Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Elaborado Por:
- E1
- E3
- E5
Grupo:
2150507_3
Tutor:
Gerardo Granados Acu
Principios de Enrutamiento
2023
Tabla de Contenido
Introducción
Desarrollo de la Actividad
Estudiante 1
Estudiante 3
Estudiante 5
Conclusiones
Bibliografía
Introducción
R1
G0/2 10.1.1.9/30 N/D
R2
G0/2 10.100.100.1/30 N/D
R3
G0/1 10.1.1.6/30 N/D
R3
G0/2 10.1.1.10/30 No corresponde
Nota: El router I-Net está presente en la nube de Internet y no se puede acceder en esta
actividad.
Objetivos
En esta actividad Packet Tracer, aprenderá a configurar Hot Standby Router Protocol (HSRP)
para proporcionar dispositivos de puerta de enlace predeterminados redundantes a hosts en
LAN. Después de configurar HSRP, probará la configuración para comprobar que los hosts
pueden utilizar la puerta de enlace predeterminada redundante si el dispositivo de puerta de
enlace actual no está disponible.
Configure un router activo HSRP.
Configure un router en espera HSRP.
Verifique la operación HSRP.
Antecedentes/Escenario
El protocolo Spanning Tree proporciona redundancia sin bucles entre conmutadores dentro de
una LAN. Sin embargo, no proporciona puertas de enlace predeterminadas redundantes para
dispositivos de usuario final dentro de la red si falla un router de puerta de enlace. Los
protocolos de redundancia de primer salto (FHRP) proporcionan puertas de enlace
predeterminadas redundantes para dispositivos finales sin necesidad de configuración
adicional del usuario final. Al usar un FHRP, dos o más routers pueden compartir la misma
dirección IP virtual y dirección MAC y pueden actuar como un solo router virtual. Los hosts de
la red se configuran con una dirección IP compartida como puerta de enlace predeterminada.
En esta actividad Packet Tracer, configurará el Protocolo de router de espera caliente (HSRP)
de Cisco, que es un FHRP.
Configurará HSRP en los routers R1 y R3, que sirven como puertas de enlace
predeterminadas para los hosts en LAN 1 y LAN 2. Al configurar HSRP, creará una puerta de
enlace virtual que utilice la misma dirección de puerta de enlace predeterminada para los hosts
de ambas LAN. Si un router de puerta de enlace deja de estar disponible, el segundo router se
hará cargo con la misma dirección de puerta de enlace predeterminada que utilizó el primer
router. Dado que los hosts de las LAN están configurados con la dirección IP de la puerta de
enlace virtual como puerta de enlace predeterminada, los hosts recuperarán la conectividad a
las redes remotas después de que HSRP active el router restante.
Instrucciones
¿Qué dispositivos están en la ruta de acceso desde PC-A al servidor Web? Utilice la tabla
de direcciones para determinar los nombres de dispositivos.
Pregunta:
b. Abra un símbolo del sistema en PC-B. Ejecute el comando tracert con el servidor Web
como destino.
Figura 4.
Perdida de la conectividad
c. Compare la salida actual con la salida del comando del paso 2.
Pregunta:
f. Después de que las luces de vínculo en la conexión estén verdes, pruebe la conexión
haciendo ping al servidor Web. El ping debería realizarse correctamente.
Figura 6.
Parte 2: Configurar routers HSRP activos y en espera
Paso 1: Configure HSRP en el R1.
a. Configure HSRP en la interfaz LAN G0/1 de R1.
Abrir la ventana de configuración
Figura 9.
Verificación de la configuración de R1 COMANDO show standby
R3# show standby
GigabitEthernet0/0 - Group 1 (version 2)
State is Standby
Preemption disabled
Figura 10.
Configuración de R3 Con el comando Show Standby
Utilice el resultado que se muestra más arriba para responder las siguientes preguntas.
Preguntas:
Figura 11.
Switcht S1 Gateway
Figura 12
Switch S3 Gateway
Figura 13
Pc-A Gateway
Figura 14
PC-B Gateway
Preguntas:
Pregunta:
Pregunta:
¿En qué se diferenció este rastro del anterior?riba sus respuestas aquí.
Al principio, se agotó el tiempo de espera del rastreo. Eventualmente, el rastreo pasó
por R3, R2 e I-Net. R3 se utilizó como la primera puerta de enlace de salto en esta
traza en lugar de R1.
HSRP se somete a un proceso para determinar qué router debe hacerse cargo cuando el
router activo deje de estar disponible. Este proceso lleva tiempo. Una vez finalizado el
proceso, el router en espera R3 se activa y se utiliza como puerta de enlace
predeterminada para los hosts de LAN 1 y LAN 2.
Preguntas:
Modelos de respuestas
Router R1
enable
config t
interface g0/1
standby version 2
standby 1 ip 192.168.1.254
standby 1 priority 150
standby 1 preempt
end
Router R3
enable
config t
interface g0/0
standby version 2
standby 1 ip 192.168.1.254
end
Switch S1
enable
config t
ip default-gateway 192.168.1.254
end
Switch S3
enable
config t
ip default-gateway 192.168.1.254
end
PC-A y PC-B
Cambie la puerta de enlace predeterminada a 192.168.1.254
[Cargo] (Versión para el instructor)
Nota para el instructor: Los elementos con color de fuente rojo o resaltados en gris indican texto
que aparece solo en la copia del instructor.
R1 G0/0/0.5 192.168.5.1/24
R1
G0/0/0.200 192.168.200.1/24
R1
G0/0/1 172.31.1.1/24
SW1 VLAN 200 192.168.200.100/24
LAP-1 G0 DHCP
WLC-1 Administración 192.168.200.254/24
Servidor RADIUS/SNMP NIC 172.31.1.254/24
PC Admin NIC 192.168.200.200/24
Objetivos
En esta actividad, usted va a configurar una nueva WLAN en un controlador inalámbrico LAN
(WLC), incluyendo la interfaz VLAN que se usará. Usted va a configurar la WLAN para que use
un servidor RADIUS y WPA2-Enterprise para autenticar usuarios. Configure también el WLC
para usar un servidor SNMP.
Configure una nueva interfaz VLAN en un WLC.
Configure una nueva WLAN en un WLC.
Configure un nuevo alcance en el servidor DHCP interno del WLC.
Configure el WLC con la configuración de SNMP.
Configure el WLC para usar un servidor RADIUS para autenticar a los usuarios de WLAN.
Asegure una WLAN con WPA2-Enterprise.
Conecte hosts al nuevo WLC.
Aspectos Básicos/Situación
Ya configuró y probó el WLC con una WLAN existente. Usted configuró WPA2-PSK para esa
WLAN porque iba a usarse en una empresa más pequeña. Se le ha pedido que configure y
pruebe una topología de WLC que se utilizará en una empresa más grande. Usted sabe que
WPA2-PSK no escala bien y no es apropiado para usar en una red empresarial. Esta nueva
topología utilizará un servidor RADIUS y WPA2-Enterprise para autenticar a los usuarios de
WLAN. Esto permite la administración de las cuentas de usuario desde una ubicación central y
proporciona una mayor seguridad y transparencia porque cada cuenta tiene su propio nombre
de usuario y contraseña. Además de esto, la actividad de los usuarios es registrada en el
servidor.
En este laboratorio, creará una nueva interfaz VLAN, la usará para crear una nueva WLAN y
asegurará esa WLAN con WPA2-Enterprise. Usted va a configurar el WLC para utilizar el
servidor RADIUS empresarial para autenticar a los usuarios. Además, configurará el WLC para
usar un servidor SNMP.
Instrucciones
Figura 1
Configuración de WLAN-5
f. Primero, configure la interfaz para usar el número de puerto físico 1. Varias interfaces
VLAN pueden usar el mismo puerto físico porque las interfaces físicas son como puertos
troncales dedicados.
g. Aborde la interfaz de la siguiente manera:
IP Address:192.168.5.254
Máscara de red: 255.255.255.0
Gateway:192.168.5.1
Primary DHCP server:192.168.5.1
El tráfico de usuarios para la WLAN que usa esta interfaz VLAN estará en la red
192.168.5.0/24. La puerta de enlace predeterminada es la dirección de una interfaz en el
enrutador R-1. Se ha configurado un grupo de DHCP en el router. La dirección que
configuramos aquí para DHCP le dice al WLC que reenvíe todas las solicitudes de DHCP
que recibe de los hosts en la WLAN al servidor DHCP en el router.
h. Asegúrese de hacer clic en Apply para promulgar sus cambios y haga clic en OK para
responder al mensaje de advertencia. Haga clic en Save Configuration para que su
configuración esté vigente cuando se reinicie el WLC.
Figura 2.
Final de la configuración WLAN-5
Paso 2: Configure el WLC para usar un servidor RADIUS.
WPA2-Enterprise utiliza un servidor RADIUS externo para autenticar a los usuarios de WLAN.
Se pueden configurar cuentas de usuario individuales con nombres de usuario y contraseñas
únicos en el servidor RADIUS. Antes de que el WLC pueda usar los servicios del servidor
RADIUS, el WLC debe configurarse con la dirección del servidor.
a. Haga clic en el menú Security en el WLC.
b. Haga clic en New e ingrese la dirección IP del servidor RADIUS en el campo Dirección IP
del servidor.
c. El servidor RADIUS autenticará el WLC antes de permitir que el WLC acceda a la
información de la cuenta de usuario que se encuentra en el servidor. Esto requiere un valor
secreto compartido. Use Cisco123. Confirme la clave compartido y haga clic Apply.
Nota: No es una buena práctica reutilizar contraseñas. Su actividad reutiliza las
contraseñas solo para facilitarle la tarea de completar y revisar.
Figura 3.
Direccionamiento y contraseñas
Paso 3: Crear una nueva WLAN.
Cree una nueva WLAN. Use la interfaz VLAN recién creada para la nueva WLAN.
a. Haga clic en la entrada de WLANs en la barra de menú. Localice el cuadro desplegable en
la esquina superior derecha de la pantalla WLAN. Dirá Create New. Haga clic en Ir para
crear la nueva WLAN.
b. Ingrese el Profile Name de la nueva WLAN. Utilice el nombre de perfil Empleados del
piso 2. Asigne un SSID de SSID-5 a la WLAN. Cambie el menú desplegable de ID a 5. Los
hosts deberán usar este SSID para unirse a la red. Cuando haya terminado, haga clic en
Apply para aceptar su configuración.
Nota: La ID es un valor arbitrario que se utiliza como etiqueta para la WLAN. En este caso,
lo configuramos como 5 para que sea consistente con la VLAN para la WLAN. Podría ser
cualquier valor disponible.
c. Haga clic en Apply para que la configuración se aplique.
d. Ahora que se ha creado la WLAN, puede configurar las funciones de la red. Haga clic en
Enabled para que la WLAN funcione. Es un error común omitir accidentalmente este paso.
e. Elija la interfaz VLAN que se utilizará para la nueva WLAN. El WLC utilizará esta interfaz
para el tráfico de usuarios en la red. Haga clic en el cuadro desplegable de
Interface/Interface Group (G). Seleccione la interfaz que creamos en el Paso 1.
f. Vaya a la pestaña Avanzado (Advanced). Desplazarse a la sección FlexConnect de la
interfaz.
g. Haga clic para habilitar FlexConnect Local Switching y FlexConnect Local Auth.
h. Haga clic en Apply para habilitar la nueva WLAN. Si olvida hacer esto, la WLAN no
funcionará.
Figura 4.
Paso 4: Configurar la seguridad de WLAN.
En lugar de WPA2-PSK, configuraremos la nueva WLAN para usar WPA2-Enterprise.
a. Haga clic en la ID de WLAN de la WLAN recién creada para continuar configurándola, si es
necesario.
b. Haga clic en la ficha Security (Seguridad). En la pestaña Capa 2, seleccione WPA+WPA2
en el cuadro desplegable.
c. En los parámetros WPA + WPA2, habilite WPA2 Policy. Haga clic en 802.1X en
Administración de claves de autenticación. Esto le dice al WLC que use el protocolo
802.1X para autenticar a los usuarios externamente.
d. Haga clic en la pestaña AAA Servers . Abra el menú desplegable junto al Servidor 1 en la
columna Servidores de autenticación y seleccione el servidor que configuramos en el Paso
2.
e. Haga clic en Apply para promulgar esta configuración. Ahora ha configurado el WLC para
usar el servidor RADIUS para autenticar a los usuarios que intentan conectarse a la WLAN.
Figura 5.
Parte 2: Configurar un alcance DHCP y SNMP
Paso 1: Configure un alcance de DHCP.
El WLC tiene su propio servidor DHCP interno. Cisco recomienda que el servidor DHCP de
WLAN no se use para servicios DHCP de alto volumen, como el requerido por las WLAN de
usuarios más grandes. Sin embargo, en redes más pequeñas, el servidor DHCP se puede usar
para proporcionar direcciones IP a los LAP que están conectados a la red de administración
cableada. En este paso, configuraremos un alcance DHCP en el WLC y lo usaremos para
abordar LAP-1.
a. Debe estar conectado a la GUI de WLC desde la PC de Administración.
b. Haga clic en el menú Controller y luego haga clic en Interfaces.
Pregunta:
Dirección IP:
Escriba sus respuestas aquí.
192.168.200.254
Máscara de red
Escriba sus respuestas aquí.
255.255.255.0
Gateway:
Escriba sus respuestas aquí.
192.168.200.1
Servidor DHCP Primario:
Escriba sus respuestas aquí.
no especificado
d. Queremos que el WLC use su propio servidor DHCP para proporcionar direccionamiento a
los dispositivos en la red de administración inalámbrica, como los AP livianos. Por esta
razón, ingrese la dirección IP de la interfaz de administración de WLC como la dirección del
servidor DHCP principal. Hagan clic en Apply (Aplicar). Haga clic en OK a cualquier
mensaje de advertencia que aparezca.
e. En el menú de la izquierda, expanda la sección Internal DHCP Server. Haga clic en
Alcance de DHCP.
f. Para crear un ámbito DHCP, haga clic en el botón New….
g. Asigne un nombre a la Wired Management. Configurará este alcance DHCP para
proporcionar direcciones a la red de infraestructura cableada que conecta la PC de
administración, WLC-1 y LAP-1.
Figura 5
Asignación de Nombre
Proporcione los valores para red, máscara de red, y enrutador predeterminado a partir
de la información que recopiló en el Paso 1c.
j. Haga clic en Apply para activar la configuración. Haga clic en Save Configuration en la
esquina superior derecha de la interfaz WLC para guardar su trabajo y que esté disponible
cuando se reinicie el WLC.
El servidor DHCP interno ahora proporcionará una dirección a LAP-1 después de un breve
retraso. Cuando LAP-1 tenga su dirección IP, se establecerá el túnel CAPWAP y LAP-1
podrá proporcionar acceso a la WLAN de los empleados del piso 2 (SSID-5). Si mueve el
mouse sobre LAP-1 en la topología, debería ver su dirección IP, el estado del túnel
CAPWAP y la WLAN a la que LAP-1 proporciona acceso.
Figura 7.
Confirmación de los ajuste de configuración
j. Confirme que el Host inalámbrico se haya conectado a la WLAN. El Host Inalámbrico debe
recibir una dirección IP del servidor DHCP que está configurado para hosts en R1. La
dirección va a estar en la red 192.168.5.0/24. Es posible que deba hacer clic en el botón
Tiempo de Avance rápido para acelerar el proceso.
Figura 10.
Figura 11.
Prueba de conectividad
Pregunta:
R1 G0/0/0
fe80::1
R1
G0/0/1 2001:db8:acad:1: :1/64
R1 G0/0/1
fe80::1
R2 G0/0/0 2001:db8:acad:2: :2/64
R2 G0/0/0
fe80::2
R2
G0/0/1 2001:db8:acad:3: :1 /64
R2 G0/0/1
fe80::1
PC-A NIC DHCP
PC-B NIC DHCP
Objetivos
Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: Verificar la asignación de direcciones SLAAC desde R1
Parte 3: Configurar y verificar un servidor DHCPv6 sin estado en R1
Parte 4: Configurar y verificar un servidor DHCPv6 con estado en R1
Parte 5: Configurar y verificar un relé DHCPv6 en R2
Antecedentes/Escenario
La asignación dinámica de direcciones IPv6 de unidifusión global se puede configurar de tres
maneras:
Configuración automática de direcciones independiente del estado (SLAAC)
Mediante el protocolo de configuración dinámica de host sin estado para IPv6 (DHCPv6)
Mediante DHCPv6 con estado
Cuando se utiliza SLACC para asignar direcciones IPv6 a hosts, no se utiliza un servidor
DHCPv6. Dado que no se utiliza un servidor DHCPv6 al implementar SLACC, los hosts no
pueden recibir información adicional de red crítica, incluida una dirección de servidor de
nombres de dominio (DNS) y un nombre de dominio.
Cuando se utiliza DHCPv6 sin estado para asignar direcciones IPv6 al host, se utiliza un
servidor DHCPv6 para asignar la información de red crítica adicional, sin embargo, la dirección
IPv6 se asigna mediante SLACC.
Cuando se implementa DHCPv6 con estado, el servidor de DHCP asigna toda la información,
incluida la dirección host IPv6.
La determinación de cómo los hosts obtienen la información de direccionamiento dinámico
IPv6 depende de la configuración de indicadores incluida en los mensajes de anuncio de router
(RA).
En esta situación, la empresa creció en tamaño, y los administradores de red ya no pueden
asignar direcciones IP a los dispositivos de forma manual. Su tarea es configurar el router R2
para asignar direcciones IPv6 en dos subredes diferentes conectadas al router R1.
Nota:Los routers utilizados con los laboratorios prácticos de CCNA son Cisco 4221 con Cisco
IOS XE versión 16.9.4 (universalk9 image). Los switches utilizados en los laboratorios son
Cisco Catalyst 2960s con Cisco IOS Release 15.2 (2) (imagen lanbasek9). Se pueden utilizar
otros routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco
IOS, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se
muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router al
final de la práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte al instructor.
Recursos necesarios
2 Router (Cisco 4221 con imagen universal Cisco IOS XE versión 16.9.3 o comparable)
2 switches (Cisco 2960 con Cisco IOS versión 15.2(2), imagen lanbasek9 o comparable)-
Opcional
2 PC (Windows con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de
consola
Cables Ethernet, como se muestra en la topología
Imagen 2.0 Configuramos los Switches segun las Indicaciones y los ciframos
i. Guardar la configuración en ejecución en el archivo de configuración de inicio
Imagen 4.2 Hacemos Ping desde el R1 hacia la direccion /0/1 del R2 y viceversa
b. Observe que no hay sufijo DNS principal. Tenga en cuenta también que las direcciones del
servidor DNS proporcionadas son direcciones de «transmisión local del sitio», y no
direcciones de unidifusión, como cabría esperar.
b. Guarde su configuración.
Objetivo
Parte 1: Configurar la seguridad de los puertos
Parte 2: Verificar la seguridad de los puertos
Aspectos básicos
En esta actividad, configurará y verificará la seguridad de puertos de un switch. La seguridad
de puertos permite restringir el tráfico de entrada de un puerto mediante la limitación de las
direcciones MAC que tienen permitido enviar tráfico al puerto.
Verifique que la seguridad de puertos esté habilitada y que las direcciones MAC de la PC1
y la PC2 se hayan agregado a la configuración en ejecución.
S1# show run | begin interface luego comprobamos la direccion en cada PC con
ipcconfig /all
Paso 2: Utilice los comandos show de port-security para mostrar la información de
configuración.
S1# show port-security
S1# show port-security address
Paso 4: Habilite el puerto y verifique que la Computadora portátil maliciosa pueda hacer ping
a la PC1 y la PC2. Después de la verificación, desactive el puerto conectado a la
Computadora portátil maliciosa.
Realizando el Ping a cada Pc desde la Laptop Maliciosa
Paso 7: Pregunta:
¿Cuántas violaciones han ocurrido?
Tras haber realizado el Ping se marcaron 4 intentos pero el conteo de violaciones de
seguridad del puerto nos indica que han sido 5 las violaciones de seguridad
Desconecte la Computadora portátil maliciosa y vuelva a conectar la PC2. Verifique que la PC2
pueda hacer ping a la PC1.
Paso 8: Pregunta:
¿Por qué la PC2 puede hacer ping a la PC1, pero la Computadora portátil maliciosa no
puede?
Porque solo se puede establecer conexión con aquellos dispositivos que se hayan
conectado desde antes en el momento que se establecieron las direcciones con el switch
13.1.11 Lab – Configure a Wireless Network
Introduction
In this lab, you will configure basic settings on a wireless router and connect a PC to router
wirelessly.
Recommended Equipment
A Windows computer with wired and wireless network cards installed
Wireless router
Ethernet patch cable
Note: All wireless settings in this lab are for a 2.4 GHz wireless connection. Follow the same
steps for setting up a 5 GHz wireless connection or when setting up both 2.4 GHz and 5 GHz
connections.
Instructor Note: You will need to provide unique router address settings, DHCP server
settings, SSID for each router in the classroom, and a router access password.
Instructions
Parte 1: Log into the Wireless Router
d. If prompted by the Set Network Location window, select Public network. Click Close to
accept the network location Public.
e. Open a command prompt and type ipconfig to determine the IP address of the default
gateway, which should be the IP address of your wireless router. If it is necessary to renew
the IP address, enter ipconfig /all at the prompt.
g. The router may need to reboot at this time. If necessary, reboot the router.
d. Log into the wireless using the new credentials: admin / banana or the credentials that
were assigned to you.
IP address: 172.20.1.102
Subnet mask: 255.255.255.0
Default Gateway: 172.20.1.1
Estudiante 2: - Grupo: 3:
En los módulos desarrollador en la presente guía de Packet Tracer 9.3.3 HSRP
Configuration Guide 7 y 13.2.12 Configure a WPA2 Enterprise WLAN on the WLC,
HSRP proporciona una alta disponibilidad de red, ya que proporciona redundancia
de routing de primer salto para los hosts IPv4 en las redes configuradas con una
dirección IPv4 de gateway predeterminado. HSRP se utiliza en un grupo de
routers para seleccionar un dispositivo activo y un dispositivo de reserva. En un
grupo de interfaces de dispositivo, el dispositivo activo es aquel que se utiliza para
enrutar paquetes, y el dispositivo de reserva es el que toma el control cuando falla
el dispositivo activo o cuando se cumplen condiciones previamente
establecidas.La función del router de reserva del HSRP es supervisar el estado
operativo del grupo HSRP y asumir rápidamente la responsabilidad del reenvío de
paquetes si el router activo falla.
Además, para la autenticación con el WLAN, el administrador de la red desea usar
el servidor RADIUS para los servicios de autenticación, autorización y registro
(AAA). En vez de ingresar una llave pre-compartida para autenticarse, como se
hace con WPA2-PSK, los usuarios ingresan sus propio usuario y contraseña. Los
credenciales serán verificados en el servidor RADIUS. De esta manera, el acceso
de cada usuario puede ser rastreado y auditado de manera individual, de ser
necesario las cuentas de usuario pueden ser agregadas o modificadas desde una
locación central. El servidor RADIUS es requerido cuando las redes WLAN están
usando autenticación WPA2 Enterprise.
Estudiante 3: - Grupo: 3:
Estudiante 5: - Grupo: 3:
Referencias