Está en la página 1de 68

Unidad 2 – Paso 4 – Diseño de Red Escalable

Elaborado Por:

- E1

Olmar Jose Castellar Arciniegas -E2

- E3

Juan Lafaurie Miranda -E4

- E5

Grupo:

2150507_3

Tutor:
Gerardo Granados Acu

Universidad Nacional Abierta Y A Distancia - Unad

Escuela De Ciencias Básicas, Tecnología E Ingeniería

Principios de Enrutamiento

2023
Tabla de Contenido

Introducción

Desarrollo de la Actividad

Estudiante 1

Estudiante 2 – Olmar Castellar Arciniegas

Estudiante 3

Estudiante 4 – Juan Lafaurie Miranda

Estudiante 5

Conclusiones

Bibliografía
Introducción

En la tercera actividad de principios de enrutamiento trabajaremos con una de


las herramientas más afines para este campo como lo es Cisco Packet Tracer
donde que exploraremos los modulos que abarcan un vasto espectro de
conocimientos esenciales en el mundo de las redes y la seguridad,
brindándonos la oportunidad de adentrarnos en una amplia gama de temas
técnicos. Desde el establecimiento de redes inalámbricas hasta la
configuración de protocolos de enrutamiento y la implementación de medidas
de seguridad en switches, estos módulos ofrecen una inmersión profunda en
las tecnologías y prácticas críticas para el éxito en el campo de las
comunicaciones y la conectividad. A través de la configuración de servicios
DHCPv4 y DHCPv6, aprenderemos a asignar direcciones IP de manera
eficiente, lo que es fundamental para la conectividad en redes modernas. La
seguridad también será una prioridad, con ejercicios de configuración de
medidas de seguridad en switches y la implementación de redes inalámbricas
seguras con autenticación WPA2 Enterprise. Exploraremos la alta
disponibilidad con HSRP y abordaremos problemas comunes de WLAN en el
proceso, lo que fortalecerá nuestras habilidades de resolución de problemas.
Estudiante 1 :
Estudiante 2: Olmar Castellar Arciniegas
[Cargo] (versión para el instructor)
Nota para el instructor: Los elementos con color de fuente rojo o resaltados en gris indican texto
que aparece solo en la copia del instructor.

Tabla de asignación de direcciones


Gateway
Dispositivo Interfaz Dirección IP predeterminado

R1 G0/0 10.1.1.1/30 N/D


R1
G0/1 192.168.1.1/24 N/D

R1
G0/2 10.1.1.9/30 N/D

R2 G0/0 10.1.1.2/30 N/D


R2
G0/1 10.1.1.5/30 N/D

R2
G0/2 10.100.100.1/30 N/D

R3 G0/0 192.168.1.3/24 N/D

R3
G0/1 10.1.1.6/30 N/D

R3
G0/2 10.1.1.10/30 No corresponde

I-Net G0/1 10.100.100.2/30 No corresponde


Puerta de enlace virtual
HSRP Laboratorios 192.168.1.254/24 N/D
S1 VLAN 1 192.168.1.11/24 192.168.1.1
S3 VLAN 1 192.168.1.13/24 192.168.1.3
PC-A NIC 192.168.1.101/24 192.168.1.1
PC-B NIC 192.168.1.103/24 192.168.1.3
Servidor web NIC 209.165.200.226/27 209.165.100.225

Nota: El router I-Net está presente en la nube de Internet y no se puede acceder en esta
actividad.

Objetivos
En esta actividad Packet Tracer, aprenderá a configurar Hot Standby Router Protocol (HSRP)
para proporcionar dispositivos de puerta de enlace predeterminados redundantes a hosts en
LAN. Después de configurar HSRP, probará la configuración para comprobar que los hosts
pueden utilizar la puerta de enlace predeterminada redundante si el dispositivo de puerta de
enlace actual no está disponible.
 Configure un router activo HSRP.
 Configure un router en espera HSRP.
 Verifique la operación HSRP.
Antecedentes/Escenario
El protocolo Spanning Tree proporciona redundancia sin bucles entre conmutadores dentro de
una LAN. Sin embargo, no proporciona puertas de enlace predeterminadas redundantes para
dispositivos de usuario final dentro de la red si falla un router de puerta de enlace. Los
protocolos de redundancia de primer salto (FHRP) proporcionan puertas de enlace
predeterminadas redundantes para dispositivos finales sin necesidad de configuración
adicional del usuario final. Al usar un FHRP, dos o más routers pueden compartir la misma
dirección IP virtual y dirección MAC y pueden actuar como un solo router virtual. Los hosts de
la red se configuran con una dirección IP compartida como puerta de enlace predeterminada.
En esta actividad Packet Tracer, configurará el Protocolo de router de espera caliente (HSRP)
de Cisco, que es un FHRP.
Configurará HSRP en los routers R1 y R3, que sirven como puertas de enlace
predeterminadas para los hosts en LAN 1 y LAN 2. Al configurar HSRP, creará una puerta de
enlace virtual que utilice la misma dirección de puerta de enlace predeterminada para los hosts
de ambas LAN. Si un router de puerta de enlace deja de estar disponible, el segundo router se
hará cargo con la misma dirección de puerta de enlace predeterminada que utilizó el primer
router. Dado que los hosts de las LAN están configurados con la dirección IP de la puerta de
enlace virtual como puerta de enlace predeterminada, los hosts recuperarán la conectividad a
las redes remotas después de que HSRP active el router restante.

Instrucciones

Parte 1: Verificar la conectividad


Paso 1: Rastree la ruta al servidor web desde la PC-A.
a. Vaya al escritorio de PC-A y abra un símbolo del sistema.
b. Rastree la ruta de acceso desde PC-A al servidor web ejecutando el comando tracert
209.165.200.226 .
Figura 1
Comando tracert al servidor web
Pregunta:

¿Qué dispositivos están en la ruta de acceso desde PC-A al servidor Web? Utilice la tabla
de direcciones para determinar los nombres de dispositivos.

Escriba sus respuestas aquí.


R1, R2, e I-Net

Paso 2: Trace la ruta al servidor web desde la PC-B.


Repita el proceso en el paso 1 desde PC-B.
Figura 2.
Comando tracert desde el PC-B

Pregunta:

¿Qué dispositivos están en la ruta de acceso desde PC-B al servidor Web?


Escriba sus respuestas aquí.
R3, R2 e I-Net
Paso 3: Observe el comportamiento de la red cuando R3 deja de estar disponible.
a. Seleccione la herramienta de eliminación de la barra de herramientas Packet Tracer y
elimine el vínculo entre R3 y S3 .
Figura 3.

b. Abra un símbolo del sistema en PC-B. Ejecute el comando tracert con el servidor Web
como destino.
Figura 4.
Perdida de la conectividad
c. Compare la salida actual con la salida del comando del paso 2.
Pregunta:

¿Cuáles son los resultados?criba sus respuestas aquí.


El comando tracert no puede determinar la ruta de acceso al servidor Web porque la
ruta de acceso se ha roto.
d. Haga clic en el icono Conexiones en la esquina inferior izquierda de la ventana PT.
Localice y seleccione el icono Cobre Strait-Through en la paleta de tipos de conexión.
e. Haga clic en S3 y seleccione el puerto Gigbitethernet0/2 . Haga clic en R3 y seleccione el
puerto GigabiteThernet0/0 .
Figura 5.

f. Después de que las luces de vínculo en la conexión estén verdes, pruebe la conexión
haciendo ping al servidor Web. El ping debería realizarse correctamente.
Figura 6.
Parte 2: Configurar routers HSRP activos y en espera
Paso 1: Configure HSRP en el R1.
a. Configure HSRP en la interfaz LAN G0/1 de R1.
Abrir la ventana de configuración

R1(config)# interface g0/1


b. Especifique el número de versión del protocolo HSRP. La versión más reciente es la
versión 2.
Nota: La versión en espera 1 solo admite direccionamiento IPv4.
R1(config-if)# standby version 2
c. Configure la dirección IP de la puerta de enlace virtual predeterminada. Esta dirección
debe configurarse en cualquier host que requiera los servicios de la puerta de enlace
predeterminada. Reemplaza la dirección de interfaz física del router que se ha configurado
previamente en los hosts.
Se pueden configurar varias instancias de HSRP en un router. Debe especificar el número
de grupo HSRP para identificar la interfaz virtual entre routers de un grupo HSRP. Este
número debe ser coherente entre los routers del grupo. El número de grupo para esta
configuración es 1.
R1(config-if)# standby 1 ip 192.168.1.254
d. Designe el router activo para el grupo HSRP. Es el router que se utilizará como dispositivo
de puerta de enlace a menos que falle o que la ruta de acceso se vuelva inactiva o
inutilizable. Especifique la prioridad para la interfaz del router. El valor predeterminado es
100. Un valor más alto determinará qué router es el router activo. Si las prioridades de los
routers en el grupo HSRP son las mismas, entonces el router con la dirección IP
configurada más alta se convertirá en el router activo.
R1(config-if)# standby 1 priority 150
R1 funcionará como el router activo y el tráfico de las dos LAN lo usará como la puerta de
enlace predeterminada.
e. Si es deseable que el router activo reanude ese rol cuando vuelva a estar disponible,
configúrelo para que prefiera el servicio del router en espera. El router activo se hará cargo
de la función de puerta de enlace cuando vuelva a funcionar.
R1(config-if)# standby 1 preempt
Pregunta:

¿Cuál será la prioridad HSRP de R3 cuando se agregue al grupo HSRP 1?


Escriba sus respuestas aquí.
100, que es el valor predeterminado.
Figura 7.
Configuración del router R1

Paso 2: Configurar el protocolo HSRP en R3.


Configure R3 como el router en espera.
a. Configure la interfaz R3 que está conectada a LAN 2.
b. Repita solo los pasos 1b y 1c anteriores.
Figura 8.
Configuración del router R3

Paso 3: Verifique la configuración de HSRP


a. Verifique HSRP emitiendo el comando show standby en R1 y R3. Compruebe los valores
del rol HSRP, grupo, dirección IP virtual de la puerta de enlace, preferencia y prioridad.
Tenga en cuenta que HSRP también identifica las direcciones IP del router activo y en
espera para el grupo.
R1# show standby
GigabitEthernet0/1 - Group 1 (version 2)
State is Active
4 state changes, last state change 0:00:30
Virtual IP address is 192.168.1.254
Active virtual MAC address is 0000.0C9F.F001
Local virtual MAC address is 0000.0C9F.F001 (v2 default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 1.696 secs
Preemption enabled
Active router is local
El router en espera es 192.168.1.3
Priority 150 (configured 150)
Group name is "hsrp-Gi0/1-1" (default)

Figura 9.
Verificación de la configuración de R1 COMANDO show standby
R3# show standby
GigabitEthernet0/0 - Group 1 (version 2)

State is Standby

4 state changes, last state change 0:02:29

Virtual IP address is 192.168.1.254

Active virtual MAC address is 0000.0C9F.F001

Local virtual MAC address is 0000.0C9F.F001 (v2 default)

Hello time 3 sec, hold time 10 sec

Next hello sent in 0.720 secs

Preemption disabled

El router activo es 192.168.1.1

MAC address is d48c.b5ce.a0c1

Standby router is local

Priority 100 (default 100)

Group name is "hsrp-Gi0/0-1" (default)

Figura 10.
Configuración de R3 Con el comando Show Standby
Utilice el resultado que se muestra más arriba para responder las siguientes preguntas.
Preguntas:

¿Qué router es el router activo?


Escriba sus respuestas aquí.
R1
¿Cuál es la dirección MAC para la dirección IP virtual?
Escriba sus respuestas aquí.
0000.0C9F.F001
¿Cuál es la dirección IP y la prioridad del router de reserva?
Escriba sus respuestas aquí.
La dirección IP es 192.168.1.3 y la prioridad es 100.
b. Utilice el comando show standby brief en el R1 y el R3 para ver un resumen del estado
de HSRP. A continuación, se muestra un ejemplo de resultado.
R1# show standby brief
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Gi0/1 1 150 P Active local 192.168.1.3 192.168.1.254

R3# show standby brief


P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Gi0/0 1 100 Standby 192.168.1.1 local 192.168.1.254
c. Cambie la dirección de gateway predeterminado para la PC-A, la PC-C, el S1 y el S3.

Figura 11.
Switcht S1 Gateway
Figura 12
Switch S3 Gateway

Figura 13
Pc-A Gateway
Figura 14
PC-B Gateway

Preguntas:

¿Qué dirección debería utilizar?


Escriba sus respuestas aquí.
192.168.1.254
Verifique la nueva configuración. Ejecute un ping desde PC-A y PC-C al servidor Web.
¿Los pings son exitosos?
Escriba sus respuestas aquí.

Figura 15
Comando ping PC-A y Servidor Web
Figura 16
Comando Ping PC-B y Servidor web

Cerrar la ventana de configuración


Parte 3: Observar la operación HSRP
Paso 1: Haga que el router activo deje de estar disponible.
Abra un símbolo del sistema en PC-B e introduzca el comando tracert 209.165.200.226 .
Figura 17.

Pregunta:

¿La ruta difiere de la ruta utilizada antes de configurar HSRP?


Escriba sus respuestas aquí.
Sí. La ruta pasa ahora a través de R1 en lugar de R3.

Paso 2: Rompe el enlace a R1.


a. Seleccione la herramienta de eliminación de la barra de herramientas Rastreador de
paquetes y elimine el cable que conecta R1 a S1.
b. Vuelva inmediatamente a PC-B y ejecute nuevamente el comando tracert
209.165.200.226 . Observe la salida del comando hasta que el comando complete la
ejecución. Es posible que tenga que repetir el seguimiento para ver la ruta completa.
Figura 18.

Pregunta:

¿En qué se diferenció este rastro del anterior?riba sus respuestas aquí.
Al principio, se agotó el tiempo de espera del rastreo. Eventualmente, el rastreo pasó
por R3, R2 e I-Net. R3 se utilizó como la primera puerta de enlace de salto en esta
traza en lugar de R1.
HSRP se somete a un proceso para determinar qué router debe hacerse cargo cuando el
router activo deje de estar disponible. Este proceso lleva tiempo. Una vez finalizado el
proceso, el router en espera R3 se activa y se utiliza como puerta de enlace
predeterminada para los hosts de LAN 1 y LAN 2.

Paso 3: Restaure el enlace a R1.


a. Vuelva a conectar R1 a S1 con un cable directo de cobre.
b. Ejecute un seguimiento desde la PC-B al servidor web. Es posible que tenga que repetir el
seguimiento para ver la ruta completa.
Figura 19.

Preguntas:

¿Qué ruta se utiliza para llegar al servidor web?


Escriba sus respuestas aquí.
Al principio el rastro falla. Eventualmente comienza a usar R1 como la puerta de
enlace de nuevo.
Si el comando preempt no se configuró para el grupo HSRP en R1, ¿los resultados habrían
sido los mismos?
Escriba sus respuestas aquí.
No, R1 no se convertiría en la puerta de entrada de nuevo. Se seguiría utilizando la
ruta a través de R3.
Fin del documento

Modelos de respuestas

Router R1
enable
config t
interface g0/1
standby version 2
standby 1 ip 192.168.1.254
standby 1 priority 150
standby 1 preempt
end

Router R3
enable
config t
interface g0/0
standby version 2
standby 1 ip 192.168.1.254
end

Switch S1
enable
config t
ip default-gateway 192.168.1.254
end

Switch S3
enable
config t
ip default-gateway 192.168.1.254
end

PC-A y PC-B
Cambie la puerta de enlace predeterminada a 192.168.1.254
[Cargo] (Versión para el instructor)
Nota para el instructor: Los elementos con color de fuente rojo o resaltados en gris indican texto
que aparece solo en la copia del instructor.

Tabla de Asignación de Direcciones


Dispositivo Interfaz Dirección IP

R1 G0/0/0.5 192.168.5.1/24

R1
G0/0/0.200 192.168.200.1/24

R1
G0/0/1 172.31.1.1/24
SW1 VLAN 200 192.168.200.100/24
LAP-1 G0 DHCP
WLC-1 Administración 192.168.200.254/24
Servidor RADIUS/SNMP NIC 172.31.1.254/24
PC Admin NIC 192.168.200.200/24

Objetivos
En esta actividad, usted va a configurar una nueva WLAN en un controlador inalámbrico LAN
(WLC), incluyendo la interfaz VLAN que se usará. Usted va a configurar la WLAN para que use
un servidor RADIUS y WPA2-Enterprise para autenticar usuarios. Configure también el WLC
para usar un servidor SNMP.
 Configure una nueva interfaz VLAN en un WLC.
 Configure una nueva WLAN en un WLC.
 Configure un nuevo alcance en el servidor DHCP interno del WLC.
 Configure el WLC con la configuración de SNMP.
 Configure el WLC para usar un servidor RADIUS para autenticar a los usuarios de WLAN.
 Asegure una WLAN con WPA2-Enterprise.
 Conecte hosts al nuevo WLC.

Aspectos Básicos/Situación
Ya configuró y probó el WLC con una WLAN existente. Usted configuró WPA2-PSK para esa
WLAN porque iba a usarse en una empresa más pequeña. Se le ha pedido que configure y
pruebe una topología de WLC que se utilizará en una empresa más grande. Usted sabe que
WPA2-PSK no escala bien y no es apropiado para usar en una red empresarial. Esta nueva
topología utilizará un servidor RADIUS y WPA2-Enterprise para autenticar a los usuarios de
WLAN. Esto permite la administración de las cuentas de usuario desde una ubicación central y
proporciona una mayor seguridad y transparencia porque cada cuenta tiene su propio nombre
de usuario y contraseña. Además de esto, la actividad de los usuarios es registrada en el
servidor.
En este laboratorio, creará una nueva interfaz VLAN, la usará para crear una nueva WLAN y
asegurará esa WLAN con WPA2-Enterprise. Usted va a configurar el WLC para utilizar el
servidor RADIUS empresarial para autenticar a los usuarios. Además, configurará el WLC para
usar un servidor SNMP.

Instrucciones

Parte 1: Crear una nueva WLAN


Paso 1: Crear una nueva interfaz VLAN.
Cada WLAN requiere una interfaz virtual en el WLC. Estas interfaces se conocen como
interfaces dinámicas. A la interfaz virtual se le asigna una ID de VLAN y el tráfico que usa la
interfaz se etiquetará como tráfico de VLAN. Es por eso que las conexiones entre los AP, el
WLC y el enrutador se realizan a través de puertos troncales. Para que el tráfico de múltiples
WLAN sea transportado a través de la red, el tráfico para las WLAN VLAN debe ser
entroncado.
a. Abra el navegador desde el escritorio de la PC de administración. Conéctese a la dirección
IP del WLC a través de HTTPS.
b. Inicie sesión con el nombre de usuario admin y contraseña Cisco123.
c. Haga clic en Controller y luego haga clic en Interfaces en el menú de la izquierda. Verá la
interfaz virtual predeterminada y la interfaz de administración a la que está conectado.
d. Haga clic en New en la esquina superior derecha de la página. Es posible que necesite
desplazar la página hacia la derecha para verla.
e. Ingrese el nombre de la nueva interfaz. La vamos a llamar WLAN-5. Configure el ID de
VLAN como 5. Esta es la VLAN que transportará tráfico para la WLAN que creamos más
adelante. Hagan clic en Apply (Aplicar). Esto lleva a una pantalla de configuración para la
interfaz VLAN.

Figura 1
Configuración de WLAN-5
f. Primero, configure la interfaz para usar el número de puerto físico 1. Varias interfaces
VLAN pueden usar el mismo puerto físico porque las interfaces físicas son como puertos
troncales dedicados.
g. Aborde la interfaz de la siguiente manera:
IP Address:192.168.5.254
Máscara de red: 255.255.255.0
Gateway:192.168.5.1
Primary DHCP server:192.168.5.1
El tráfico de usuarios para la WLAN que usa esta interfaz VLAN estará en la red
192.168.5.0/24. La puerta de enlace predeterminada es la dirección de una interfaz en el
enrutador R-1. Se ha configurado un grupo de DHCP en el router. La dirección que
configuramos aquí para DHCP le dice al WLC que reenvíe todas las solicitudes de DHCP
que recibe de los hosts en la WLAN al servidor DHCP en el router.
h. Asegúrese de hacer clic en Apply para promulgar sus cambios y haga clic en OK para
responder al mensaje de advertencia. Haga clic en Save Configuration para que su
configuración esté vigente cuando se reinicie el WLC.
Figura 2.
Final de la configuración WLAN-5
Paso 2: Configure el WLC para usar un servidor RADIUS.
WPA2-Enterprise utiliza un servidor RADIUS externo para autenticar a los usuarios de WLAN.
Se pueden configurar cuentas de usuario individuales con nombres de usuario y contraseñas
únicos en el servidor RADIUS. Antes de que el WLC pueda usar los servicios del servidor
RADIUS, el WLC debe configurarse con la dirección del servidor.
a. Haga clic en el menú Security en el WLC.
b. Haga clic en New e ingrese la dirección IP del servidor RADIUS en el campo Dirección IP
del servidor.
c. El servidor RADIUS autenticará el WLC antes de permitir que el WLC acceda a la
información de la cuenta de usuario que se encuentra en el servidor. Esto requiere un valor
secreto compartido. Use Cisco123. Confirme la clave compartido y haga clic Apply.
Nota: No es una buena práctica reutilizar contraseñas. Su actividad reutiliza las
contraseñas solo para facilitarle la tarea de completar y revisar.
Figura 3.
Direccionamiento y contraseñas
Paso 3: Crear una nueva WLAN.
Cree una nueva WLAN. Use la interfaz VLAN recién creada para la nueva WLAN.
a. Haga clic en la entrada de WLANs en la barra de menú. Localice el cuadro desplegable en
la esquina superior derecha de la pantalla WLAN. Dirá Create New. Haga clic en Ir para
crear la nueva WLAN.
b. Ingrese el Profile Name de la nueva WLAN. Utilice el nombre de perfil Empleados del
piso 2. Asigne un SSID de SSID-5 a la WLAN. Cambie el menú desplegable de ID a 5. Los
hosts deberán usar este SSID para unirse a la red. Cuando haya terminado, haga clic en
Apply para aceptar su configuración.
Nota: La ID es un valor arbitrario que se utiliza como etiqueta para la WLAN. En este caso,
lo configuramos como 5 para que sea consistente con la VLAN para la WLAN. Podría ser
cualquier valor disponible.
c. Haga clic en Apply para que la configuración se aplique.
d. Ahora que se ha creado la WLAN, puede configurar las funciones de la red. Haga clic en
Enabled para que la WLAN funcione. Es un error común omitir accidentalmente este paso.
e. Elija la interfaz VLAN que se utilizará para la nueva WLAN. El WLC utilizará esta interfaz
para el tráfico de usuarios en la red. Haga clic en el cuadro desplegable de
Interface/Interface Group (G). Seleccione la interfaz que creamos en el Paso 1.
f. Vaya a la pestaña Avanzado (Advanced). Desplazarse a la sección FlexConnect de la
interfaz.
g. Haga clic para habilitar FlexConnect Local Switching y FlexConnect Local Auth.
h. Haga clic en Apply para habilitar la nueva WLAN. Si olvida hacer esto, la WLAN no
funcionará.

Figura 4.
Paso 4: Configurar la seguridad de WLAN.
En lugar de WPA2-PSK, configuraremos la nueva WLAN para usar WPA2-Enterprise.
a. Haga clic en la ID de WLAN de la WLAN recién creada para continuar configurándola, si es
necesario.
b. Haga clic en la ficha Security (Seguridad). En la pestaña Capa 2, seleccione WPA+WPA2
en el cuadro desplegable.
c. En los parámetros WPA + WPA2, habilite WPA2 Policy. Haga clic en 802.1X en
Administración de claves de autenticación. Esto le dice al WLC que use el protocolo
802.1X para autenticar a los usuarios externamente.
d. Haga clic en la pestaña AAA Servers . Abra el menú desplegable junto al Servidor 1 en la
columna Servidores de autenticación y seleccione el servidor que configuramos en el Paso
2.
e. Haga clic en Apply para promulgar esta configuración. Ahora ha configurado el WLC para
usar el servidor RADIUS para autenticar a los usuarios que intentan conectarse a la WLAN.
Figura 5.
Parte 2: Configurar un alcance DHCP y SNMP
Paso 1: Configure un alcance de DHCP.
El WLC tiene su propio servidor DHCP interno. Cisco recomienda que el servidor DHCP de
WLAN no se use para servicios DHCP de alto volumen, como el requerido por las WLAN de
usuarios más grandes. Sin embargo, en redes más pequeñas, el servidor DHCP se puede usar
para proporcionar direcciones IP a los LAP que están conectados a la red de administración
cableada. En este paso, configuraremos un alcance DHCP en el WLC y lo usaremos para
abordar LAP-1.
a. Debe estar conectado a la GUI de WLC desde la PC de Administración.
b. Haga clic en el menú Controller y luego haga clic en Interfaces.
Pregunta:

¿Cuáles interfaces están presentes?


Escriba sus respuestas aquí.
WLAN-5, administración y virtual.
c. Haga clic en la interfaz de management . Registre su información de direccionamiento
aquí.
Preguntas:

Dirección IP:
Escriba sus respuestas aquí.
192.168.200.254
Máscara de red
Escriba sus respuestas aquí.
255.255.255.0
Gateway:
Escriba sus respuestas aquí.
192.168.200.1
Servidor DHCP Primario:
Escriba sus respuestas aquí.
no especificado
d. Queremos que el WLC use su propio servidor DHCP para proporcionar direccionamiento a
los dispositivos en la red de administración inalámbrica, como los AP livianos. Por esta
razón, ingrese la dirección IP de la interfaz de administración de WLC como la dirección del
servidor DHCP principal. Hagan clic en Apply (Aplicar). Haga clic en OK a cualquier
mensaje de advertencia que aparezca.
e. En el menú de la izquierda, expanda la sección Internal DHCP Server. Haga clic en
Alcance de DHCP.
f. Para crear un ámbito DHCP, haga clic en el botón New….
g. Asigne un nombre a la Wired Management. Configurará este alcance DHCP para
proporcionar direcciones a la red de infraestructura cableada que conecta la PC de
administración, WLC-1 y LAP-1.
Figura 5
Asignación de Nombre

h. Haga clic en Apply para crear el nuevo ámbito DHCP.


i. Haga clic en el nuevo ámbito en la tabla de ámbitos DHCP para configurar la información
de direccionamiento para el ámbito. Introduzca la siguiente información:
Dirección de inicio del grupo: 192.168.200.240
Dirección final del grupo 192.168.200.249
Estado: Habilitado
Figura 6
Configuración de IP y Mascaras

Proporcione los valores para red, máscara de red, y enrutador predeterminado a partir
de la información que recopiló en el Paso 1c.
j. Haga clic en Apply para activar la configuración. Haga clic en Save Configuration en la
esquina superior derecha de la interfaz WLC para guardar su trabajo y que esté disponible
cuando se reinicie el WLC.
El servidor DHCP interno ahora proporcionará una dirección a LAP-1 después de un breve
retraso. Cuando LAP-1 tenga su dirección IP, se establecerá el túnel CAPWAP y LAP-1
podrá proporcionar acceso a la WLAN de los empleados del piso 2 (SSID-5). Si mueve el
mouse sobre LAP-1 en la topología, debería ver su dirección IP, el estado del túnel
CAPWAP y la WLAN a la que LAP-1 proporciona acceso.
Figura 7.
Confirmación de los ajuste de configuración

Paso 2: Configurar SNMP


a. Haga clic en el menú Management en la GUI de WLC y expanda la entrada para SNMP en
el menú de la izquierda.
b. Haga clic en Trap Receivers y luego New…
c. Ingrese la cadena de comunidad como WLAN_SNMP y la dirección IP del servidor en
172.31.1.254.
d. Haga clic en Apply para finalizar la configuración.
Figura 8.
Configuración SNMP

Parte 3: Conectar Hosts a la Red


Paso 1: Configure un host para conectarse a la red empresarial.
En la aplicación de cliente inalámbrico Packet Tracer PC, debe configurar un perfil WLAN para
conectarse a una WLAN WPA2-Enterprise.
a. Haga clic en Host inalámbrico y abra la aplicación PC Wireless .
b. Haga clic en la pestaña Profiles y luego en New para crear un nuevo perfil. Nombra el
perfil WLC NET.
c. Resalte el Nombre de red inalámbrica para la WLAN que creamos anteriormente y haga
clic en Advanced Setup.
d. Verifique que el SSID para la LAN inalámbrica esté presente y luego haga clic en Next. El
Host inalámbrico debe ver SSID-5. Si no es así, mueva el mouse sobre LAP-1 para
verificar que se está comunicando con el WLC. El cuadro emergente debe indicar que
LAP-1 conoce SSID-5. Si no es así, verifique la configuración del WLC. También puede
ingresar manualmente el SSID.
e. Verifique que la configuración de red DHCP esté seleccionada y haga clic en Next.
f. En el cuadro desplegable Seguridad, seleccione WPA2-Enterprise. Haga clic en
Siguiente.
g. Ingrese el nombre de usuario user1 y la contraseña User1Pass y haga clic en Next.
h. Verifique la configuración del perfil y haga clic Save.
i. Seleccione el perfil WLC NET y haga clic en el botón Connect to Network . Después de
un breve retraso, debería ver que el host inalámbrico se conecta a LAP-1. Puede hacer clic
en el botón Tiempo de Avance rápido para acelerar el proceso si parece que lleva
demasiado tiempo.
Figura 9.

j. Confirme que el Host inalámbrico se haya conectado a la WLAN. El Host Inalámbrico debe
recibir una dirección IP del servidor DHCP que está configurado para hosts en R1. La
dirección va a estar en la red 192.168.5.0/24. Es posible que deba hacer clic en el botón
Tiempo de Avance rápido para acelerar el proceso.
Figura 10.

Paso 2: Probar la Conectividad


a. Cierre la aplicación PC Wireless.
b. Abra la linea de comandos (command prompt) y confirme que la computadora portátil
inalámbrica ha obtenido una dirección IP de la red WLAN.

Figura 11.
Prueba de conectividad
Pregunta:

¿En qué red debe estar la dirección? Explique.


La dirección debe estar en la red 192.168.5.0/24. La interfaz se configuró para
obtener su dirección IP de 192.168.5.1. Esa es la dirección de la subinterfaz del
enrutador para la VLAN 5. DHCP se ejecuta en el enrutador para proporcionar
direcciones a hosts inalámbricos.
c. Haga ping a la puerta de enlace predeterminada, SW1 y al servidor RADIUS. El éxito
indica conectividad completa dentro de esta topología.
Figura 12.
Prueba de conectividad SW1 y servidor RADIUS
Preguntas de Reflexión
1. El servidor RADIUS utiliza un mecanismo de autenticación dual. ¿Qué dos cosas son
autenticadas por el servidor RADIUS? ¿Por qué cree que esto sea necesario?
El servidor RADIUS autentica tanto el WLC como el host inalámbrico. El WLC realiza la
solicitud de autenticación en nombre del host inalámbrico. Es necesario autenticar el
WLC porque es importante proteger las tablas del servidor RADIUS de nombres de
usuario y contraseñas contra intrusiones de dispositivos no autorizados. Esta es la
razón por la cual se requiere un secreto compartido durante la configuración del WLC
para usar el servidor RADIUS.
2. ¿Cuáles son las ventajas de WPA2-Enterprise sobre WPA2-PSK?
WPA2-PSK requiere que todos los hosts usen la misma contraseña. Además, no se
requiere un nombre de usuario. Esto significa que es más difícil monitorear cuando los
usuarios se conectan y cierran sesión en la red. Además, debido a que muchos hosts
usan la misma contraseña, es más fácil para un actor de amenazas robar la contraseña y
obtener acceso a la red. Finalmente, si la contraseña de PSK necesita ser cambiada,
todos los usuarios deben ser informados de la nueva contraseña. Esto también crea una
mayor probabilidad de que la contraseña sea robada. WPA2-Enterprise usando RADIUS
permite la creación y administración de múltiples cuentas de usuario únicas. El
comportamiento del usuario se puede auditar fácilmente desde los registros guardados
por el servidor RADIUS. Además, los usuarios se pueden eliminar o agregar fácilmente a
medida que cambia la dotación de personal en la empresa.
Fin del documento

NOTA: Tutor para tener encuentra en la calificación no pude realizar


la retroalimentación del estudiante 3
Estudiante 3:
Estudiante 4: Juan Lafaurie Miranda - Grupo: 3:
8.5.1 Laboratorio: Configurar DHCPv6
Topología

Tabla de asignación de direcciones


Dispositivo Interfaz Dirección IPv6

R1 G0/0/0 2001:db8:acad:2: :1 /64

R1 G0/0/0
fe80::1

R1
G0/0/1 2001:db8:acad:1: :1/64

R1 G0/0/1
fe80::1
R2 G0/0/0 2001:db8:acad:2: :2/64

R2 G0/0/0
fe80::2

R2
G0/0/1 2001:db8:acad:3: :1 /64

R2 G0/0/1
fe80::1
PC-A NIC DHCP
PC-B NIC DHCP

Objetivos
Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: Verificar la asignación de direcciones SLAAC desde R1
Parte 3: Configurar y verificar un servidor DHCPv6 sin estado en R1
Parte 4: Configurar y verificar un servidor DHCPv6 con estado en R1
Parte 5: Configurar y verificar un relé DHCPv6 en R2

Antecedentes/Escenario
La asignación dinámica de direcciones IPv6 de unidifusión global se puede configurar de tres
maneras:
 Configuración automática de direcciones independiente del estado (SLAAC)
 Mediante el protocolo de configuración dinámica de host sin estado para IPv6 (DHCPv6)
 Mediante DHCPv6 con estado
Cuando se utiliza SLACC para asignar direcciones IPv6 a hosts, no se utiliza un servidor
DHCPv6. Dado que no se utiliza un servidor DHCPv6 al implementar SLACC, los hosts no
pueden recibir información adicional de red crítica, incluida una dirección de servidor de
nombres de dominio (DNS) y un nombre de dominio.
Cuando se utiliza DHCPv6 sin estado para asignar direcciones IPv6 al host, se utiliza un
servidor DHCPv6 para asignar la información de red crítica adicional, sin embargo, la dirección
IPv6 se asigna mediante SLACC.
Cuando se implementa DHCPv6 con estado, el servidor de DHCP asigna toda la información,
incluida la dirección host IPv6.
La determinación de cómo los hosts obtienen la información de direccionamiento dinámico
IPv6 depende de la configuración de indicadores incluida en los mensajes de anuncio de router
(RA).
En esta situación, la empresa creció en tamaño, y los administradores de red ya no pueden
asignar direcciones IP a los dispositivos de forma manual. Su tarea es configurar el router R2
para asignar direcciones IPv6 en dos subredes diferentes conectadas al router R1.
Nota:Los routers utilizados con los laboratorios prácticos de CCNA son Cisco 4221 con Cisco
IOS XE versión 16.9.4 (universalk9 image). Los switches utilizados en los laboratorios son
Cisco Catalyst 2960s con Cisco IOS Release 15.2 (2) (imagen lanbasek9). Se pueden utilizar
otros routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco
IOS, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se
muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router al
final de la práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte al instructor.

Recursos necesarios
 2 Router (Cisco 4221 con imagen universal Cisco IOS XE versión 16.9.3 o comparable)
 2 switches (Cisco 2960 con Cisco IOS versión 15.2(2), imagen lanbasek9 o comparable)-
Opcional
 2 PC (Windows con un programa de emulación de terminal, como Tera Term)
 Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de
consola
 Cables Ethernet, como se muestra en la topología

Imagen 1.0 Materiales para el desarrollo del Proyecto


Instrucciones

Parte 1: Armar la red y configurar los ajustes básicos de los


dispositivos
Paso 1: Realizar el cableado de red como se muestra en la topología
Conecte los dispositivos como se muestra en la topología y realizar el cableado necesario.

Imagen 1.1 Realizamos la Coneccion según la topologia predeterminada en la guia

Imagen 1.2 Cambiamos Los Nombres de los Dispositivos

Paso 2: Configurar los parámetros básicos para cada switch (Opcional)


Abrir la ventana de configuración

a. Asigne un nombre de dispositivo al switch.


b. Inhabilite la búsqueda DNS para evitar que el router intente traducir los comandos mal
introducidos como si fueran nombres de host.
c. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de la consola y habilite el inicio de sesión.
e. Asigne cisco como la contraseña de VTY y habilite el inicio de sesión.
f. Cifre las contraseñas de texto sin formato.
g. Cree un aviso que advierta a todo el que acceda que el acceso no autorizado está
prohibido.
h. Apagar todos los puertos sin usar

Imagen 2.0 Configuramos los Switches segun las Indicaciones y los ciframos
i. Guardar la configuración en ejecución en el archivo de configuración de inicio

Imagen 2.1 Guardamos la Configuracion en el archivo de Inicio


Cerrar la ventana de configuración

Paso 3: Configure los parámetros básicos para cada router.


Abrir la ventana de configuración

a. Asigne un nombre de dispositivo al router.


b. Inhabilite la búsqueda DNS para evitar que el router intente traducir los comandos mal
introducidos como si fueran nombres de host.
c. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de la consola y habilite el inicio de sesión.
e. Asigne cisco como la contraseña de VTY y habilite el inicio de sesión.
f. Cifre las contraseñas de texto sin formato.
g. Cree un aviso que advierta a todo el que acceda al dispositivo que el acceso no autorizado
está prohibido.
h. Habilitar el routing IPv6

Imagen 3.0 Configurando y cifrando los Routers


i. Guardar la configuración en ejecución en el archivo de configuración de inicio

Imagen 3.1 Guardamos la Configuracion en el archivo de Inicio

Paso 4: Configure las interfaces y el enrutamiento para ambos routers.


a. Configure las interfaces G0/0/0 y G0/0/1 en R1 y R2 con las direcciones IPv6 especificadas
en la tabla anterior.

Imagen 4.0 Configurando las Interfaces en R1 y R2


b. Configure una ruta predeterminada en cada enrutador que apunte a la dirección IP de
G0/0/0 en el otro enrutador.

Imagen 4.1 Asignamos las direcciones del otro enrutador


c. Verifique que el enrutamiento funcione haciendo ping a la dirección G0/0/1 de R2 desde R1

Imagen 4.2 Hacemos Ping desde el R1 hacia la direccion /0/1 del R2 y viceversa

d. Guarde la configuración en ejecución en el archivo de configuración de inicio.

Imagen 4. Guardamos la Configuracion en el archivo de Inicio

Cerrar la ventana de configuración

Parte 2: Verifique la asignación de direcciones SLAAC desde R1


En la Parte 2, comprobará que el host PC-A recibe una dirección IPv6 mediante el método
SLAAC.
Encienda el PC-A y asegúrese de que la NIC está configurada para la configuración
automática IPv6.
Después de unos momentos, los resultados del comando ipconfig deberían mostrar que PC-A
se ha asignado una dirección de la red 2001:db 8:1: :/64.
C:\>ipconfig /all

FastEthernet0 Connection:(default port)


Connection-specific DNS Suffix..:
Physical Address................: 0002.163B.08E0
Link-local IPv6 Address.........: FE80::202:16FF:FE3B:8E0
IPv6 Address....................: 2001:DB8:ACAD:1:202:16FF:FE3B:8E0
IPv4 Address....................: 0.0.0.0
Subnet Mask.....................: 0.0.0.0
Default Gateway.................: FE80::1
Pregunta:

¿De dónde vino la porción de ID de host de la dirección?


La Porcion Id del host de la subnet viene basada en la direccion fisica Ipv6 de la Mac del PC
Parte 3: Configurar y verificar un servidor DHCPv6 en R1
Paso 1: Examine la configuración de PC-A con más detalle.
a. Ejecute el comando ipconfig /all en PC-A y eche un vistazo a la salida.
ipconfig /all
FastEthernet0 Connection:(default port)
Connection-specific DNS Suffix..:
Physical Address................: 0002.163B.08E0
Link-local IPv6 Address.........: FE80::202:16FF:FE3B:8E0
IPv6 Address....................: 2001:DB8:ACAD:1:202:16FF:FE3B:8E0
IPv4 Address....................: 0.0.0.0
Subnet Mask.....................: 0.0.0.0
Default Gateway.................: FE80::1
0.0.0.0
DHCP Servers....................: 0.0.0.0
DHCPv6 IAID.....................:
DHCPv6 Client DUID..............: 00-01-00-01-74-75-86-D5-00-02-16-3B-08-E0
DNS Servers.....................: ::
0.0.0.0

b. Observe que no hay sufijo DNS principal. Tenga en cuenta también que las direcciones del
servidor DNS proporcionadas son direcciones de «transmisión local del sitio», y no
direcciones de unidifusión, como cabría esperar.

Paso 2: Configure R1 para proporcionar DHCPv6 sin estado para PC-A.


a. Cree un grupo DHCP IPv6 en R1 denominado R1-ASTAPT. Como parte de ese grupo,
asigne la dirección del servidor DNS como 2001:db8:acad: :1 y el nombre del dominio
como stateless.com.

b. Configure la interfaz G0/0/1 en R1 para proporcionar el indicador de configuración Other a


la LAN R1 y especifique el grupo DHCP que acaba de crear como recurso DHCP para esta
interfaz.

c. Guarde la configuración en ejecución en el archivo de configuración de inicio.


d. Reinicie PC-A.
e. Examine la salida de ipconfig /all y observe los cambios.

Imagen 5.0 La DNS ahora tiene direcciones, IAID y sufijos


f. Pruebe la conectividad haciendo ping a la dirección IP de la interfaz G0/0/1 de R2.

Imagen 5.1 Ping desde PC-A a la interfaz de R2


Parte 4: Configurar un servidor DHCPv6 con estado en R1
En la Parte 4, configurará R1 para que responda a las solicitudes DHCPv6 desde la LAN en
R2.
a. Cree un grupo DHCPv6 en R1 para la red 2001:db8:acad:3:aaaa: :/80. Esto proporcionará
direcciones a la LAN conectada a la interfaz G0/0/1 en R2. Como parte del grupo,
establezca el servidor DNS en 2001:db8:acad: :254 y establezca el nombre de dominio en
Stateful.com.
Abrir la ventana de configuración

b. Asigne el grupo DHCPv6 que acaba de crear a la interfaz g0/0/0 en R1.

Cerrar la ventana de configuración

Parte 5: Configure y verifique la retransmisión DHCPv6 en R2.


En la Parte 5, configurará y verificará la retransmisión DHCPv6 en R2, permitiendo que PC-B
reciba una dirección IPv6.

Paso 1: Encienda el PC-B y examine la dirección SLAAC que genera.


Observe en la salida que el prefijo utilizado es 2001:db8:acad:3::
C:\>ipconfig /all
FastEthernet0 Connection:(default port)
Connection-specific DNS Suffix..:
Physical Address................: 00E0.B064.8C74
Link-local IPv6 Address.........: FE80::2E0:B0FF:FE64:8C74
IPv6 Address....................: 2001:DB8:ACAD:3:2E0:B0FF:FE64:8C74
IPv4 Address....................: 0.0.0.0
Subnet Mask.....................: 0.0.0.0
Default Gateway.................: FE80::1
0.0.0.0
DHCP Servers....................: 0.0.0.0
DHCPv6 IAID.....................:
DHCPv6 Client DUID..............: 00-01-00-01-02-B9-77-1C-00-E0-B0-64-8C-74
DNS Servers.....................: ::
0.0.0.0
Paso 2: Configure R2 como un agente DHCP para la LAN en G0/0/1.
a. Configure el comando ipv6 dhcp relay en la interfaz R2 G0/0/1, especificando la dirección
de destino de la interfaz G0/0/0 en R1. Configure también el comando managed-config-
flag .

Abrir la ventana de configuración

b. Guarde su configuración.

Cerrar la ventana de configuración

Paso 3: Intentar adquirir una dirección IPv6 de DHCPv6 en PC-B.


a. Reinicie PC-B.
b. Abra un símbolo del sistema en PC-B y ejecute el comando ipconfig /all y examine la
salida para ver los resultados de la operación de retransmisión DHCPv6.

Imagen 6.0 La DNS ahora tiene direcciones, IAID y sufijos


c. Pruebe la conectividad haciendo ping a la dirección IP de la interfaz G0/0/1 de R1.

Imagen 6.1 Pin a la Interfaz 0/0/1 de R1 desde PC-B

Test de Prueba Final haciendo ping desde las 2 PC


Ping desde la PC-A al PC-B

Ping desde la PC-B al PC-A


11.1.10 Packet Tracer - Implementar la seguridad de puertos

Tabla de asignación de direcciones


Dispositivo Interfaz Dirección IP Máscara de subred

S1 VLAN 1 10.10.10.2 255.255.255.0


PC1 NIC 10.10.10.10 255.255.255.0
PC2 NIC 10.10.10.11 255.255.255.0
Computadora portátil maliciosa NIC 10.10.10.12 255.255.255.0

Objetivo
Parte 1: Configurar la seguridad de los puertos
Parte 2: Verificar la seguridad de los puertos

Aspectos básicos
En esta actividad, configurará y verificará la seguridad de puertos de un switch. La seguridad
de puertos permite restringir el tráfico de entrada de un puerto mediante la limitación de las
direcciones MAC que tienen permitido enviar tráfico al puerto.

Configurar la seguridad del puerto


Paso 1: Acceda a la línea de comandos del S1 y habilite la seguridad de puertos en Fast
Ethernet 0/1 y 0/2.
Abra la ventana de configuración

S1(config)# interface range f0/1 – 2


S1(config-if-range)# switchport port-security
Paso 2: Establezca la seguridad máxima, de modo que solo un dispositivo pueda acceder a los
puertos Fast Ethernet 0/1 y 0/2.
S1(config-if-range)# switchport port-security maximum 1
Paso 3: Proteja los puertos de modo que la dirección MAC de un dispositivo se detecte de
forma dinámica y se agregue a la configuración en ejecución.
S1(config-if-range)# switchport port-security mac-address sticky
Paso 4: Establezca el modo de infracción para que los puertos Fast Ethernet 0/1 y 0/2 no se
desactiven cuando se produzca una infracción, pero se genere una notificación de la
infracción de seguridad y se eliminen los paquetes de la fuente desconocida.
S1(config-if-range)# switchport port-security violation restrict
Paso 5: Deshabilite todos los demás puertos sin utilizar. Use la palabra clave range para
aplicar esta configuración a todos los puertos simultáneamente.
S1(config-if-range)# interface range f0/3 - 24 , g0/1 - 2
S1(config-if-range)# shutdown

Parte 2: Verificar la seguridad del puerto


Paso 1: En la PC1, haga ping a la PC2.

Verifique que la seguridad de puertos esté habilitada y que las direcciones MAC de la PC1
y la PC2 se hayan agregado a la configuración en ejecución.
S1# show run | begin interface luego comprobamos la direccion en cada PC con
ipcconfig /all
Paso 2: Utilice los comandos show de port-security para mostrar la información de
configuración.
S1# show port-security
S1# show port-security address

Paso 3: Conecte la Computadora portátil maliciosa a cualquier puerto de switch no utilizado


y observe que las luces de enlace estén rojas.

Paso 4: Habilite el puerto y verifique que la Computadora portátil maliciosa pueda hacer ping
a la PC1 y la PC2. Después de la verificación, desactive el puerto conectado a la
Computadora portátil maliciosa.
Realizando el Ping a cada Pc desde la Laptop Maliciosa

Apagando el Puerto de la Laptop Maliciosa

Paso 5: Desconecte la PC2 y conecte la computadora portátil maliciosa a F0/2, que es el


puerto al que se conectó originalmente la PC2. Verifique que la Computadora portátil
maliciosa no pueda hacer ping a la PC1.
Paso 6: Muestre las infracciones de seguridad del puerto para el puerto al que está conectada
la computadora portátil maliciosa.
S1# show port-security interface f0/2

Cerrar la ventana de configuración

Paso 7: Pregunta:
¿Cuántas violaciones han ocurrido?
Tras haber realizado el Ping se marcaron 4 intentos pero el conteo de violaciones de
seguridad del puerto nos indica que han sido 5 las violaciones de seguridad

Desconecte la Computadora portátil maliciosa y vuelva a conectar la PC2. Verifique que la PC2
pueda hacer ping a la PC1.

Paso 8: Pregunta:
¿Por qué la PC2 puede hacer ping a la PC1, pero la Computadora portátil maliciosa no
puede?
Porque solo se puede establecer conexión con aquellos dispositivos que se hayan
conectado desde antes en el momento que se establecieron las direcciones con el switch
13.1.11 Lab – Configure a Wireless Network
Introduction
In this lab, you will configure basic settings on a wireless router and connect a PC to router
wirelessly.

Recommended Equipment
 A Windows computer with wired and wireless network cards installed
 Wireless router
 Ethernet patch cable
Note: All wireless settings in this lab are for a 2.4 GHz wireless connection. Follow the same
steps for setting up a 5 GHz wireless connection or when setting up both 2.4 GHz and 5 GHz
connections.
Instructor Note: You will need to provide unique router address settings, DHCP server
settings, SSID for each router in the classroom, and a router access password.

Instructions
Parte 1: Log into the Wireless Router

Paso 1: Connect the computer to the router.


a. Ask the instructor for the following information that is used during the lab.
Instructor Note: You will need to provide the student with the following information for the
router:
IP address, subnet mask, DHCP start IP address and maximum number of users, router
password, and router name#. Where # is a different number assigned to each router.
For example:
Router Address Information:
IP address: 172.20.1.1
Subnet mask: 255.255.255.0
Router name: WRT
DHCP Server Setting Information:
Start IP address: 172.20.1.100
Maximum number of users: 20
Default Router Access:
Router Username / Password: platano / banana
Assigned SSID:
Your Assigned SSID:Type: INTER-COM
SSDI Password: admin123
Note: Only use configurations assigned by the instructor.
Materiales para el proyecto

Imagen 1.0 Materiales y equipos


b. Plug in the power for the wireless router. Boot the computer and log in as an administrator.
c. Connect the computer to one of the Ethernet ports on the wireless router with an Ethernet
patch cable.

Imagen 1.1 Conectamos con un cable de Cobre

d. If prompted by the Set Network Location window, select Public network. Click Close to
accept the network location Public.
e. Open a command prompt and type ipconfig to determine the IP address of the default
gateway, which should be the IP address of your wireless router. If it is necessary to renew
the IP address, enter ipconfig /all at the prompt.

Imagen 1.2 Default DHCP Server


Question:

What is the default gateway for the computer?


El Sistema con DHCP nos arroja la direccion predeterminada de 192.168.0.1
Paso 2: Log in to the router.
a. Open Microsoft Edge or other web browsers. Enter the IP address of your default gateway
in the Address field, and then press Enter.

Imagen 1.3 Entrando a la Pagina Web


b. In the Windows Security window, enter administrative user credentials provided by your
instructor.

Imagen 1.3 Pagina Web

Parte 2: Configure Basic Wireless Settings


In this lab, you will not be configuring the wireless router to the internet. You will configure the
SSID or network name and security in the wireless settings, configure DHCP settings, and set a
new administrative password.
Paso 1: Configure SSID.
a. Locate the wireless settings. In the SSID or network name field, enter your assigned SSID.

Imagen 2.0 Asignando un SSID nuevo


b. Save the settings.

Imagen 2.1 Guardando la configuracion

Paso 2: Configure wireless security.


a. Locate the wireless security settings.
b. Select WPA2 security option. Select AES cipher and personal if available.
c. Enter a passphrase or password as assigned by your instructor or use Cisco456! as an
example.

Imagen 2.2 Configurando la seguridad


d. Save the settings.

Imagen 2.3 guardando


Paso 3: Configure DHCP settings.
a. Locate the LAN settings.
b. Configure router device name if available.
c. Configure the router's IP address and subnet mask as assigned by your instructor.
d. Verify that the wireless router is used as the DHCP server.
e. Configure the LAN information for your assigned subnet. If possible, you may be providing
the starting and end IP addresses or the maximum number of IP addresses available for
connecting hosts wirelessly.

Imagen 2.3 Configurando la Direccion IP, Mascara Subnet y Numero de Usuarios


f. Save the settings.

g. The router may need to reboot at this time. If necessary, reboot the router.

Imagen 2.3 Volviendo a entrar al servidor web con nueva direccion

Paso 4: Change the default administrative password.


a. Locate the password settings for the administrative account.
b. Provide the current password and the new password as assigned by your instructor or
Cisco123!.

Imagen 2.5 Cambiando la contraseña


c. Save the settings.

d. Log into the wireless using the new credentials: admin / banana or the credentials that
were assigned to you.

Imagen 2.6 Volviendo a entrar al servidor web con la nueva direccion

Procedimiento para desconectar el cable y poder activar el router wireless

Imagen 2.7 Conectando el router Wireless

Activando el Router Wireless

Imagen 2.8 Router Wireless Conectado al PC


Imagen 2.9 PC- Router Wireless address and default gateway

Parte 3: Connect a Wireless Client


a. Click Start, enter wireless. Select Change Wi-Fi Settings.

Imagen 3.0 Conectando otro Dispositivo al Router (Laptop)


b. In Wi-Fi settings window, select Show available networks.
c. Select the configured SSID that you configured in a previous step.
d. Enter the password or passphrase configured in a previous step.
Repetimos el Proceso para conectar al router Wireless la Laptop

Imagen 3.1 Conectando la Laptop al Router Wireless


e. Open a command prompt. Type ipconfig and record the following information.
Computer IP information:

Imagen 3.2 Laptop - Router Wireless address and default gateway

IP address: 172.20.1.102
Subnet mask: 255.255.255.0
Default Gateway: 172.20.1.1

Parte 4: Reset to the original configuration


Unless stated otherwise by the instructor, restore the router back to factory default if the option
is available.
Note: Some wireless models have a reset button to reset the router to its default factory
settings.
a. Locate the Maintenance or System settings.
b. Click the selection to revert to factory default settings.
c. Provide your administrative credentials if prompted.
d. Wait for your router to finish reboot before shutting down the wireless router.
Estudiante 5: - Grupo: 3:
Conclusiones
Estudiante 1: - Grupo: 3:

Estudiante 2: - Grupo: 3:
En los módulos desarrollador en la presente guía de Packet Tracer 9.3.3 HSRP
Configuration Guide 7 y 13.2.12 Configure a WPA2 Enterprise WLAN on the WLC,
HSRP proporciona una alta disponibilidad de red, ya que proporciona redundancia
de routing de primer salto para los hosts IPv4 en las redes configuradas con una
dirección IPv4 de gateway predeterminado. HSRP se utiliza en un grupo de
routers para seleccionar un dispositivo activo y un dispositivo de reserva. En un
grupo de interfaces de dispositivo, el dispositivo activo es aquel que se utiliza para
enrutar paquetes, y el dispositivo de reserva es el que toma el control cuando falla
el dispositivo activo o cuando se cumplen condiciones previamente
establecidas.La función del router de reserva del HSRP es supervisar el estado
operativo del grupo HSRP y asumir rápidamente la responsabilidad del reenvío de
paquetes si el router activo falla.
Además, para la autenticación con el WLAN, el administrador de la red desea usar
el servidor RADIUS para los servicios de autenticación, autorización y registro
(AAA). En vez de ingresar una llave pre-compartida para autenticarse, como se
hace con WPA2-PSK, los usuarios ingresan sus propio usuario y contraseña. Los
credenciales serán verificados en el servidor RADIUS. De esta manera, el acceso
de cada usuario puede ser rastreado y auditado de manera individual, de ser
necesario las cuentas de usuario pueden ser agregadas o modificadas desde una
locación central. El servidor RADIUS es requerido cuando las redes WLAN están
usando autenticación WPA2 Enterprise.

Estudiante 3: - Grupo: 3:

Estudiante 4: Juan Lafaurie Miranda - Grupo: 3:


En los módulos de Packet Tracer 8.5.1 Lab Configure DHCPv6, 11.1.10 Implement
Port Security y 13.1.1 Configure a Wireless Network desarrolle una importante
tarea en la gestión de redes y seguridad informática. En el módulo Configure
DHCPv6 pude asignar direcciones IPv6 de forma automatizada para la expansión
y continuidad de redes IPv6 y esta configuración de un servidor DHCPv6 es un
elemento fundamental para asegurar la conectividad ininterrumpida de la red
Luego en el Implement Port Security 11.1.10 pude aprender sobre la protección
activa de redes Ethernet ante posibles amenazas a través de mecanismos de
seguridad en switches que limitan la conectividad de dispositivos autorizados lo
cual es importante en la prevención de accesos no autorizados y la salvaguarda
de datos críticos en la red.
Para terminar el modulo Configure a Wireless Network 13.1.1 me permitió explorar
la complejidad de las redes inalámbricas desde la configuración de dispositivos
hasta la gestión de SSID, autenticación, y cifrado. Estos conocimientos son de
valor incalculable ya que la conectividad inalámbrica es cada vez mas importante y
logre establecer a través de este tener las bases para configurar redes Wi-Fi
seguras y eficientes y poder proteger la información.

Estudiante 5: - Grupo: 3:
Referencias

Cisco. (2020). DHCPv4. https://contenthub.netacad.com/srwe/7.0.1


Cisco. (2020). SLAAC y conceptos de DHCPv6.
https://contenthub.netacad.com/srwe/8.0.1
Cisco. (2020). Conceptos FHRP. https://contenthub.netacad.com/srwe/9.0.1
Cisco. (2020). Conceptos de seguridad en LAN.
https://contenthub.netacad.com/srwe/10.0.1
Cisco. (2020). Configuración en seguridad en switches.
https://contenthub.netacad.com/srwe/11.0.1
Cisco. (2020). Conceptos de WLAN. https://contenthub.netacad.com/srwe/12.0.1
Cisco. (2020). Configuración de WLAN. https://contenthub.netacad.com/srwe/13.0.1
Castaño, R. R. J., y López, F. J. (2013). Redes locales. 250 - 287. https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/43257?page=251
Castaño, R. R. J., y López, F. J. (2013). Redes locales. 270 - 274. https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/43257?page=271
Gutiérrez, O. E. (2020). Comunicaciones móviles y redes inalámbricas. 109 – 117.
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/172318?
page=111
Guaca, N. (2022). Redes locales inalámbricas WLAN. Repositorio Institucional UNAD.
https://repository.unad.edu.co/handle/10596/52317

También podría gustarte