Академический Документы
Профессиональный Документы
Культура Документы
Topología
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
Gateway
Dispositivo Interfaz Dirección IP predeterminado
192.168.0.1/25
2001:DB8:ACAD::1/64
HQ G0/1 FE80::1 link-local N/D
10.1.1.2/30
S0/0/0 (DCE) 2001:DB8:ACAD:20::2/64 N/D
192.168.0.253/30
S0/0/1 2001:DB8:ACAD:2::1/64 N/D
172.16.3.1/24
2001:DB8:ACAD:30::1/64
ISP G0/0 FE80::1 link-local N/D
10.1.1.1/30
S0/0/0 2001:DB8:ACAD:20::1/64 N/D
192.168.1.1/24
2001:DB8:ACAD:1::1/64
SUCURSAL G0/1 FE80::1 link-local N/D
192.168.0.254/30
S0/0/0 (DCE) 2001:DB8:ACAD:2::2/64 N/D
S1 VLAN 1 N/D N/D
S3 VLAN 1 N/D N/D
192.168.0.3/25 192.168.0.1
PC-A NIC 2001:DB8:ACAD::3/64 FE80::1
172.16.3.3/24 172.16.3.1
Servidor web NIC 2001:DB8:ACAD:30::3/64 FE80::1
192.168.1.3/24 192.168.1.1
PC-C NIC 2001:DB8:ACAD:1::3/64 FE80::1
Objetivos
Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: Resolver problemas de rutas estáticas en una red IPv4
Parte 3: Resolver problemas de rutas estáticas en una red IPv6
Aspectos básicos/situación
Como administrador de red, debe poder configurar el routing del tráfico con rutas estáticas. Saber configurar
el routing estático y resolver problemas relacionados con este es un requisito. Las rutas estáticas suelen
usarse para redes de rutas internas y rutas predeterminadas. El ISP de la empresa lo contrató para resolver
problemas de conectividad en la red. Tendrá acceso a los routers HQ, BRANCH e ISP.
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
En este laboratorio, comenzará con la carga de secuencias de comandos de configuración en cada uno de
los routers. Estos guiones contienen errores que impedirán la comunicación de extremo a extremo a través
de la red. Necesitará solucionar los problemas de cada router para determinar los errores de configuración y
luego utilizar los comandos adecuados para corregir las configuraciones. Una vez corregidos todos los
errores de configuración, los hosts de la red tienen que poder comunicarse entre sí.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco de la serie 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router al final de esta práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota para el instructor: Consulte el manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 3 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o similar)
• 3 PC (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
f. Haga ping de la PC-A al servidor web. ¿Fueron correctos los pings? ________ No
g. Muestre la tabla de routing en HQ. ¿Qué rutas no conectadas directamente se muestran en la tabla de
routing?
____________________________________________________________________________________
____________________________________________________________________________________
ruta estática a 172.16.3.0/24 a través de 10.1.1.1
no hay ruta a 192.168.1.0/24
HQ# show ip route
<Resultado omitido>
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
No se resolvieron los problemas de routing. El router HQ todavía no puede hacer ping al router
BRANCH. Esto quizá indique que existe un problema en el router BRANCH que impide que la PC-A
haga ping a la PC-C correctamente. El router HQ puede llegar al router ISP, pero la PC-A no puede
hacer ping al servidor web. Es posible que exista un problema en el router ISP.
HQ# show ip route
<Resultado omitido>
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
g. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas estáticas en la
configuración en ejecución, ¿qué puede concluir sobre la conectividad de red?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No hay rutas estáticas en la tabla de routing. La ruta predeterminada se configuró de forma incorrecta.
BRANCH# show run | include ip route
ip route 0.0.0.0 0.0.0.0 10.1.1.2
h. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
BRANCH(config)# no ip route 0.0.0.0 0.0.0.0 10.1.1.2
BRANCH(config)# ip route 0.0.0.0 0.0.0.0 192.168.0.253
i. Repita alguno de los pasos de b a e para verificar si se resolvieron los problemas. Registre sus
observaciones y posibles pasos que se deben seguir para la resolución de problemas de conectividad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
BRANCH# show ip route
<Resultado omitido>
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
b. Haga ping del router HQ al router BRANCH (2001:DB8:ACAD:2::2). ¿Fueron correctos los pings?
________ Sí
c. Haga ping del router HQ al router ISP (2001:DB8:ACAD:20::1). ¿Fueron correctos los pings? ________
No
d. Haga ping de la PC-A al gateway predeterminado. ¿Fueron correctos los pings? ________ Sí
e. Haga ping de la PC-A al servidor web. ¿Fueron correctos los pings? ________ No
f. Haga ping desde la PC-A hasta la PC-C. ¿Fueron correctos los resultados del ping? ________ No
g. Emita el comando show ipv6 route para mostrar la tabla de routing. ¿Qué rutas no conectadas
directamente se muestran en la tabla de routing?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Ruta estática a 2001:DB8:ACAD:1::/64 a través de 2001:DB8:ACAD:2::2
Ruta estática a 2001:DB8:ACAD:30::/64 a través de 2001:DB8:ACAD::20:1
HQ# show ipv6 route
IPv6 Routing Table - default - 9 entries
<Resultado omitido>
C 2001:DB8:ACAD::/64 [0/0]
via GigabitEthernet0/1, directly connected
L 2001:DB8:ACAD::1/128 [0/0]
via GigabitEthernet0/1, receive
S 2001:DB8:ACAD:1::/64 [1/0]
via 2001:DB8:ACAD:2::2
C 2001:DB8:ACAD:2::/64 [0/0]
via Serial0/0/1, directly connected
L 2001:DB8:ACAD:2::1/128 [0/0]
via Serial0/0/1, receive
C 2001:DB8:ACAD:20::/64 [0/0]
via Serial0/0/0, directly connected
L 2001:DB8:ACAD:20::2/128 [0/0]
via Serial0/0/0, receive
S 2001:DB8:ACAD:30::/64 [1/0]
via 2001:DB8:ACAD::20:1
L FF00::/8 [0/0]
via Null0, receive
h. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas estáticas en la
configuración en ejecución, ¿qué puede concluir sobre la conectividad de red?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
La ruta estática a 2001:DB8:ACAD:30::/64 tiene una dirección de siguiente salto configurada
incorrectamente.
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
i. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
HQ(config)# no ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD::20:1
HQ(config)# ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD:20::1
j. Repita alguno de los pasos de b a f para verificar si se resolvieron los problemas. Registre sus
observaciones y posibles pasos que se deben seguir para la resolución de problemas de conectividad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No se resolvieron los problemas de routing. El router HQ todavía no puede hacer ping al router ISP. Es
probable que el router ISP tenga un problema de dirección IP. La PC-A todavía no puede hacer ping a la
PC-C ni al servidor web.
HQ# show ipv6 route
IPv6 Routing Table - default - 9 entries
<Resultado omitido>
C 2001:DB8:ACAD::/64 [0/0]
via GigabitEthernet0/1, directly connected
L 2001:DB8:ACAD::1/128 [0/0]
via GigabitEthernet0/1, receive
S 2001:DB8:ACAD:1::/64 [1/0]
via 2001:DB8:ACAD:2::2
C 2001:DB8:ACAD:2::/64 [0/0]
via Serial0/0/1, directly connected
L 2001:DB8:ACAD:2::1/128 [0/0]
via Serial0/0/1, receive
C 2001:DB8:ACAD:20::/64 [0/0]
via Serial0/0/0, directly connected
L 2001:DB8:ACAD:20::2/128 [0/0]
via Serial0/0/0, receive
S 2001:DB8:ACAD:30::/64 [1/0]
via 2001:DB8:ACAD:20::1
L FF00::/8 [0/0]
via Null0, receive
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
h. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.
____________________________________________________________________________________
____________________________________________________________________________________
Ninguna
i. Repita alguno de los pasos de b a e para verificar si se resolvieron los problemas. Registre sus
observaciones y posibles pasos que se deben seguir para la resolución de problemas de conectividad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No se resolvieron todos los problemas de routing. El servidor web todavía no puede hacer ping a la PC-C.
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de hacer una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.
Configuraciones de dispositivos
Router HQ (corregido)
HQ# show run
Building configuration...
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
!
!
!
!
!
!
!
ip cef
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.0.1 255.255.255.128
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD::1/64
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
ipv6 address 2001:DB8:ACAD:20::2/64
clock rate 2000000
!
interface Serial0/0/1
ip address 192.168.0.253 255.255.255.252
ipv6 address 2001:DB8:ACAD:2::1/64
!
ip forward-protocol nd
!
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
no ip http server
no ip http secure-server
!
ip route 172.16.3.0 255.255.255.0 10.1.1.1
ip route 192.168.1.0 255.255.255.0 192.168.0.254
!
ipv6 route 2001:DB8:ACAD:1::/64 2001:DB8:ACAD:2::2
ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD:20::1
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
!
!
!
!
!
!
ip cef
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 172.16.3.1 255.255.255.0
duplex auto
speed auto
ipv6 address Fe80::1 link-local
ipv6 address 2001:DB8:ACAD:30::1/64
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
ipv6 address 2001:DB8:ACAD:20::1/64
!
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 21 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
interface Serial0/0/1
no ip address
shutdown
clock rate 2000000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 192.168.0.0 255.255.254.0 10.1.1.2
!
ipv6 route 2001:DB8:ACAD::/62 2001:DB8:ACAD:20::2
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 22 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 23 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6
!
interface Serial0/0/0
ip address 192.168.0.254 255.255.255.252
ipv6 address 2001:DB8:ACAD:2::2/64
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 192.168.0.253
!
ipv6 route ::/0 2001:DB8:ACAD:2::1
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 24 de 24
Práctica de laboratorio: Configuración de los parámetros básicos
de un switch (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: Tender el cableado de red y verificar la configuración predeterminada del switch
Parte 2: Configurar parámetros básicos de los dispositivos de red
• Configurar los parámetros básicos del switch.
• Configurar la dirección IP de la computadora.
Parte 3: Verificar y probar la conectividad de red
• Mostrar la configuración del dispositivo.
• Probar la conectividad de extremo a extremo con ping.
• Probar las capacidades de administración remota con Telnet.
• Guardar el archivo de configuración en ejecución del switch.
Parte 4: Administrar la tabla de direcciones MAC
• Registrar la dirección MAC del host.
• Determinar las direcciones MAC que el switch ha aprendido.
• Enumerar las opciones del comando show mac address-table.
• Configurar una dirección MAC estática.
Aspectos básicos/situación
Los switches Cisco se pueden configurar con una dirección IP especial conocida como interfaz virtual de
switch (SVI). La SVI, o dirección de administración, se puede usar para el acceso remoto al switch a fin de
ver o configurar los ajustes. Si la SVI de la VLAN 1 tiene asignada una dirección IP, de manera
predeterminada todos los puertos en la VLAN 1 tienen acceso a la dirección IP de la SVI.
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch
En esta práctica de laboratorio, armará una topología simple mediante cableado LAN Ethernet y accederá a
un switch Cisco utilizando los métodos de acceso de consola y remoto. Examinará la configuración
predeterminada del switch antes de configurar los parámetros básicos del switch. Estos ajustes básicos de
switch incluyen nombre del dispositivo, descripción de la interfaz, contraseñas locales, mensaje del anuncio
del día (MOTD), direcciones IP y dirección MAC estática. También demostrará el uso de una dirección IP de
administración para la administración remota del switch. La topología consta de un switch y un host que solo
usa puertos Ethernet y de consola.
Nota: El switch que se usa es un Cisco Catalyst 2960 con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se
pueden utilizar otros switches y otras versiones de Cisco IOS. Según cuál sea el modelo y la versión de Cisco
IOS, los comandos disponibles y los resultados producidos pueden variar de lo que se muestra en esta actividad.
Nota: Asegúrese de que se haya borrado el switch y que no tenga configuraciones de inicio. Consulte el
Apéndice A si desea conocer los procedimientos para inicializar y volver a cargar un switch.
Recursos necesarios
• 1 switch (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o similar)
• 1 computadora (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term, y
capacidad para Telnet)
• 1 cable de consola para configurar el dispositivo con Cisco IOS mediante el puerto de la consola
• 1 cable Ethernet como muestra la topología
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch
f. Conecte un cable Ethernet desde PC-A al puerto 6 del switch y examine las propiedades de IP de la SVI
VLAN 1. Aguarde un momento para que el switch y la computadora negocien los parámetros de dúplex y
velocidad.
Nota: Si utiliza Netlab, habilite la interfaz F0/6 en el S1.
Switch# show ip interface vlan1
¿Qué resultado ve?
____________________________________________________________________________________
____________________________________________________________________________________
Vlan1 is up, line protocol is up
Internet protocol processing disabled
g. Examine la información de la versión del IOS de Cisco del switch.
Switch# show version
¿Cuál es la versión del IOS de Cisco que está ejecutando el switch? _____________________________
Las respuestas pueden variar. 15.0(2)SE3
¿Cuál es el nombre del archivo de imagen del sistema? _______________________________________
Las respuestas pueden variar. c2960-lanbasek9-mz.150-2.SE3.bin
¿Cuál es la dirección MAC base de este switch? Las respuestas varían. __________________________
Las respuestas varían. 0C:D9:96:E2:3D:00.
h. Examine las propiedades predeterminadas de la interfaz FastEthernet que usa la PC-A.
Switch# show interface f0/6
¿La interfaz está activa o inactiva? _____________________ Debería estar activa, a menos que exista
un problema de cableado.
¿Qué haría que una interfaz se active? ________________________________________________
La conexión de un host u otro dispositivo
¿Cuál es la dirección MAC de la interfaz? ___________________________ 0CD9:96E2:3D06 (varía)
¿Cuál es la configuración de velocidad y de dúplex de la interfaz? ______________________ Dúplex
completo, 100 Mb/s
i. Examine la configuración VLAN predeterminada del switch.
Switch# show vlan
¿Cuál es el nombre predeterminado de la VLAN 1? ____________ predeterminado
¿Qué puertos están en VLAN 1? _________________________________________________________
todos los puertos; F0/1 – F0/24; G0/1, G0/2
¿La VLAN 1 está activa? ____________ Sí
¿Qué tipo de VLAN es la VLAN predeterminada? _______________ enet (Ethernet)
j. Examine la memoria flash.
Ejecute uno de los siguientes comandos para examinar el contenido del directorio flash.
Switch# show flash
Switch# dir flash:
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch
Los archivos poseen una extensión, tal como .bin, al final del nombre del archivo. Los directorios no
tienen una extensión de archivo.
¿Cuál es el nombre de archivo de la imagen de IOS de Cisco? _________________________________
c2960-lanbasek9-mz.150-2.SE.bin (puede variar)
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch
Para establecer la conectividad entre el host y el switch, los puertos que usa el host deben estar en la
misma VLAN que el switch. Observe que, en el resultado de arriba, la interfaz VLAN 1 queda en estado
down porque no se asignó ninguno de los puertos a la VLAN 1. Después de unos segundos, la VLAN 99
pasa al estado up porque ahora se le asigna al menos un puerto activo (F0/6 con la PC-A conectada).
d. Emita el comando show vlan brief verificar que todos los puertos estén en VLAN 99.
S1# show vlan brief
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch
!
<se omitió el resultado>
!
interface FastEthernet0/24
switchport access vlan 99
!
interface GigabitEthernet0/1
switchport access vlan 99
!
interface GigabitEthernet0/2
switchport access vlan 99
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan99
ip address 192.168.1.2 255.255.255.0
no ip route-cache
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
banner motd ^C
Unauthorized access is strictly prohibited. ^C
!
line con 0
password 7 104D000A0618
logging synchronous
login
line vty 0 4
password 7 14141B180F0B
login
line vty 5 15
password 7 14141B180F0B
login
!
end
S1#
b. Verifique la configuración de la VLAN 99 de administración.
S1# show interface vlan 99
Vlan99 is up, line protocol is up
Hardware is EtherSVI, address is 0cd9.96e2.3d41 (bia 0cd9.96e2.3d41)
Internet address is 192.168.1.2/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch
a. Con la ventana de comandos aún abierta en PC-A, emita un comando Telnet para conectarse a S1 a
través de la dirección de administración de SVI. La contraseña es cisco.
C:\Users\User1> telnet 192.168.1.2
b. Después de introducir la contraseña cisco, quedará en la petición de entrada del modo EXEC del
usuario. Acceda al modo EXEC con privilegios con el comando enable y suministre la contraseña
secreta class.
c. Escriba exit para finalizar la sesión de Telnet.
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch
c. Observe la entrada de dirección MAC de PC-A. El formato de dirección MAC del comando es
xxxx.xxxx.xxxx.
S1# show mac address-table address <PC-A MAC here>
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch
f. Elimine la entrada de MAC estática. Ingrese al modo de configuración global y elimine el comando
escribiendo no delante de la cadena de comandos.
Nota: La dirección MAC 0050.56BE.6C89 se usa solo en el ejemplo. Utilice la dirección MAC para PC-A.
S1(config)# no mac address-table static 0050.56BE.6C89 vlan 99 interface
fastethernet 0/6
g. Verifique que la dirección MAC estática se haya borrado.
S1# show mac address-table
¿Cuántas direcciones MAC estáticas hay en total? ____________ 21 (varía)
Reflexión
1. ¿Por qué debería configurar la contraseña de vty del switch?
_______________________________________________________________________________________
Si no configura una contraseña de vty, no podrá acceder al switch mediante telnet.
2. ¿Para qué se debe cambiar la VLAN 1 predeterminada a un número de VLAN diferente?
_______________________________________________________________________________________
Para mejorar la seguridad.
3. ¿Cómo puede evitar que las contraseñas se envíen como texto no cifrado?
_______________________________________________________________________________________
Con la emisión del comando service password-encryption.
4. ¿Para qué se debe configurar una dirección MAC estática en una interfaz de puerto?
_______________________________________________________________________________________
Para especificar los puertos a los que se puede conectar un host.
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch
d. Se le solicitará que verifique el nombre de archivo. Si introdujo el nombre correctamente, presione Enter;
de lo contrario, puede cambiar el nombre de archivo.
e. Recibirá un pedido de confirmación para eliminar este archivo. Presione Enter para confirmar.
Delete flash:/vlan.dat? [confirm]
Switch#
f. Utilice el comando erase startup-config para eliminar el archivo de configuración de inicio de la
NVRAM. Se le solicita que elimine el archivo de configuración. Presione Enter para confirmar.
Switch# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Switch#
g. Vuelva a cargar el switch para eliminar toda información de configuración antigua de la memoria. Luego
recibirá un pedido de confirmación de la recarga del switch. Presione Enter para continuar.
Switch# reload
Proceed with reload? [confirm]
Nota: Es posible que reciba un mensaje para guardar la configuración en ejecución antes de volver a
cargar el switch. Responda escribiendo no y presione Enter.
System configuration has been modified. Save? [yes/no]: no
h. Una vez que se vuelve a cargar el switch, debe ver una petición de entrada del diálogo de configuración
inicial. Responda escribiendo no en la petición de entrada y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
Switch>
Configuraciones de dispositivos
Switch S1
S1#sh run
Building configuration...
Current configuration : 2359 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch
!
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!interface FastEthernet0/1
switchport access vlan 99
!
interface FastEthernet0/2
switchport access vlan 99
!
interface FastEthernet0/3
switchport access vlan 99
!
interface FastEthernet0/4
switchport access vlan 99
!
interface FastEthernet0/5
switchport access vlan 99
!
interface FastEthernet0/6
switchport access vlan 99
!
interface FastEthernet0/7
switchport access vlan 99
!
interface FastEthernet0/8
switchport access vlan 99
!
interface FastEthernet0/9
switchport access vlan 99
!
interface FastEthernet0/10
switchport access vlan 99
!
interface FastEthernet0/11
switchport access vlan 99
!
interface FastEthernet0/12
switchport access vlan 99
!
interface FastEthernet0/13
switchport access vlan 99
!
interface FastEthernet0/14
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch
banner motd ^C
Unauthorized access is strictly prohibited. ^C
!
line con 0
password 7 0822455D0A16
logging synchronous
login
line vty 0 4
password 7 01100F175804
login
line vty 5 15
password 7 01100F175804
login
!
end
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 16
Práctica de laboratorio: Configuración de redes VLAN y enlaces
troncales (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: Crear redes VLAN y asignar puertos de switch
Parte 3: Mantener las asignaciones de puertos de VLAN y la base de datos de VLAN
Parte 4: Configurar un enlace troncal 802.1Q entre los switches
Parte 5: Eliminar la base de datos de VLAN
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
Aspectos básicos/situación
Los switches modernos usan redes de área local virtuales (VLAN) para mejorar el rendimiento de la red
mediante la división de grandes dominios de difusión de capa 2 en otros más pequeños. Las VLAN también
se pueden usar como medida de seguridad al controlar qué hosts se pueden comunicar. Por lo general, las
redes VLAN facilitan el diseño de una red para respaldar los objetivos de una organización.
Los enlaces troncales de VLAN se usan para abarcar redes VLAN a través de varios dispositivos. Los
enlaces troncales permiten transferir el tráfico de varias VLAN a través de un único enlace y conservar
intactas la segmentación y la identificación de VLAN.
En esta práctica de laboratorio, creará redes VLAN en los dos switches de la topología, asignará las VLAN a
los puertos de acceso de los switches, verificará que las VLAN funcionen como se espera y, a continuación,
creará un enlace troncal de VLAN entre los dos switches para permitir que los hosts en la misma VLAN se
comuniquen a través del enlace troncal, independientemente del switch al que está conectado el host.
Nota: Los switches que se utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen
lanbasek9). Se pueden utilizar otros switches y otras versiones de Cisco IOS. Según el modelo y la versión
de Cisco IOS, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se
muestran en las prácticas de laboratorio.
Nota: Asegúrese de que los switches se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte al instructor.
Nota para el instructor: Consulte el manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o similar)
• 3 PC (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
password cisco
login
logging synchronous
line vty 0 15
password cisco
logging synchronous
login
exit
c. Configure el nombre de host como se muestra en la topología.
d. Configure la dirección IP que figura en la tabla de direcciones para VLAN 1 en el switch.
e. Desactive administrativamente todos los puertos que no se usen en el switch.
f. Copie la configuración en ejecución en la configuración de inicio
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
S1(config-vlan)# vlan 20
S1(config-vlan)# name Docentes
S1(config-vlan)# vlan 99
S1(config-vlan)# name Administración
S1(config-vlan)# end
b. Cree las mismas VLAN en el S2.
c. Emita el comando show vlan para ver la lista de VLAN en el S1.
S1# show vlan
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
20 enet 100020 1500 - - - - - 0 0
99 enet 100099 1500 - - - - - 0 0
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
Directory of flash:/
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
Directory of flash:/
Reflexión
1. ¿Qué se necesita para permitir que los hosts en la VLAN 10 se comuniquen con los hosts en la VLAN 20?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varían, pero se necesita el routing de capa 3 para enrutar el tráfico entre redes VLAN.
2. ¿Cuáles son algunos de los beneficios principales que una organización puede obtener mediante el uso
eficaz de las VLAN?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varían, pero algunos de los beneficios de las VLAN incluyen lo siguiente: aumento de la
seguridad, ahorro de costos (uso eficaz del ancho de banda y los uplinks), aumento del rendimiento
(dominios de difusión más pequeños), mitigación de las tormentas de difusión, aumento de la eficiencia del
personal de TI, simplificación de la administración de proyectos y aplicaciones.
Switch S1
Building configuration...
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
shutdown
!
interface FastEthernet0/6
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/12
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/13
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/14
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/15
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/16
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/17
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/18
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/19
switchport access vlan 10
switchport mode access
shutdown
!
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
interface FastEthernet0/20
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/21
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/22
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/23
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/24
switchport mode access
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
!
interface Vlan99
ip address 192.168.1.11 255.255.255.0
!
ip http server
ip http secure-server
!
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
password cisco
login
line vty 5 15
password cisco
login
!
end
Switch S2
Building configuration...
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
shutdown
!
interface FastEthernet0/6
shutdown
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
Interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
!
interface Vlan99
ip address 192.168.1.12 255.255.255.0
!
ip http server
ip http secure-server
!
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 20
Práctica de laboratorio: Configuración y verificación de ACL IPv4
estándar (versión para el instructor – laboratorio opcional)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente. Las actividades opcionales están elaboradas para mejorar la compresión o
proporcionar práctica adicional.
Topología
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: Establecer la topología e inicializar los dispositivos
• Configurar los equipos para que coincidan con la topología de la red.
• Inicializar y volver a cargar los routers y los switches.
Parte 2: Configurar los dispositivos y verificar la conectividad
• Asignar una dirección IP estática a las computadoras.
• Configurar los parámetros básicos en los routers.
• Configurar los parámetros básicos en los switches.
• Configure el routing RIP en R1, ISP y R3.
• Verificar la conectividad entre los dispositivos.
Parte 3: Configurar y verificar ACL estándar numeradas y con nombre
• Configurar, aplicar y verificar una ACL estándar numerada.
• Configurar, aplicar y verificar una ACL con nombre.
Parte 4: Modificar una ACL estándar
• Modificar y verificar una ACL estándar con nombre.
• Probar la ACL.
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
Aspectos básicos/situación
La seguridad de red es una cuestión importante al diseñar y administrar redes IP. La capacidad para
configurar reglas apropiadas para filtrar los paquetes, sobre la base de las políticas de seguridad
establecidas, es una aptitud valiosa.
En esta práctica de laboratorio, establecerá reglas de filtrado para dos oficinas representadas por el R1 y el
R3. La administración estableció algunas políticas de acceso entre las redes LAN ubicadas en el R1 y el R3,
que usted debe implementar. El router ISP que se ubica entre el R1 y el R3 no tendrá ninguna ACL. Usted no
tiene permitido el acceso administrativo al router ISP, debido a que solo puede controlar y administrar sus
propios equipos.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco de la serie 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router al final de la práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota para el instructor: Consulte el manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 3 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• 2 PC (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
no ip domain-lookup
hostname R1
service password-encryption
enable secret class
banner motd #
Unauthorized access is strictly prohibited. #
Line con 0
password cisco
login
logging synchronous
line vty 0 4
password cisco
login
c. Configure el nombre del dispositivo como se muestra en la topología.
d. Cree interfaces loopback en cada router como se muestra en la tabla de direccionamiento.
e. Configure las direcciones IP de interfaz, como se muestra en la topología y en la tabla de
direccionamiento.
f. Asigne la frecuencia de reloj 128000 a las interfaces seriales DCE.
g. Habilite el acceso de Telnet.
h. Copie la configuración en ejecución en la configuración de inicio.
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
¿Qué máscara wildcard usaría para permitir que todos los hosts en la red 192.168.10.0/24 accedan a la red
192.168.30.0/24?
______________________________________________________________________________0.0.0.255
Según las mejores prácticas recomendadas por Cisco, ¿en qué router colocaría esta ACL? ___________ R3
¿En qué interfaz colocaría esta ACL? ¿En qué sentido la aplicaría?
_____________________________________________________________________________________
G0/1. La ACL debe aplicarse en sentido de salida. Los estudiantes pueden responder colocando la ACL en la
interfaz S0/0/1 en R3 en la dirección de entrada. Destaque que esto también impediría con eficacia que las
LAN en R1 lleguen a la red 192.168.40.0/24.
a. Configure la ACL en el R3. Use 1 como el número de lista de acceso.
R3(config)# access-list 1 remark Allow R1 LANs Access
R3(config)# access-list 1 permit 192.168.10.0 0.0.0.255
R3(config)# access-list 1 permit 192.168.20.0 0.0.0.255
R3(config)# access-list 1 deny any
b. Aplique la ACL a la interfaz apropiada en el sentido correcto.
R3(config)# interface g0/1
R3(config-if)# ip access-group 1 out
c. Verifique una ACL numerada.
El uso de diversos comandos show puede ayudarle a verificar la sintaxis y la colocación de las ACL en
el router.
¿Qué comando usaría para ver la lista de acceso 1 en su totalidad, con todas las ACE?
____________________________________________________________________________________
R3# show access-lists 1
o
R3# show access-lists
¿Qué comando usaría para ver dónde se aplicó la lista de acceso y en qué sentido?
____________________________________________________________________________________
R3# show ip interface g0/1
o
R3# show ip interface
1) En el R3, emita el comando show access-lists 1.
R3# show access-list 1
Lista de acceso IP estándar 1
10 permit 192.168.10.0, wildcard bits 0.0.0.255
20 permit 192.168.20.0, wildcard bits 0.0.0.255
30 deny any
2) En el R3, emita el comando show ip interface g0/1.
R3# show ip interface g0/1
GigabitEthernet0/1 is up, line protocol is up
Internet address is 192.168.30.1/24
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
c. Verifique la ACL.
1) En el R1, emita el comando show access-lists.
R1# show access-lists
Standard IP access list BRANCH-OFFICE-POLICY
10 permit 192.168.30.3 (8 matches)
20 permit 192.168.40.0, wildcard bits 0.0.0.255 (5 matches)
30 permit 209.165.200.224, wildcard bits 0.0.0.31
40 deny any
¿Debe aplicar la ACL BRANCH-OFFICE-POLICY a la interfaz G0/1 en el R1?
______________________________________________________________________________
______________________________________________________________________________
No, el comando ip access-group BRANCH-OFFICE-POLICY out todavía está implementado en
G0/1.
2) Desde la entrada de comandos del ISP, emita un ping extendido. Pruebe la ACL para ver si permite
que el tráfico de la red 209.165.200.224/27 acceda a la red 192.168.10.0/24. Debe hacer un ping
extendido y usar la dirección loopback 0 en el ISP como origen. Haga ping a la dirección IP de la
PC-A. ¿Fueron correctos los pings? _______ Sí
Reflexión
1. Como puede observar, las ACL estándar son muy eficaces y funcionan muy bien. ¿Por qué tendría la
necesidad de usar ACL extendidas?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las ACL estándar solo realizan filtrado según la dirección de origen. Además, no son granulares. Permiten o
deniegan TODO (protocolos y servicios). Si bien las ACL extendidas son más difíciles de componer, son
adecuadas para las redes complejas en las que quizá necesite permitir solo el acceso de ciertos puertos a
las redes y denegar otros.
2. Generalmente, se requiere escribir más al usar una ACL con nombre que una ACL numerada. ¿Por qué
elegiría ACL con nombre en vez de ACL numeradas?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Los estudiantes podrían mencionar dos razones aquí. La primera razón es que usar ACL con nombre le
proporciona la capacidad de modificar líneas específicas dentro de la ACL, sin necesidad de volver a escribir
todo. NOTA: Las versiones más recientes del IOS permiten la modificación de las ACL numeradas del mismo
modo que las ACL con nombre. En segundo lugar, se recomienda tener una ACL con nombre, ya que ayuda
a registrar el propósito de la ACL con un nombre descriptivo.
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de hacer una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.
Configuraciones de dispositivos
Router R1
R1#sh run
Building configuration...
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
no ipv6 cef
multilink bundle-name authenticated
!
interface Loopback0
ip address 192.168.20.1 255.255.255.0
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.10.1 255.255.255.0
ip access-group BRANCH-OFFICE-POLICY out
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown
clock rate 128000
!
!
router rip
versión 2
network 10.1.1.0
network 192.168.10.0
network 192.168.20.0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
ip access-list standard BRANCH-OFFICE-POLICY
permit 192.168.30.3
permit 192.168.40.0 0.0.0.255
permit 209.165.200.224 0.0.0.31
deny any
control-plane
!
!
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
!
line con 0
line aux 0
line vty 0 4
password class
login
transport input all
!
scheduler allocate 20000 1000
!
end
Router R3
R3#sh run
Building configuration...
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
!
!
router rip
versión 2
network 10.2.2.0
network 192.168.30.0
network 192.168.40.0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
access-list 1 remark Allow R1 LANs Access
access-list 1 permit 192.168.10.0 0.0.0.255
access-list 1 permit 192.168.20.0 0.0.0.255
access-list 1 deny any
!
control-plane
!
line con 0
line aux 0
line vty 0 4
password class
login
transport input all
!
scheduler allocate 20000 1000
!
end
Router ISP
ISP#sh run
Building configuration...
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
no ip http secure-server
!
control-plane
!
line con 0
line aux 0
line vty 0 4
password class
login
transport input all
!
scheduler allocate 20000 1000
!
end
Switch S1
S1# show run
Building configuration...
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
Switch S3
S3# show start
Using 1696 out of 65536 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S3
!
boot-start-marker
boot-end-marker
!
enable secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
<resultado omitido>
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 19
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Topología
Objetivos
Parte 1: Armar la red y configurar los ajustes básicos de los dispositivos
Parte 2: Detectar la red con el protocolo CDP
Parte 3: Detectar la red con el protocolo LLDP
Aspectos básicos/situación
Cisco Discovery Protocol (CDP) es un protocolo exclusivo de Cisco para la detección de redes en la capa de
enlace de datos. Puede compartir información como nombres de dispositivos y versiones de IOS con otros
dispositivos físicamente conectados de Cisco. El Protocolo de detección de capa de enlace (LLDP) es un
protocolo neutral que utiliza la capa de enlace de datos para la detección de red. Se utiliza principalmente
con los dispositivos de red en la red de área local (LAN). Los dispositivos de red anuncian información, como
las identidades y funcionalidades a sus vecinos.
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
En esta práctica de laboratorio, debe documentar los puertos conectados a otros switches mediante los
protocolos CDP y LLDP. Usted documentará sus conclusiones en un diagrama de topología de la red.
También activará o desactivará estos protocolos de detección según sea necesario.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco de la serie 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces de router al final de esta práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota para el instructor: Consulte el manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 2 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 3 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
Paso 2: Iniciar y volver a cargar los dispositivos de red según sea necesario
Paso 3: Configurar los parámetros básicos de los dispositivos para los switches
a. Acceda al dispositivo mediante el puerto de la consola e ingrese al modo EXEC privilegiado
b. Entre al modo de configuración.
c. Deshabilite la búsqueda DNS para evitar que el router intente traducir los comandos incorrectamente
introducidos como si fueran nombres de host.
d. Configure el nombre de host de acuerdo con la topología.
e. Compruebe que los puertos de switch con cables Ethernet conectados estén activados.
f. Guarde la configuración en ejecución en el archivo de configuración de inicio.
Paso 4: Configurar los parámetros básicos de los dispositivos para los routers
a. Acceda al dispositivo mediante el puerto de la consola e ingrese al modo EXEC privilegiado.
b. Entre al modo de configuración.
c. Copie y pegue la siguiente configuración en los routers.
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
ISP:
hostname ISP
no ip domain lookup
interface Serial0/0/1
ip address 209.165.200.225 255.255.255.252
no shutdown
Gateway:
hostname Gateway
no ip domain lookup
interface GigabitEthernet0/1
ip address 192.168.1.254 255.255.255.0
ip nat inside
no shutdown
interface Serial0/0/1
ip address 209.165.200.226 255.255.255.252
ip nat outside
no shutdown
ip nat inside source list 1 interface Serial0/0/1 overload
access-list 1 permit 192.168.1.0 0.0.0.255
d. Guarde la configuración en ejecución en el archivo de configuración de inicio.
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
Version :
Cisco IOS Software, C1900 Software (C1900-UNIVERSALK9-M), Version 15.4(3)M2,
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2015 by Cisco Systems, Inc.
Compiled Fri 06-Jan-15 17:01 by prod_rel_team
advertisement version: 2
Management address(es):
IP address: 209.165.200.225
-------------------------
Device ID: S3
Entry address(es):
Platform: cisco WS-C2960-24TT-L, Capabilities: Switch IGMP
Interface: GigabitEthernet0/1, Port ID (outgoing port): FastEthernet0/5
Holdtime : 158 sec
Version :
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7,
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 23-Oct-14 14:49 by prod_rel_team
advertisement version: 2
Protocol Hello: OUI=0x00000C, Protocol ID=0x0112; payload len=27,
value=00000000FFFFFFFF010221FF0000000000000CD996E87400FF0000
VTP Management Domain: ''
Native VLAN: 1
Duplex: full
e. ¿Qué se puede concluir de ISP y S3 a partir de los resultados del comando show cdp neighbors detail?
____________________________________________________________________________________
____________________________________________________________________________________
El resultado muestra la versión del IOS, el modelo del dispositivo y la dirección IP en la interfaz S0/0/1
para ISP. En S3, el resultado muestra la información, como la versión del IOS, el dominio de
administración VTP y la VLAN nativa, dúplex.
f. Configure la SVI en S3. Utilice una dirección IP disponible en la red 192.168.1.0/24. Configure
192.168.1.254 como gateway predeterminado.
S3(config)# interface vlan 1
S3(config-if)# ip address 192.168.1.3 255.255.255.0
S3(config-if)# no shutdown
S3(config-if)# exit
S3(config)# ip default-gateway 192.168.1.254
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
g. Emita el comando show cdp neighbors detail en el gateway. ¿Qué información adicional disponible
existe?
____________________________________________________________________________________
El resultado incluye la dirección IP para la SVI en S3 recientemente configurada.
Gateway# show cdp neighbors detail | begin S3
Device ID: S3
Entry address(es):
IP address: 192.168.1.3
Platform: cisco WS-C2960-24TT-L, Capabilities: Switch IGMP
Interface: GigabitEthernet0/1, Port ID (outgoing port): FastEthernet0/5
Holdtime : 163 sec
Version :
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7,
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 23-Oct-14 14:49 by prod_rel_team
advertisement version: 2
Protocol Hello: OUI=0x00000C, Protocol ID=0x0112; payload len=27,
value=00000000FFFFFFFF010221FF0000000000000CD996E87400FF0000
VTP Management Domain: ''
Native VLAN: 1
Duplex: full
Management address(es):
IP address: 192.168.1.3
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
------------------------------------------------
Local Intf: Gi0/1
Chassis id: 0cd9.96e8.7400
Port id: Fa0/5
Port Description: FastEthernet0/5
System Name: S3
System Description:
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7,
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 23-Oct-14 14:49 by prod_rel_team
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
Reflexión
Dentro de una red, ¿en qué las interfaces no debe utilizar los protocolos de detección? Explique.
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Los protocolos de detección no deben utilizarse en las interfaces orientadas a redes externas porque dichos
protocolos proporcionan perspectivas sobre la red interna. Esta información permite que los atacantes
obtengan información valiosa sobre la red interna y saquen provecho de la red.
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de hacer una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de Cisco IOS
para representar la interfaz.
Router ISP
ISP# show run
Building configuration...
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
!
multilink bundle-name authenticated
!
cts logging verbose
!
redundancy
!
lldp run
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
!
interface Serial0/0/1
ip address 209.165.200.225 255.255.255.252
clock rate 125000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
login
transport input none
!
scheduler allocate 20000 1000
!
end
Router Gateway
Gateway# show run
Building configuration...
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
Switch S1
S1# show run
Building configuration...
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
no aaa new-model
system mtu routing 1500
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
lldp run
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end
Switch S2
S2# show run
Building configuration...
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
boot-start-marker
boot-end-marker
!
no aaa new-model
system mtu routing 1500
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
lldp run
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end
Switch S3
S3# show run
Building configuration...
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 20
Práctica de laboratorio: Configuración de CDP y LLDP
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end
© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 20