si HQ está conectada al ISP como AnyCompany1, la dirección IP de la interfaz Serial 0 del ISP es
209.165.201.1/30.
Si HQ está conectada al ISP como AnyCompany2, la dirección IP de la interfaz Serial 1 del ISP es
209.165.202.129/30.
El enlace serial al nuevo ISP utiliza la encapsulación PPP con autenticación CHAP y rutas estáticas. Se debe
utilizar el protocolo de enrutamiento OSPF entre los routers de HQ y RO2. La encapsulación en el enlace WAN
entre los mismos es HDLC. Deben resumirse las rutas desde la red de RO2 y publicarse al router de HQ.
Necesitará desarrollar un esquema de direccionamiento VLSM que incorporará las redes de HQ y RO1
existentes, al igual que la nueva red de RO2.

Asignado a: Aprobado por:


Guy Netwiz Bill Broadband, Gerente de ISP

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Tarea 2: Desarrollo de un esquema de red


NOTA: Asegúrese de que el instructor verifique su trabajo en cada paso de esta tarea antes de pasar a la
Tarea 3.

Paso 1: Determinar el tamaño del bloque de direcciones CIDR asignado


a. Se le ha asignado al cliente la dirección de red CIDR: _______________________________
Si la red del cliente es AnyCompany1, utilice 172.20.0.0/22.
Si la red del cliente es AnyCompany2, utilice 172.20.4.0/22.
b. ¿Cuántas direcciones IP host representan en total este bloque de direcciones CIDR?
_____________________________________
Por medio de este bloque de direcciones, deberá desarrollar un esquema de subredes VLSM que le
permitirá a AnyCompanyX admitir las redes de HQ y RO1 existentes, al igual que la nueva red de RO2.

Paso 2: Determinar el tamaño de cada bloque VLSM para incorporar a los usuarios
a. Según la dirección CIDR asignada por el ISP y la cantidad de usuarios en cada área o VLAN, es
preferible dividir en subredes este bloque de direcciones para proporcionar suficientes direcciones
para todas las oficinas (HQ, RO1 y RO2) y requisitos de VLAN.
b. Para comenzar, determine el tamaño del bloque de direcciones de subred que se requiere para un área
de red o grupo de usuarios. Complete la tabla con la siguiente información. Observe la cantidad de
usuarios para cada área o subred y determine la menor potencia de 2 que cumplirá con el requisito.
Como ejemplo, si se requerían 93 direcciones, se necesitaría un bloque VLSM de 128 (2^7). La siguiente
menor potencia de 2 es 64 (2^6), lo cual no cumple con el requisito. Un bloque de 128 da como resultado
algunas direcciones sin utilizar, pero también permite el crecimiento.

Tamaño del bloque VLSM /


Área de red Nro. de usuarios / IP Nro. de IP (potencias de 2)
Red de HQ 112
Red de RO1 200

Red de RO2 / VLAN


VLAN 1 (Granja de servidores) 18 usuarios
VLAN 2 (Nativo/admin. -IP) 9 usuarios
VLAN 11 (Dpto. 1) 75 usuarios
VLAN 12 (Dpto. 2) 112 usuarios
VLAN 13 (Dpto. 3) 38 usuarios
VLAN 101 (inalámbrica) 52 usuarios
enlace WAN (de RO2 a HQ) 2
Total de usuarios y tamaños de 306
bloque para RO2
Tamaño de bloque de RO2 para No aplicable
subdividir

Total de usuarios y bloques VLSM 618

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

c. Para asignar de manera óptima direcciones desde la dirección CIDR /22, comience clasificando los
tamaños de bloque desde el más grande hasta el más pequeño. Para esta práctica de laboratorio,
agregue los bloques individuales más pequeños para cada una de las VLAN en la red de RO2
y asigne un único bloque individual más grande que cumplirá con todos los requisitos del bloque
más pequeño. Este proceso mantiene juntas a todas las subredes para RO2 y contribuye a la
sumarización de ruta. Utilice la siguiente tabla para ordenar las áreas de red por tamaño de bloque
VLSM. Mencione primero el bloque grande para toda la red de RO2 y luego los demás. El bloque de
RO2 más grande se dividirá luego en subredes más pequeñas.
Tamaño de bloque VLSM,
se comienza primero por
Área de red / VLAN el más grande
Tamaño total de bloque de RO2 (se
subdividirá en bloques más pequeños)
Red de RO1
Red de HQ
RO2 - VLAN 11 (Dpto. 1)
RO2 - VLAN 12 (Dpto. 2)
RO2 - VLAN 13 (Dpto. 3)
RO2 - VLAN 101 (inalámbrica)
RO2 - VLAN 1 (Granja de servidores)
RO2 - VLAN 2 (Nativo/admin. -IP)
RO2 - enlace Wan de HQ

Paso 3: Determinar las direcciones de subred para el bloque CIDR


a. Determine qué bloques de la dirección CIDR debe asignar a cada área de la red o la VLAN. Utilice la
tabla de la subred VLSM (Apéndice A) a fin de ingresar la información de subred para cada uno de
los bloques CIDR.
b. Para determinar las direcciones de subred para el bloque CIDR 172.20.0.0/22 o 172.20.4.0/22, utilice
la herramienta de cálculo de subred en el sitio Web de Cisco Network Academy. Con la herramienta
de cálculo de subred, ingrese la Dirección de red base (172.20.0.0 o 172.20.4.0) y el valor de la
máscara 1 VLSM en formato decimal punteado, comenzando por 255.255.252.0 (/22). Haga clic en
el botón Acciones Calcule la división en subredes mediante VLSM. Utilice la misma dirección
base y aumente en uno la longitud de la máscara cada vez para completar el cuadro.
NOTA: Las entradas para los números de subred para la máscara /29 y /30 no se incluyen en la
tabla. Subdivida una de las /28 en una /30 para el enlace WAN.

Paso 4: Asignar bloques de direcciones a cada área de la red


a. Complete la siguiente tabla según la información de subred en la tabla de la subred CIDR/VLSM
y la tabla clasificada sobre requisitos de direccionamiento. Dibuje líneas alrededor de cada uno de
los bloques en la tabla de direcciones mencionada anteriormente, o píntelos y clasifique cada uno de
ellos de acuerdo con el área de red o VLAN al cual está asignado.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Tamaño del bloque Prefijo y Rango de


VLSM (Nro. de dirección de direcciones Máscara de
Área de red / VLAN dirección) subred utilizables subred
Tamaño total de bloque
de RO2 (se subdividirá en
bloques más pequeños)
RO2 - VLAN 11 (Dpto. 1)
RO2 - VLAN 12 (Dpto. 2)
RO2 – VLAN 13 (Dpto. 3)
RO2 - VLAN 101
(inalámbrica)
RO2 - VLAN 1 (Granja de
servidores)
RO2 - VLAN 2
(Nativo/admin.– IP)
Enlace WAN de RO2

Red de RO1
Red de HQ
b. Solicite al instructor que verifique si su esquema de direccionamiento es correcto y que asigne
espacios de dirección de manera eficiente. No debe haber ninguna subred superpuesta y debe usar
bloques de direcciones contiguas sin utilizar que puedan emplearse en subredes futuras a medida
que la empresa crezca.

Tarea 3: Identificación de las direcciones IP que debe usar para las interfaces del
dispositivo
Paso 1: Seleccionar las direcciones IP que usará al configurar dispositivos
Seleccione las direcciones desde el bloque asignado a un área de la red y complete la dirección IP y la
máscara de subred que debe utilizar para cada dispositivo o interfaz en la topología. Estas direcciones IP
se utilizarán más adelante en la Parte C al configurar el equipo de red.
NOTA: Al finalizar con esta Tarea, verifíquela con el instructor antes de continuar.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Interfaz del dispositivo / Tabla de dirección IP


Dispositivo Interfaz Dirección IP Máscara de subred
HQ Serial 0/0/0
Serial 0/0/1
Loopback0 (HQ)
Loopback1 (RO1)

R2 Serial 0/0/0
FastEthernet 0/0 Ninguno Ninguno
Subinterfaz
Fa0/0.1
Subinterfaz
Fa0/0.2
Subinterfaz
Fa0/0.11
Subinterfaz
Fa0/0.12
Subinterfaz
Fa0/0.13
Subinterfaz
Fa0/0.101

ISP Serial 0/0/0 209.165.201.1 255.255.255.252


(AnyCompany1)
o 209.165.202.129
(AnyCompany2)

S1 (RO2) VLAN 2
S2 (RO2) VLAN 2
S3 (RO2) VLAN 2

H1 NIC
H2 NIC
H3 NIC

Paso 2: Solicitar al instructor que verifique su trabajo en esta tarea antes de pasar a la Parte B.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Parte B: Creación física de la red y realización de la configuración básica


del dispositivo
Tarea 1: Creación de la red y conexión de los cables a las interfaces y puertos que se
indican
Conecte su HQ con el router de red de AnyCompanyX al router del ISP. El instructor debe preconfigurar el
router del ISP y el servidor Discovery CD. Si el router del ISP está configurado con una dirección de loopback
en lugar de un servidor Discovery CD, se debe habilitar el servidor HTTP en el router. Si no está seguro,
consulte con su instructor.
NOTA: Asegúrese de que los routers y los switches se hayan eliminado y no tengan configuraciones de
inicio. Las instrucciones para borrar tanto el switch como el router se proporcionan en el Manual del
laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection.
NOTA: Routers habilitados para SDM: si se borra el archivo startup-config en un router habilitado para
SDM, SDM ya no aparecerá de manera predeterminada cuando se reinicie el router. Será necesario
desarrollar una configuración básica de router con comandos IOS. Los pasos de esta práctica de laboratorio
utilizan comandos IOS y no requieren el uso de SDM. Si desea utilizar SDM, consulte las instrucciones del
Manual del laboratorio, que se encuentra en la sección Tools del sitio Web Academy Connection,
o comuníquese con su instructor si es necesario.
Las direcciones IP utilizadas para configurar los dispositivos en las siguientes tareas deben basarse en su
solución para el esquema VLSM.

NOTA: Mensajes de discordancia VLAN: quizás deba esperar hasta configurar los switches para conectar
los enlaces troncales. De lo contrario, aparecerán mensajes de discordancia VLAN nativa hasta que no se
configuren todos los switches.

Tarea 2: Configuración del router de HQ


Paso 1: Configurar el nombre de host , las contraseñas, el comando no domain lookup y el mensaje del
día de HQ.

Paso 2: Configurar las interfaces loopback y serial de HQ


El enlace WAN desde HQ al R2 utiliza la encapsulación HDLC predeterminada de Cisco.
El enlace WAN desde HQ al ISP utiliza PPP con autenticación CHAP.

Paso 3: Crear la contraseña e ID de usuario de CHAP


Configure un nombre de usuario para el router del ISP en el router de HQ con una contraseña de cisco para
utilizarla con la autenticación CHAP.

Paso 4: Guardar la configuración running-config del router en startup-config

Paso 5: Copiar running-config del router en un editor de textos y guardarlo para usarlo más adelante si es
necesario
a. Abra un editor de textos, por ejemplo el Bloc de notas de Windows.
b. Ejecute el comando show running-config.
c. Copie el resultado y péguelo en el editor de textos.
d. Guarde el archivo en el escritorio de Windows como HQ.txt.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Tarea 3: Configuración del router R2 de la oficina remota 2


Paso 1: Configurar el nombre de host , las contraseñas, el comando no domain lookup y el mensaje del
día de R2.

Paso 2: Configurar las interfaces seriales y subinterfaces FastEthernet de RO2


a. Es más fácil resolver problemas con las subinterfaces FastEthernet si los números coinciden con los
números de la VLAN que representan. También deben utilizar la encapsulación 802.1Q.
b. La VLAN 2 es la VLAN nativa.
c. El enlace WAN desde HQ al R2 utiliza la encapsulación HDLC predeterminada de Cisco.

Paso 3: Guardar la configuración running-config del router en startup-config

Paso 4: Copiar running-config del router en un editor de textos y guardarlo para usarlo más adelante si es
necesario
a. Abra un editor de textos, por ejemplo el Bloc de notas de Windows.
b. Ejecute el comando show running-config.
c. Copie el resultado y péguelo en el editor de textos.
d. Guarde el archivo en el escritorio de Windows como R2.txt.
NOTA: Si necesita utilizar este archivo más adelante, deberá editarlo para limpiarlo y asegurarse de que las
interfaces necesarias tengan aplicado el comando no shutdown.

Tarea 4: Configuración del switch S1 de la oficina remota 2


NOTA: Asegúrese de eliminar startup-config, borrar el archivo vlan.dat y recargar el switch antes de
comenzar con la configuración.

Paso 1: Configurar el nombre de host , las contraseñas, el comando no domain lookup y el mensaje del
día de S1.

Paso 2: Configurar las VLAN para la oficina remota 2 en el S1 con los nombres y números de VLAN que
se muestran en la siguiente tabla
Asigne puertos para cada VLAN según se indique. Utilice la misma tabla para configurar los switches S2 y S3:

Nombre de Puertos
Número de VLAN de RO2 VLAN asignados Notas
VLAN 1 (VLAN predeterminada) predeterminada Puertos 4 al 5 No se puede
cambiar el nombre
de la VLAN 1
VLAN 2 (Nativo/admin.– IP) Admin. Puerto 23
VLAN 11 (usuarios del dpto. 1) Dpto. 1 Puertos 6 al 11
VLAN 12 (usuarios del dpto. 2) Dpto. 2 Puertos 12 al 17
VLAN 13 (usuarios del dpto. 3) Dpto. 3 Puertos 18 al 22
VLAN 101 (inalámbrica) Inalámbrico Puerto 24

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Asignar una dirección IP a la VLAN 2 de administración en el S1


a. Asigne la dirección de la VLAN 2 según la Tabla de interfaz del dispositivo / dirección IP en la Parte A,
Tarea 3, Paso 1.
b. Configure el switch con un gateway predeterminado al router R2 para la VLAN 2.

Paso 4: Configurar los puertos Fa0/1, Fa0/2 y Fa0/3 del switch S1 como enlaces troncales 802.1Q
Los enlaces troncales transportan información sobre la VLAN. Establezca cada enlace troncal para utilizar la
VLAN 2 como VLAN nativa.

Paso 5: Configurar el S1 como switch raíz para STP


Cambie la prioridad de la VLAN 2 nativa de la opción predeterminada 32769 a 4096.

Paso 6: Configurar un dominio VTP


a. Configure el nombre de dominio AnyCompanyX (donde X es 1 o 2) en el S1 y una contraseña de cisco.
b. Configure el S1 como servidor VTP.

Paso 7: Guardar la configuración running-config del switch en startup-config

Paso 8: Copiar running-config del switch en un editor de textos y guardarlo para usarlo más adelante si
es necesario

Tarea 5: Configuración del switch S1 de la oficina remota S2


Paso 1: Configurar el nombre de host , las contraseñas, el comando no domain lookup y el mensaje del
día de S2.

Paso 2: Configurar el dominio VTP AnyCompanyX en el S2 con S2 como cliente que utiliza la contraseña
de cisco
No es necesario configurar las VLAN en el S2. Como cliente VTP, la información se obtendrá del S1 como
servidor VTP.
Sin embargo, necesitará asignar puertos a las VLAN según la tabla de la Parte B, Tarea 4, Paso 2.

Paso 3: Asignar una dirección IP a la VLAN 2 nativa/de administración en el S2


a. Utilice la dirección IP de la Tabla de interfaz del dispositivo / dirección IP en la Parte A, Tarea 3, Paso 1.
b. Configure el switch con un gateway predeterminado al router R2 para la VLAN 2.

Paso 4: Configurar los puertos Fa0/1 y Fa0/2 del switch como enlaces troncales 802.1Q para transportar
información sobre la VLAN

Paso 5: Guardar la configuración running-config del switch en startup-config y copiar running-config del
switch a un editor de textos para usarlo más adelante si es necesario

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Tarea 6: Configuración del switch S3 de la oficina remota 2


Paso 1: Configurar el nombre de host , las contraseñas, el comando no domain lookup y el mensaje del
día de S3.

Paso 2: Configurar el dominio VTP AnyCompanyX en el S3 en modo cliente con una contraseña de cisco
En modo cliente, no es necesario configurar las VLAN en el S3 ya que la información se obtendrá desde el
S1 como servidor VTP.
Sin embargo, necesitará asignar puertos a las VLAN según la tabla de la Parte B, Tarea 4, Paso 2.

Paso 3: Asignar una dirección IP a la VLAN 2 nativa/de administración en el S3


a. Utilice la dirección IP de la Tabla de interfaz del dispositivo / dirección IP en la Parte A, Tarea 3, Paso 1.
b. Configure el switch con un gateway predeterminado al router R2 para la VLAN 2.

Paso 4: Configurar los puertos Fa0/2 y Fa0/3 del switch como enlaces troncales 802.1Q para transportar
información sobre la VLAN

Paso 5: Guardar la configuración running-config del switch en startup-config

Paso 6: Copiar running-config del switch en un editor de textos y guardarlo para usarlo más adelante si
es necesario

Tarea 7: Configuración de las direcciones IP de host


Paso 1: Configurar cada dirección IP de host y máscara de subred
Utilice la información de la Tabla de interfaz del dispositivo / dirección IP en la Parte A, Tarea 3, Paso 1.

Paso 2: Configurar el gateway predeterminado


Utilice la información sobre la VLAN para determinar el gateway predeterminado para cada host. Utilice la
dirección de subinterfaz del R2 en la tabla de interfaz del dispositivo / dirección IP en la Parte A, Tarea 3, Paso 1.

Tarea 8: Verificación de las configuraciones de los dispositivos y la conectividad básica


Paso 1: Antes de pasar a la Parte C de la práctica de laboratorio, verificar que los dispositivos estén
configurados correctamente
Verifique si existe una conectividad básica adecuada entre los dispositivos para AnyCompanyX. Verifique los
siguientes elementos e indique qué comando utilizó:

Elemento que se verificará Comando utilizado


Configuración básica de HQ (nombre de host, contraseñas, etc.)
Configuración básica del R2 (nombre de host, contraseñas, etc.)
Configuración básica del S1 (nombre de host, contraseñas, etc.)
Configuración básica del S2 (nombre de host, contraseñas, etc.)
Configuración básica del S3 (nombre de host, contraseñas, etc.)
Subinterfaces correctas creadas en Fa0/0 del R2
Encapsulación correcta en las subinterfaces del R2
VLAN correctas creadas en cada switch

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Elemento que se verificará Comando utilizado


Los puertos están en las VLAN correctas en cada switch
La VLAN nativa es la VLAN 2
Los puertos correctos son los enlaces troncales 802.1Q en cada switch
S1 es el switch raíz
S1 es el servidor VTP
S2 es el cliente VTP
S3 es el cliente VTP
Haga ping en el S1 desde H1, H2 y H3
Haga ping en el S2 desde H1, H2 y H3
Haga ping en el S3 desde H1, H2 y H3
Haga ping en el gateway predeterminado del R2 desde H1, H2 y H3
Haga ping en el gateway predeterminado del R2 desde el S1, S2 y S3
Haga ping desde H1 hasta H2 y H3 (entre las VLAN)
Haga ping en HQ desde el R2

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Parte C: Enrutamiento, ACL y configuración de la seguridad del switch


Tarea 1: Configuración del enrutamiento para R2 y HQ
Paso 1: Configurar el proceso 1 de OSPF para el Área 0 en el R2
Especifique la subred para cada interfaz del R2 mediante la máscara wildcard adecuada.

Paso 2: Configurar el proceso 1 de OSPF para el Área 0 en HQ

Paso 3: Emitir el comando show ip route en HQ para ver la tabla de enrutamiento


¿Cuántas rutas OSPF se han aprendido del R2? __________

Paso 4: Configurar una ruta predeterminada al ISP en HQ y propagar esta ruta hacia el R2 con OSPF

Paso 5: Verificar que el R2 haya aprendido sobre la ruta predeterminada configurada en HQ


Utilice el comando show ip route en el R2.
¿Cuál es el gateway de último recurso para el R2?
________________________________________

Paso 6: Guardar la configuración running-config del router en startup-config

Tarea 2: Configurar la NAT sobrecargada (PAT) en HQ


Paso 1: Configurar la NAT sobrecargada (PAT) en HQ
a. Utilice la dirección IP en el puerto serial que se conecta al ISP como dirección sobrecargada.
b. Especifique las interfaces NAT internas y externas.

Paso 2: Hacer ping en la dirección Serial 0/0/0 del router del ISP (209.165.201.1) desde la petición de
entrada de comando PC Host H1
¿Fue exitoso el ping? __________

Paso 3: Abrir un explorador en el host H1 e ingresar la dirección IP de la interfaz Serial 0/0/0 del router del
ISP (209.165.201.1)
¿Pudo acceder a la interfaz HTTP por medio del explorador? __________

Paso 4: En el router de HQ, ejecutar el comando show ip nat translations


HQ#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.201.2:512 172.20.0.2:512 209.165.201.1:512 209.165.201.1:512
tcp 209.165.201.2:1072 172.20.0.2:1072 209.165.201.1:80 209.165.201.1:80
Para la entrada de ping (icmp), ¿cuál es la dirección local e interna y el número de puerto?
______________________________________________________
Para la entrada de ping (icmp), ¿cuál es la dirección global e interna y el número de puerto?
______________________________________________________

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Para la entrada de conexión del explorador (tcp), ¿cuál es la dirección local e interna y número de puerto?
______________________________________________________

Para la conexión del explorador (tcp), ¿cuál es la dirección global y externa y el número de puerto?
_______________

Paso 5: Guardar la configuración en ejecución del router en la NVRAM.

Tarea 3: Configuración de la seguridad de puerto para los switches


Paso 1: Configurar la seguridad de puerto del switch en los switches S1, S2 y S3
Se deshabilita el puerto al conectar cualquier host distinto al conectado previamente.

Paso 2: Mostrar la entrada de la tabla de dirección MAC para Fa0/9


Éste es el puerto al que está conectado H1. Utilice el comando show mac-address-table int f0/9.
Probablemente sea necesario hacer ping desde la PC al switch u otro destino para actualizar la entrada de la
tabla de dirección MAC.
S1#show mac-address-table int f0/9
Mac Address Table

Vlan Mac Address Type Ports


---- ----------- -------- -----
11 000b.db04.a5cd DYNAMIC Fa0/9
Total Mac Addresses for this criterion: 1

Paso 3: Antes de configurar la seguridad de puerto, eliminar la entrada de la dirección MAC aprendida en
forma dinámica con clear mac-address-table dynamic interface command

Paso 4: Antes de configurar la seguridad de puerto, desconectarlo y luego ejecutar los comandos de
seguridad de puerto
a. El comando switchport port-security mac-address sticky permite al switch aprender la
dirección MAC que está actualmente asociada con el puerto. Esta dirección formará parte de la
configuración en ejecución. Si running–config se guarda en startup-config, entonces se conservará la
dirección MAC al recargar el switch.
b. El comando switchport port-security habilita la seguridad de puerto mediante las opciones
predeterminadas. Las opciones predeterminadas son: 1 dirección MAC permitida y shutdown como
medida en caso de violación. Para volver a activar el puerto, ingrese no shutdown para que pueda
aprender la dirección MAC de la PC.

Paso 5: Hacer ping desde H1 al gateway predeterminado de la VLAN 11


Deje pasar unos minutos y luego ejecute el comando show running-config para ver la dirección MAC
que aprendió el switch.

Paso 6: Mostrar la seguridad de puerto para Fa0/9 por medio del comando show port-security interface
¿Cuál es el estado del puerto? _______________________________________
¿Cuál es el conteo de violación de la seguridad? _____________________________
¿Cuál es la dirección de origen:Vlan? _______________________________
S1#show port-security int fa0/9

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Port Security : Enabled


Port Status : Secure-up
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Total MAC Addresses : 1
Configured MAC Addresses : 0
Sticky MAC Addresses : 1
Last Source Address:Vlan : 000b.db04.a5cd:11
Security Violation Count : 0

Paso 7: Retirar el cable PC H1 del puerto Fa0/9 del switch y conectarlo desde PC H2
a. Haga ping desde H2 hasta cualquier dirección IP para provocar una violación de seguridad en el
puerto Fa0/9. Podrá ver los mensajes de violación de la seguridad.
b. Ejecute nuevamente el comando show port-security interface para Fa0/9.
¿Cuál es el estado del puerto? _______________________________________
¿Cuál es el conteo de violación de la seguridad? _____________________________
¿Cuál es la dirección de origen:Vlan? _______________________________

Paso 8: Trasladar nuevamente los cables para las PC hacia sus puertos originales y restablecer el
puerto Fa0/9
a. Elimine la entrada de dirección sin modificación para el puerto Fa0/9.
b. Para regresar la interfaz de error disable a administratively up, ingrese el comando
shutdown y luego el comando no shutdown.

Paso 9: Guardar la configuración running-config del switch en startup-config

Paso 10: Repetir los Pasos de 1 a 6 para establecer la seguridad de puerto en los otros dos switches,
S1 y S2, y guardar running config en startup-config

Tarea 4: Verificación de la conectividad general de la red antes de aplicar las ACL


Paso 1: Antes de configurar las ACL, verificar el enrutamiento, la NAT y la conectividad básica para
AnyCompanyX y el ISP

Paso 2: Verificar los siguientes elementos e indicar qué comando utilizó

Elemento que se verificará Comando utilizado


Configuración de enrutamiento de HQ (OSPF/estático)
Configuración de enrutamiento del R2
(OSPF/estático/resumen)
Sobrecarga de NAT en HQ
Seguridad de puerto en el S1, S2 y S3
Haga ping desde H1, H2 y H3 hasta HQ S0/0/0
Haga ping desde H1, H2 y H3 hasta HQ Lo0 (HQ LAN)
Haga ping desde H1, H2 y H3 hasta HQ Lo1 (RO1 LAN)
Haga ping desde H1, H2 y H3 hasta ISP S0/0/0

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Haga ping desde H1, H2 y H3 hasta el servidor


Discovery CD del ISP
Explorador Web desde H1, H2 y H3 al Loopback del
router del ISP o la dirección del servidor Discovery CD
Telnet desde H1, H2 y H3 hasta HQ y R2

Tarea 5: Configuración de la seguridad de la ACL en HQ y R2


NOTA: Los siguientes comandos se basan en los rangos de direcciones IP para encontrar una solución
posible al esquema VLSM como parte de la práctica de laboratorio. Reemplace los rangos de direcciones
con aquellos que coincidan con los que aplicó en los hosts de la Oficina remota 2 y en las VLAN.

Paso 1: Crear y aplicar una ACL extendida y numerada en el router extremo (HQ)
a. La ACL permite respuestas a las solicitudes realizadas por hosts internos para ingresar a la red.
Permita a los usuarios internos hacer ping o rastrear cualquier ubicación en Internet pero no
permita el acceso de personas externas a la empresa para hacer ping o rastrear.
b. Aplique la ACL a la interfaz externa NAT del router de HQ para proteger la red de AnyCompanyX.
c. Pruebe la ACL haciendo ping desde H1, H2 y H3 hasta la dirección de loopback del ISP o la
dirección IP del servidor Discovery CD.
¿Ha logrado hacer ping? __________
d. Mediante el uso de un explorador desde H1, H2 y H3, ingrese la dirección de loopback0 del router
del ISP o la dirección IP del servidor Discovery CD.
¿Pudo acceder a la interfaz Web del router o a la página Web desde el servidor?
__________

Paso 2: Crear y aplicar una ACL nombrada y extendida en el R2


a. La ACL permite solicitudes Web y hace ping para salir de la red de la oficina remota 2 si se originan
en las VLAN 1, 11, 12, 13 o 101. Se permite el tráfico de Telnet si se origina en la VLAN 12 y el
tráfico FTP si se origina en la VLAN 13. Se deniega el resto del tráfico.
b. En el router R2, aplique la ACL a cada subinterfaz Fa0/0, excepto en Fa0/0.2, la VLAN nativa.
c. Pruebe la ACL haciendo ping desde H1, H2 y H3 hasta la dirección de loopback del ISP o la
dirección IP del servidor Discovery CD.
¿Ha logrado hacer ping? __________
d. Mediante el uso de un explorador desde H1, H2 y H3, ingrese la dirección de loopback0 del router
del ISP o la dirección IP del servidor Discovery CD.
¿Pudo acceder a la interfaz Web del router o a la página Web desde el servidor? __________
e. Haga Telnet desde el host H1 en la VLAN 11 al router de HQ mediante su dirección IP S0/0/0.
¿Pudo hacer Telnet? __________
f. Haga Telnet desde el host H2 en la VLAN 12 al router de HQ mediante su dirección IP S0/0/0.
¿Pudo hacer Telnet? _________.
g. Utilice el comando show access-lists para verificar el funcionamiento de la ACL.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Paso 3: Crear y aplicar una ACL estándar para controlar el acceso VTY al router de HQ
a. La ACL debe denegar los hosts de todas las VLAN en la oficina remota 2, excepto por el host H2 en la
VLAN 12. Esto aún permitirá que otros hosts en la VLAN 12 accedan al router R2 por medio de telnet.
b. Aplique la ACL a las líneas VTY 0 a 4 en el router R2.
c. Haga Telnet desde el host H2 en la VLAN 12 al router de HQ mediante su dirección IP S0/0/0.
¿Pudo hacer Telnet? __
d. Cambie la dirección IP de H2 por otra que se encuentre en la VLAN 12 y haga telnet nuevamente
desde Host H2 en la VLAN 12 al router de HQ mediante su dirección IP S0/0/0.
¿Pudo hacer Telnet? ___
e. Utilice el comando show access-lists para verificar el funcionamiento de la ACL.

Paso 4: En R2 y HQ, guardar la configuración en ejecución del router en la NVRAM

Resumen de la interfaz del router


Modelo de Interfaz Ethernet Interfaz Ethernet Interfaz serial Interfaz serial
router nro. 1 nro. 2 nro. 1 nro. 2
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (Fa0) FastEthernet 1 (Fa1) Serial 0 (S0) Serial 1 (S1)
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(Fa0/0) (Fa0/1) (S0/0/0) (S0/0/1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 FastEthernet 0/1 Serial 0/0 (S0/0) Serial 0/1 (S0/1)
(Fa0/0) (Fa0/1)
NOTA: Observe las interfaces para saber exactamente cómo está configurado el router. Esto le
permitirá identificar el tipo de router y la cantidad de interfaces que éste posee. No existe una
forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada
clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de
interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque
puede existir otro tipo en un router determinado. La interfaz BRI RDSI es un ejemplo de esto. La
cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para
representar la interfaz.

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

APÉNDICE A
Tabla de la subred CIDR/VLSM
Máscara de subred:
Dirección base: 172.20.0.0 255.255.252.0

Máscara CIDR /22 /23 /24 /25 /26 /27 /28 /29 /30
Máscara de puntos
(octetos 3 y 4) 252.0 254.0 255.0 255.128 255.192 255.224 255.240 255.248 255.252
Nro. de hosts posibles 1,024 512 256 128 64 32 16 8 4

Nro. de subred
(octetos 3 y 4)

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 19
CCNA Discovery
Introducción al enrutamiento y la conmutación en la empresa

Máscara de subred:
Dirección base: 172.20.0.0 255.255.252.0

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 19

También podría gustarte