Академический Документы
Профессиональный Документы
Культура Документы
PRESENTADO POR
EYDER ALEXANDER CORTES
ALEXIS PEDROZA
OSCAR ENRIQUE ADARVE
JOSE ANGEL BOSSA
GRUPO 2150507_27
PRESENTADO A:
NANCY AMPARO GUACA
CONTENIDO
INTRODUCCION..........................................................................................................................................................4
4.4.1.2 Configure IP ACLs to Mitigate Attacks (Instructor Version): ....................................................................6
7.2.3.4 CONFIGURACIÓN Y VERIFICACIÓN DE RESTRICCIONES VTY.................................................................. 24
Parte 1. Configurar los parámetros básicos de dispositivos ............................................................................... 25
Parte 2. Configurar y aplicar la lista de control de acceso en el R1 .................................................................... 29
Parte 3. Verificar la lista de control de acceso mediante Telnet ........................................................................ 31
Parte 4. Configurar y aplicar la lista de control de acceso en el S1 (desafío) ............................................ 37
7.2.2.6 Configuración y verificación de ACL IPv4 estándar ................................................................................ 43
8.1.2.4 Configuracion de DHCPv4 basico en un router. ..................................................................................... 90
Parte 5. Armar la red y configurar los ajustes básicos de los dispositivos ......................................................... 92
Parte 6. Configurar un servidor de DHCPv4 y un agente de retransmisión DHCP ........................................... 100
8.2.4.5 CONFIGURACION DE OSPFVv2 BASICO DE AREA UNICA ..................................................................... 119
Parte 1. armar la red y configurar los parámetros básicos de los dispositivos ................................................ 121
Parte 2. Configurar y verificar el enrutamiento OSPF....................................................................................... 124
Parte 3. cambiar las asignaciones de ID del router........................................................................................... 129
Parte 4. configurar las interfaces pasivas de OSPF ........................................................................................... 131
Parte 5. cambiar las métricas de OSPF ............................................................................................................. 134
8.1.2.5 Configuracion de DHCPv4 basico en un switch.................................................................................... 143
Parte 6. Armar la red y configurar los ajustes básicos de los dispositivos ....................................................... 144
Parte 7. Cambiar la preferencia de SDM .......................................................................................................... 147
Parte 8. Configurar DHCPv4 .............................................................................................................................. 151
Parte 9. Configurar DHCPv4 para varias VLAN.................................................................................................. 152
Parte 10. Habilitar el routing IP ..................................................................................................................... 154
8.1.4.4 SOLUCION DE PROBLEMAS DE DHCPv4. .............................................................................................. 165
8.2.4.4 RESOLUCION DE PROBLEMAS DE DHCPv6 ........................................................................................... 202
Parte 11: Armar la red y configurar los ajustes básicos de los dispositivos .................................................. 204
Parte 12: Solucionar problemas de conectividad de IPv6............................................................................. 207
Parte 13: Solucionar problemas de DHCPv6 sin estado ................................................................................ 211
8.2.3.5 CONFIGURING STATELES AND STATEFUL DHCPv6:.............................................................................. 219
Parte 14: Armar la red y configurar los ajustes básicos de los dispositivos .................................................. 221
Parte 15: Configurar la red para SLAAC ........................................................................................................ 225
Parte 16: Configurar la red para DHCPv6 sin estado .................................................................................... 231
Parte 17: Configurar la red para el DHCPv6 con estado ............................................................................... 236
8.3.3.6 CONFIGURACIÓN DE OSPFV3 BÁSICO DE ÁREA ÚNICA. ...................................................................... 244
Parte 18. armar la red y configurar los parámetros básicos de los dispositivos........................................... 247
Parte 19. configurar el routing OSPFv3 ......................................................................................................... 247
Parte 20. configurar las interfaces pasivas de OSPFv3 ................................................................................. 251
9.2.2.6 CONFIGURACION DE NAT DINAMICA Y ESTATICA. .............................................................................. 254
Parte 21. Armar la red y verificar la conectividad ......................................................................................... 256
Parte 22. Configuración y verificación de la NAT estática ............................................................................ 268
Parte 23. Configuración y verificación de la NAT dinámica .......................................................................... 274
9.2.3.7 CONFIGURACION DE LA TRADUCCION DE LA DIRECCION DEL PUERTO (PAT) .................................... 291
Parte 24. Armar la red y verificar la conectividad ......................................................................................... 293
Parte 25. Configuración y verificación del conjunto de NAT con sobrecarga ............................................... 299
Parte 26. Configuración y verificación de PAT .............................................................................................. 305
9.2.1.10 CONFIGURING STANDARD ACLs......................................................................................................... 317
9.2.1.11 CONFIGURING NAMED STANDARD ACLs. .......................................................................................... 331
9.2.3.3 CONFIGURING AN ACL ON VTY LINES .....................................................................................................6
9.5.2.6 ...................................................................................................................................................................... 11
10.1.2.5 CONFIGURE CDP AND LLDP – ILM. ....................................................................................................... 11
Parte 1: Armar la red y configurar los ajustes básicos de los dispositivos ......................................................... 12
Parte 2: Detectar la red con el protocolo CDP .................................................................................................... 20
Parte 3: Detectar la red con el protocolo LLDP................................................................................................... 30
10.2.3.6 CONFIGURACION DE SYSLOG Y NTP..................................................................................................... 36
Parte 27. Configurar los parámetros básicos de dispositivos ......................................................................... 37
Parte 28. Configurar NTP ................................................................................................................................ 43
Parte 29. Configurar syslog ............................................................................................................................. 45
10.2.3.6.1 CONFIGURACION DE SYSLOG Y NTP. (GNS3). ................................................................................ 64
Parte 30. Configurar los parámetros básicos de dispositivos ......................................................................... 66
Parte 31. Configurar NTP ................................................................................................................................ 74
Parte 32. Configurar syslog ............................................................................................................................. 76
11.2.2.6 CONFIGURING DYNAMIC AND STATIC NAT ......................................................................................... 95
Parte 33. armar la red y verificar la conectividad ........................................................................................... 97
Parte 34. configurar y verificar la NAT estática............................................................................................. 107
Parte 35. configurar y verificar la NAT dinámica .......................................................................................... 111
11.2.3.7 CONFIGURING NAT POOL OVERLOAD AND PAT. .............................................................................. 117
Parte 36. armar la red y verificar la conectividad ......................................................................................... 119
Parte 37. configurar y verificar el conjunto de NAT con sobrecarga ............................................................ 128
Parte 38. configurar y verificar PAT .............................................................................................................. 132
12. LINKS DE ARCHIVOS: (Simulación Informe): ........................................................................................... 136
CONCLUSIONES ..................................................................................................................................................... 138
BIBLIOGRAFIA: ...................................................................................................................................................... 139
INTRODUCCION
Instructor Note: Red font color or Gray highlights indicate text that appears in the instructor copy only.
Topology
Addressing Table
Default
Device Interface IP Address Subnet Mask Gateway Switch Port
S
Fa0/1 192.168.1.1 255.255.255.0 N/A 1 Fa0/5
R1
255.255.255.25
S0/0/0 (DCE) 10.1.1.1 2 N/A N/A
255.255.255.25
S0/0/0 10.1.1.2 2 N/A N/A
255.255.255.25
R2 S0/0/1 (DCE) 10.2.2.2 2 N/A N/A
S
Fa0/1 192.168.3.1 255.255.255.0 N/A 3 Fa0/5
R3
255.255.255.25
S0/0/1 10.2.2.1 2 N/A N/A
S
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1 1 Fa0/6
S
PC-C NIC 192.168.3.3 255.255.255.0 192.168.3.1 3 Fa0/18
Objectives
• Use ACLs to ensure remote access to the routers is available only from management station
PC-C.
Background / Scenario
Access to routers R1, R2, and R3 should only be permitted from PC-C, the management station.
PC-C is also used for connectivity testing to PC-A, a server providing DNS, SMTP, FTP, and
HTTPS services.
© 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 5
Packet Tracer - Configure IP ACLs to Mitigate Attacks
Standard operating procedure is to apply ACLs on edge routers to mitigate common threats based
on source and/or destination IP address. In this activity, you create ACLs on edge routers R1 and
R3 to achieve this goal. You then verify ACL functionality from internal and external hosts.
o Static routing
b. From the command prompt, establish a SSH session to R2 Lo0 interface (192.168.2.1) using
username SSHadmin and password ciscosshpa55. Close the SSH session when finished.
Step 1: Configure ACL 10 to block all remote access to the routers except from PC-C.
Use the access-list command to create a numbered IP ACL on R1, R2, and R3.
Use the access-class command to apply the access list to incoming traffic on the VTY lines.
R1(config-line)# access-class 10 in
R2(config-line)# access-class 10 in
R3(config-line)# access-class 10 in
© 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 2 of 5
Packet Tracer - Configure IP ACLs to Mitigate Attacks
Step 1: Verify that PC-C can access the PC-A via HTTPS using the web browser.
Step 2: Configure ACL 120 to specifically permit and deny the specified traffic.
Use the ip access-group command to apply the access list to incoming traffic on interface S0/0/0.
Step 4: Verify that PC-C cannot access PC-A via HTTPS using the web browser.
Permit ICMP echo replies and destination unreachable messages from the outside network
(relative to R1); deny all other incoming ICMP packets.
Step 1: Verify that PC-A cannot successfully ping the loopback interface on R2.
Step 2: Make any necessary changes to ACL 120 to permit and deny the specified traffic.
Use the access-list command to create a numbered IP ACL.
Step 3: Verify that PC-A can successfully ping the loopback interface on R2.
Deny all outbound packets with source address outside the range of internal IP addresses on R3.
© 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 3 of 5
Packet Tracer - Configure IP ACLs to Mitigate Attacks
Step 1: Configure ACL 110 to permit only traffic from the inside network.
Use the ip access-group command to apply the access list to incoming traffic on interface F0/1.
On R3, block all packets containing the source IP address from the following pool of addresses:
127.0.0.0/8, any RFC 1918 private addresses, and any IP multicast address.
Step 1: Configure ACL 100 to block all specified traffic from the outside network.
You should also block traffic sourced from your own internal address space if it is not an RFC 1918 address (in
this activity, your internal address space is part of the private address space specified in RFC 1918).
Use the ip access-group command to apply the access list to incoming traffic on interface Serial
0/0/1.
Step 3: Confirm that the specified traffic entering interface Serial 0/0/1 is dropped.
From the PC-C command prompt, ping the PC-A server. The ICMP echo replies are blocked
by the ACL since they are sourced from the 192.168.0.0/16 address space.
Your completion percentage should be 100%. Click Check Results to see feedback and
verification of which required components have been completed.
!!!Script for R1
line vty 0 4
access-class 10 in
access-list 120 permit udp any host 192.168.1.3 eq domain
© 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 4 of 5
Packet Tracer - Configure IP ACLs to Mitigate Attacks
ip access-group 120 in
!!!Script for R2
line vty 0 4
access-class 10 in
!!!Script for R3
line vty 0 4
access-class 10 in
interface s0/0/1
ip access-group 100 in
interface fa0/1
ip access-group 110 in
REFERENCIA
https://www.youtube.com/watch?v=_pGD5S0Fnl4
https://www.youtube.com/watch?v=QD3f77NuVr4
2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 5 of 5
7.2.3.4 CONFIGURACIÓN Y VERIFICACIÓN DE RESTRICCIONES VTY.
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaces Dirección IP subred predeterminado
Objetivos
Parte 1: Configurar los parámetros básicos de los dispositivos
Parte 2: Configurar y aplicar la lista de control de acceso en el R1
Parte 3: Verificar la lista de control de acceso mediante Telnet
Parte 4: Configurar y aplicar la lista de control de acceso en el S1 (desafío)
Aspectos básicos/situación
Es aconsejable restringir el acceso a las interfaces de administración del router, como las líneas de consola y
las líneas vty. Se puede utilizar una lista de control de acceso (ACL) para permitir el acceso de direcciones IP
específicas, lo que asegura que solo la computadora del administrador tenga permiso para acceder al router
mediante telnet o SSH.
Nota: En los resultados de los dispositivos Cisco, ACL se abrevia como access-list (lista de acceso).
En esta práctica de laboratorio, creará y aplicará una ACL estándar con nombre para restringir el acceso
remoto a las líneas vty del router.
Después de crear y aplicar la ACL, probará y verificará la ACL intentando acceder al router desde diferentes
direcciones IP mediante Telnet.
En esta práctica de laboratorio se le proporcionarán los comandos necesarios para crear y aplicar la ACL.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros routers,
switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router al final de la práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Recursos necesarios
• 1 router (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• 2 PC (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
Nota: Las interfaces Gigabit Ethernet en los routers Cisco de la serie 1941 tienen detección automática, y se
puede utilizar un cable directo de Ethernet entre el router y la PC-B. Si utiliza otro modelo de router Cisco,
puede ser necesario usar un cable Ethernet cruzado.
c. Use un espacio y un signo de interrogación para ver las opciones de comandos de ip access-list
standard.
R1(config)# ip access-list standard ?
<1-99> Standard IP access-list number
<1300-1999> Standard IP access-list number (expanded range)
WORD Access-listname
d. Agregue ADMIN-MGT al final del comando ip access-list standard y presione Enter. Ahora se
encuentra en el modo de configuración de listas de acceso estándar con nombre (config-std-nacl).
R1(config)# ip access-list standard ADMIN-MGT
R1(config-std-nacl)#
e. Introduzca la entrada de control de acceso (ACE) permit o deny de su ACL, también conocida como
“instrucción de ACL”, de a una línea por vez. Recuerde que al final de la ACL hay una instrucción
implícita denyany, que deniega todo el tráfico. Introduzca un signo de interrogación para ver las
opciones de comandos.
R1(config-std-nacl)# ?
Standard Access List configuration commands:
<1-2147483647> Sequence Number
default Set a command to its defaults
deny Specify packets to reject
exitExit from access-list configuration mode
no Negate a command or set its defaults
permit Specify packets to forward
remark Access list entry comment
f. Cree una ACE permit para la PC-A de Administrador en 192.168.1.3 y una ACE permit adicional para
admitir otras direcciones IP administrativas reservadas desde 192.168.1.4 hasta 192.168.1.7. Observe
que la primera ACE permit indica un único host pues usa la palabra clave host. Se podría haber usado la
ACE permit 192.168.1.3 0.0.0.0 en lugar de esta. La segunda ACE permit admite los hosts 192.168.1.4
a 192.168.1.7 debido a que se usa el carácter comodín 0.0.0.3, que es lo inverso de la máscara de
subred 255.255.255.252.
R1(config-std-nacl)# permit host 192.168.1.3
R1(config-std-nacl)# permit 192.168.1.4 0.0.0.3
R1(config-std-nacl)#exit
No es necesario introducir una ACE deny, porque hay una ACE denyany implícita al final de la ACL.
g. Ahora que creó una ACL con nombre, aplíquela a las líneas vty.
R1(config)# line vty 0 15
R1(config-line)# access-class ADMIN-MGT in
R1(config-line)# exit
Password:
R1>enable
Contraseña:
R1#
d. Cambie la dirección IP para comprobar si la ACL con nombre bloquea direcciones IP no permitidas.
Cambie la dirección IPv4 a 192.168.1.100 en la PC-A.
e. Intente acceder al R1 mediante telnet en 192.168.1.1 otra vez. ¿La sesión de Telnet se estableció
correctamente?
NO
.
f. Cambie la dirección IP de la PC-A para comprobar si la ACL con nombre permite que un host con una
dirección IP en el rango de 192.168.1.4 a 192.168.1.7 acceda al router mediante telnet. Después de
cambiar la dirección IP de la PC-A, abra el símbolo del sistema de Windows e intente acceder al router
R1 mediante telnet.
¿La sesión de Telnet se estableció correctamente?
SI
g. En el modo EXEC privilegiado en el R1, escriba el comando show ipaccess-lists y presione Enter. En el
resultado del comando, observe la forma en que el IOS de Cisco asigna automáticamente los números
de línea a las ACE de la ACL en incrementos de 10 y muestra la cantidad de veces que se encontraron
coincidencias para cada ACE permit (entre paréntesis).
R1# show ip access-lists
Standard IP access list ADMIN-MGT
10 permit 192.168.1.3 (2 matches)
20 permit 192.168.1.4, wildcard bits 0.0.0.3 (2 matches)
Debido a que se establecieron correctamente dos conexiones Telnet al router y cada sesión de Telnet se
inició desde una dirección IP que coincide con una de las ACE permit, hay coincidencias para cada ACE
permit.
¿Por qué piensa que hay dos coincidencias para cada ACE permit cuando se inició solo una conexión
desde cada dirección IP?
Se refiere a cuántas veces la información de control se envía al enrutador generando una
coincidencia con el enrutador que permite ACE
¿De qué forma determinaría el momento en el que el protocolo Telnet ocasiona las dos coincidencias
durante la conexión Telnet?
El analizador de protocolos, permitiría capturar y analizar los paquetes de protocolos telnet, para
determinar cuándo el ACL permite que se generen coincidencias ACE.
i. Ingrese al modo de configuración de lista de acceso para la lista de acceso con nombre ADMIN-MGT y
agregue una ACE denyany al final de la lista de acceso.
R1(config)# ip access-list standard ADMIN-MGT
R1(config-std-nacl)# deny any
R1(config-std-nacl)# exit
Nota: Dado que hay una ACE denyany implícita al final de todas las ACL, agregar una ACE denyany
explícita es innecesario. Sin embargo, el denyany explícito al final de la ACL puede ser útil para que el
administrador de red registre o, simplemente, conozca la cantidad de veces que coincidió la ACE de lista
de acceso deny any.
j. Intente acceder al R1 mediante telnet desde la PC-B. Esto crea una coincidencia con la ACE deny any
en la lista de acceso con nombre ADMIN-MGT.
k. En el modo EXEC privilegiado, escriba el comando show ipaccess-listsy presione Enter. Ahora debería
ver varias coincidencias con la ACE denyany.
R1# show ip access-lists
Standard IP access list ADMIN-MGT
10 permit 192.168.1.3 (2 matches)
20 permit 192.168.1.4, wildcard bits 0.0.0.3 (2 matches)
30 denyany (3 matches)
La conexión Telnet fallida produce más coincidencias con la ACE deny explícita que una conexión
correcta. ¿Por qué cree que sucede esto?
Telnet realiza varios intentos para crear la sesión.
Parte 4. Configurar y aplicar la lista de control de acceso en el S1
(desafío)
Paso 1: Configurar y aplicar una ACL estándar con nombre para las líneas vty en el S1
a. Sin consultar los comandos de configuración del R1, intente configurar la ACL en el S1 y permita solo la
dirección IP de la PC-A.
b. Aplique la ACL a las líneas vty del S1. Recuerde que hay más líneas vty en un switch que en un router.
Reflexión
1. Como lo demuestra el acceso remoto a vty, las ACL son filtros de contenido eficaces que tienen una
aplicación más allá de las interfaces de red de entrada y de salida. ¿De qué otras formas se pueden aplicar
las ACL?
1. ¿La aplicación de una ACL a una interfaz de administración remota de vty mejora la seguridad de una
conexión Telnet? ¿Esto convierte a Telnet en una herramienta de administración de acceso remoto más
viable?
Las ACL ayudan a restringir el acceso de administración remota a los dispositivos de
red, no hacen nada para encriptar los datos propiamente dichos que se envían por la
red. Si un programa de terceros que se encuentra en la red captura o detecta esta
información, la red no es segura.
2. ¿Por qué tiene sentido aplicar una ACL a las líneas vty, en vez de a interfaces específicas?
Al aplicar la ACL a las líneas vty lógicas, no importa por qué interfaz llega la solicitud
de Telnet o SSH. Las ACL de vty no dependen de interfaces. Además, las ACL de vty se
pueden aplicar una vez, en lugar de tener que aplicarse a varias interfaces.
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.
Configuraciones de dispositivos
Router R1
Buildingconfiguration...
Switch S1
Buildingconfiguration...
• En este ejercicio se trabajo en las restricciones de acceso a interfaces de administración del Router, esto
se logro mediante una lista de control de acceso o ACL. De esta manera solo el administrador puede
tener comunicación atraves de Telnet o SSH.
• Esta es una práctica muy importante para la administración de la red en términos de seguridad de la
misma.
Topología
Tabla de asignación de direcciones
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: Establecer la topología e inicializar los dispositivos
• Configurar los equipos para que coincidan con la topología de la red.
• Inicializar y volver a cargar los routers y los switches.
Parte 2: Configurar los dispositivos y verificar la conectividad
• Asignar una dirección IP estática a las computadoras.
• Configurar los parámetros básicos en los routers.
• Configurar los parámetros básicos en los switches.
• Configure el routing RIP en R1, ISP y R3.
• Verificar la conectividad entre los dispositivos.
Parte 3: Configurar y verificar ACL estándar numeradas y con nombre
• Configurar, aplicar y verificar una ACL estándar numerada.
• Configurar, aplicar y verificar una ACL con nombre.
Parte 4: Modificar una ACL estándar
• Modificar y verificar una ACL estándar con nombre.
• Probar la ACL.
Aspectos básicos/situación
La seguridad de red es una cuestión importante al diseñar y administrar redes IP. La capacidad para
configurar reglas apropiadas para filtrar los paquetes, sobre la base de las políticas de seguridad
establecidas, es una aptitud valiosa.
En esta práctica de laboratorio, establecerá reglas de filtrado para dos oficinas representadas por el R1 y el
R3. La administración estableció algunas políticas de acceso entre las redes LAN ubicadas en el R1 y el R3,
que usted debe implementar. El router ISP que se ubica entre el R1 y el R3 no tendrá ninguna ACL. Usted no
tiene permitido el acceso administrativo al router ISP, debido a que solo puede controlar y administrar sus
propios equipos.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco de la serie 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router al final de la práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota para el instructor: Consulte el manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 3 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• 2 PC (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
c. Desde la PC-C, haga ping a la PC-A y a la interfaz loopback en el R1. ¿Los pings se realizaron
correctamente? Sí
d. Desde el R3, haga ping a la PC-A y a la interfaz loopback en el R1. ¿Los pings se realizaron
correctamente? Sí
Parte 3: Configurar y verificar ACL estándar numeradas y con nombre
Paso 8: Configurar una ACL estándar numerada
Las ACL estándar filtran el tráfico únicamente sobre la base de la dirección IP de origen. Una práctica
recomendada típica para las ACL estándar es configurarlas y aplicarlas lo más cerca posible del destino.
Para la primera lista de acceso, cree una ACL estándar numerada que permita que el tráfico proveniente de
todos los hosts en la red 192.168.10.0/24 y de todos los hosts en la red 192.168.20.0/24 acceda a todos los
hosts en la red 192.168.30.0/24. La política de seguridad también indica que debe haber una entrada de
control de acceso (ACE) deny any, también conocida como “instrucción de ACL”, al final de todas las ACL.
¿Qué máscara wildcard usaría para permitir que todos los hosts en la red 192.168.10.0/24 accedan a la red
192.168.30.0/24?
0.0.0.255
Según las mejores prácticas recomendadas por Cisco, ¿en qué router colocaría esta ACL? R3
¿En qué interfaz colocaría esta ACL? ¿En qué sentido la aplicaría?
G0/1. La ACL debe aplicarse en sentido de salida. Los estudiantes pueden responder colocando la
ACL en la interfaz S0/0/1 en R3 en la dirección de entrada. Destaque que esto también impediría con
eficacia que las LAN en R1 lleguen a la red 192.168.40.0/24.
a. Configure la ACL en el R3. Use 1 como el número de lista de acceso.
R3(config)# access-list 1 remark Allow R1 LANs Access
R3(config)# access-list 1 permit 192.168.10.0 0.0.0.255
R3(config)# access-list 1 permit 192.168.20.0 0.0.0.255
R3(config)# access-list 1 deny any
b. Aplique la ACL a la interfaz apropiada en el sentido correcto.
R3(config)# interface g0/1
R3(config-if)# ip access-group 1 out
c. Verifique una ACL numerada.
El uso de diversos comandos show puede ayudarle a verificar la sintaxis y la colocación de las ACL en
el router.
¿Qué comando usaría para ver la lista de acceso 1 en su totalidad, con todas las ACE?
R3# show access-lists 1
o
R3# show access-lists
¿Qué comando usaría para ver dónde se aplicó la lista de acceso y en qué sentido?
R3# show ip interface g0/1
o
R3# show ip interface
1) En el R3, emita el comando show access-lists 1.
R3# show access-list 1
Lista de acceso IP estándar 1
10 permit 192.168.10.0, wildcard bits 0.0.0.255
20 permit 192.168.20.0, wildcard bits 0.0.0.255
30 deny any
d. Desde la petición de entrada del R1, vuelva a hacer ping a la dirección IP de la PC-C.
R1# ping 192.168.30.3
¿El ping se realizó correctamente? ¿Por qué o por qué no?
No, los pings fallaron. Cuando hace ping desde el router, este usa la interfaz más cercana al destino
como la dirección de origen. La dirección de origen de los pings era 10.1.1.1. La lista de acceso en
el R3 solo permite el acceso de las redes 192.168.10.0/24 y 192.168.20.0/24.
Paso 9: Configurar una ACL estándar con nombre
Cree una ACL estándar con nombre que se ajuste a la siguiente política: permitir que el tráfico de todos los
hosts en la red 192.168.40.0/24 tenga acceso a todos los hosts en la red 192.168.10.0/24. Además, solo
debe permitir el acceso del host PC-C a la red 192.168.10.0/24. El nombre de esta lista de acceso debe ser
BRANCH-OFFICE-POLICY.
Según las mejores prácticas recomendadas por Cisco, ¿en qué router colocaría esta ACL? R1
¿En qué interfaz colocaría esta ACL? ¿En qué sentido la aplicaría?
G0/1. La ACL debe aplicarse en sentido de salida. Los estudiantes pueden responder colocando la
ACL en la interfaz S0/0/0 en R1 en la dirección de entrada. Destaque que esto también impediría con
eficacia que todo el tráfico de las LAN en R3 lleguen a la red 192.168.20.0/24.
a. Cree la ACL estándar con nombre BRANCH-OFFICE-POLICY en el R1.
R1(config)# ip access-list standard BRANCH-OFFICE-POLICY
R1(config-std-nacl)# permit host 192.168.30.3
R1(config-std-nacl)# permit 192.168.40.0 0.0.0.255
R1(config-std-nacl)# end
R1#
*Feb 15 15:56:55.707: %SYS-5-CONFIG_I: Configured from console by console
Observe la primera ACE permit en la lista de acceso. ¿Cuál sería otra forma de escribir esto?
R1(config-std-nacl)# permit 192.168.30.3 0.0.0.0
b. Aplique la ACL a la interfaz apropiada en el sentido correcto.
R1# config t
R1(config)# interface g0/1
R1(config-if)# ip access-group BRANCH-OFFICE-POLICY out
c. Verifique una ACL con nombre.
1) En el R1, emita el comando show access-lists.
R1# show access-lists
Standard IP access list BRANCH-OFFICE-POLICY
10 permit 192.168.30.3
20 permit 192.168.40.0, wildcard bits 0.0.0.255
¿Hay alguna diferencia entre esta ACL en el R1 y la ACL en el R3? Si es así, ¿cuál es?
Aunque no hay una línea 30 con deny any en el R1, la instrucción está implícita. Quizá desee
hacer énfasis en esto. Es aconsejable que configuren realmente la ACE deny any, ya que esto
refuerza el concepto debido a que aparece en la ACL cuando se emite un comando show
access-lists. Es fácil olvidar la instrucción deny any implícita cuando se resuelven problemas
en las ACL. Esto podría provocar que se deniegue el tráfico que se debería haber permitido.
b. Agregue dos líneas adicionales al final de la ACL. En el modo de configuración global, modifique la ACL
BRANCH-OFFICE-POLICY.
R1#(config)# ip access-list standard BRANCH-OFFICE-POLICY
R1(config-std-nacl)# 30 permit 209.165.200.224 0.0.0.31
R1(config-std-nacl)# 40 deny any
R1(config-std-nacl)# end
c. Verifique la ACL.
1) En el R1, emita el comando show access-lists.
R1# show access-lists
Standard IP access list BRANCH-OFFICE-POLICY
10 permit 192.168.30.3 (8 matches)
20 permit 192.168.40.0, wildcard bits 0.0.0.255 (5 matches)
30 permit 209.165.200.224, wildcard bits 0.0.0.31
40 deny any
¿Debe aplicar la ACL BRANCH-OFFICE-POLICY a la interfaz G0/1 en el R1?
No, el comando ip access-group BRANCH-OFFICE-POLICY out todavía está implementado en
G0/1.
2) Desde la entrada de comandos del ISP, emita un ping extendido. Pruebe la ACL para ver si permite
que el tráfico de la red 209.165.200.224/27 acceda a la red 192.168.10.0/24. Debe hacer un ping
extendido y usar la dirección loopback 0 en el ISP como origen. Haga ping a la dirección IP de la
PC-A. ¿Fueron correctos los pings? _______ Sí
Reflexión
1. Como puede observar, las ACL estándar son muy eficaces y funcionan muy bien. ¿Por qué tendría la
necesidad de usar ACL extendidas?
Las ACL estándar solo realizan filtrado según la dirección de origen. Además, no son granulares.
Permiten o deniegan TODO (protocolos y servicios). Si bien las ACL extendidas son más difíciles de
componer, son adecuadas para las redes complejas en las que quizá necesite permitir solo el acceso
de ciertos puertos a las redes y denegar otros.
2. Generalmente, se requiere escribir más al usar una ACL con nombre que una ACL numerada. ¿Por qué
elegiría ACL con nombre en vez de ACL numeradas?
Los estudiantes podrían mencionar dos razones aquí. La primera razón es que usar ACL con nombre
le proporciona la capacidad de modificar líneas específicas dentro de la ACL, sin necesidad de volver
a escribir todo. NOTA: Las versiones más recientes del IOS permiten la modificación de las ACL
numeradas del mismo modo que las ACL con nombre. En segundo lugar, se recomienda tener una
ACL con nombre, ya que ayuda a registrar el propósito de la ACL con un nombre descriptivo.
Tabla de resumen de interfaces de router
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de hacer una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.
Configuraciones de dispositivos
Router R1
R1#sh run
Building configuration...
control-plane
!
!
!
line con 0
line aux 0
line vty 0 4
password class
login
transport input all
!
scheduler allocate 20000 1000
!
end
Router R3
R3#sh run
Building configuration...
Router ISP
ISP#sh run
Building configuration...
Switch S1
S1# show run
Building configuration...
Switch S3
S3# show start
Using 1696 out of 65536 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S3
!
boot-start-marker
boot-end-marker
!
enable secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
<resultado omitido>
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.30.11 255.255.255.0
!
ip default-gateway 192.168.30.1
ip http server
ip http secure-server
!
!
line con 0
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
End
8.1.2.4 Configuracion de DHCPv4 basico en un router.
(ALEXIS PEDROZA).
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaces Dirección IP subred predeterminado
Objetivos
Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: Configurar un servidor de DHCPv4 y un agente de retransmisión DHCP
Aspectos básicos/situación
El protocolo de configuración dinámica de host (DHCP) es un protocolo de red que permite a los
administradores de red administrar y automatizar la asignación de direcciones IP. Sin DHCP, el administrador
debe asignar y configurar manualmente las direcciones IP, los servidores DNS preferidos y los gateways
predeterminados. A medida que aumenta el tamaño de la red, esto se convierte en un problema
administrativo cuando los dispositivos se trasladan de una red interna a otra.
En esta situación, la empresa creció en tamaño, y los administradores de red ya no pueden asignar direcciones
IP a los dispositivos de forma manual. Su tarea es configurar el router R2 para asignar direcciones IPv4 en dos
subredes diferentes conectadas al router R1.
Nota: En esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos que
efectivamente se necesitan para configurar DHCP. Sin embargo, los comandos necesarios se encuentran en
el apéndice A. Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar el
apéndice.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco de la serie 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router al final de esta práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota para el instructor: Consulte el manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 3 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o similar)
• 2 PC (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
Parte 5. Armar la red y configurar los ajustes básicos de los dispositivos
En la parte 1, establecerá la topología de la red y configurará los routers y switches con los parámetros
básicos, como las contraseñas y las direcciones IP. Además, configurará los parámetros de IP de las
computadoras en la topología.
En la PC-A o la PC-B, abra un símbolo del sistema e introduzca el comando ipconfig /all. ¿Alguno de los
equipos host recibió una dirección IP del servidor de DHCP? ¿Por qué?
____________________________________________________________________________________
Los equipos host no reciben direcciones IP del servidor de DHCP en el R2 hasta que el R1 esté configurado
como agente de retransmisión DHCP.
PC-A PC-B
IP 192.168.1.10 192.168.0.10
_______________________________________________________________________________________
Las respuestas pueden variar.
Según el pool de DHCP que se configuró en el R2, ¿cuáles son las primeras direcciones IP disponibles que
la PC-A y la PC-B pueden arrendar?
_______________________________________________________________________________________
PC-B: 192.168.0.10 y PC-A: 192.168.1.10
Paso 4: Verificar los servicios DHCP y los arrendamientos de direcciones en el R2
a. En el R2, introduzca el comando show ip dhcp binding para ver los arrendamientos de direcciones
DHCP.
R2# show ip dhcp binding
Bindings from all pools not associated with VRF:
IP address Client-ID/ Lease expiration Type
Hardware address/
Nombre de usuario
192.168.0.10 011c.c1de.91c3.5d Mar 13 2013 02:07 AM Automatic
192.168.1.10 0100.2170.0c05.0c Mar 13 2013 02:09 AM Automatic
Junto con las direcciones IP que se arrendaron, ¿qué otra información útil de identificación de cliente
aparece en el resultado?
__________________________________________________________________________________
Las direcciones de hardware del cliente permiten identificar las computadoras específicas que se unieron
a la red.
b. En el R2, introduzca el comando show ip dhcp server statistics para ver la actividad de mensajes y las
estadísticas del pool de DHCP.
R2# show ip dhcp server statistics
Memory usage 42175
Address pools 2
Database agents 0
Automatic bindings 2
Manual bindings 0
Expired bindings 0
Malformed messages 0
Secure arp entries 0
Message Received
BOOTREQUEST 0
DHCPDISCOVER 2
DHCPREQUEST 2
DHCPDECLINE 0
DHCPRELEASE 0
DHCPINFORM 2
Message Sent
BOOTREPLY 0
DHCPOFFER 2
DHCPACK 4
DHCPNAK 0
c. En el R2, introduzca el comando show ip dhcp pool para ver la configuración del pool de DHCP.
R2# show ip dhcp pool
Pool R1G1 :
Utilization mark (high/low) : 100 / 0
Subnet size (first/next) : 0 / 0
Total addresses : 254
Leased addresses : 1
Pending event : none
1 subnet is currently in the pool :
Current index IP address range Leased addresses
192.168.1.11 192.168.1.1 - 192.168.1.254 1
Pool R1G0 :
Utilization mark (high/low) : 100 / 0
Subnet size (first/next) : 0 / 0
Total addresses : 254
Leased addresses : 1
Pending event : none
1 subnet is currently in the pool :
Current index IP address range Leased addresses
192.168.0.11 192.168.0.1 - 192.168.0.254 1
En el resultado del comando show ip dhcp pool, ¿a qué hace referencia el índice actual (current index)?
____________________________________________________________________________________
La siguiente dirección disponible para arrendamiento.
d. En el R2, introduzca el comando show run | section dhcp para ver la configuración DHCP en la
configuración en ejecución.
R2# show run | section dhcp
ip dhcp excluded-address 192.168.0.1 192.168.0.9
ip dhcp excluded-address 192.168.1.1 192.168.1.9
ip dhcp pool R1G1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
domain-name ccna-lab.com
dns-server 209.165.200.225
lease 2
ip dhcp pool R1G0
network 192.168.0.0 255.255.255.0
default-router 192.168.0.1
domain-name ccna-lab.com
dns-server 209.165.200.225
lease 2
e. En el R1, introduzca el comando show run interface para las interfaces G0/0 y G0/1 para ver la
configuración de retransmisión DHCP en la configuración en ejecución.
R1# show run interface g0/0
Building configuration...
Reflexión
¿Cuál cree que es el beneficio de usar agentes de retransmisión DHCP en lugar de varios routers que
funcionen como servidores de DHCP?
_______________________________________________________________________________________
Tener un servidor de DHCP del router independiente para cada subred agregaría más complejidad y
disminuiría la administración centralizada de la red. También requeriría que cada router funcione más para
administrar su propio direccionamiento DHCP, además de desempeñar la función principal de enrutar tráfico.
Un servidor de DHCP (router o computadora) que esté dedicado al trabajo es más fácil de administrar y está
más centralizado.
REFERENCIA:
https://www.youtube.com/watch?v=EVizlg_WtWw&t=148s
Tabla de resumen de interfaces de router
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.
Router R1
R1(config)# interface g0/0
R1(config-if)# ip helper-address 192.168.2.254
R1(config-if)# exit
R1(config-if)# interface g0/1
R1(config-if)# ip helper-address 192.168.2.254
Router R2
R2(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.9
R2(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.9
R2(config)# ip dhcp pool R1G1
R2(dhcp-config)# network 192.168.1.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.1.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
R2(dhcp-config)# exit
R2(config)# ip dhcp pool R1G0
R2(dhcp-config)# network 192.168.0.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.0.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
Configuraciones de dispositivos
Router R1
R1# show run
Building configuration...
Router R2
R2# show run
Building configuration...
R2#show run
Building configuration...
Router ISP
ISP# show run
Building configuration...
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar y verificar el routing OSPF
Parte 3: cambiar las asignaciones de ID del router
Parte 4: configurar interfaces OSPF pasivas
Parte 5: cambiar las métricas de OSPF
Información básica/situación
El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de estado de enlace para las redes
IP. Se definió OSPFv2 para redes IPv4, y OSPFv3 para redes IPv6. OSPF detecta cambios en la topología,
como fallas de enlace, y converge en una nueva estructura de routing sin bucles muy rápidamente. Computa
cada ruta con el algoritmo de Dijkstra, un algoritmo SPF (Shortest Path First).
En esta práctica de laboratorio, configurará la topología de la red con routing OSPFv2, cambiará las
asignaciones de ID de router, configurará interfaces pasivas, ajustará las métricas de OSPF y utilizará varios
comandos de CLI para ver y verificar la información de routing OSPF.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Pueden utilizarse otros routers
y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles
y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.
Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio
para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte con el instructor.
Recursos necesarios
• 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
R2(config)#int g0/0
R2(config-if)#ip address 192.168.2.1 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#int s0/0/0
R2(config-if)#ip address 192.168.12.2 255.255.255.252
R2(config-if)#no shutdown
R2(config-if)#int s0/0/1
R2(config-if)#ip address 192.168.23.1 255.255.255.252
R2(config-if)#no shutdown
R3(config)#int g0/0
R3(config-if)#ip address 192.168.3.1 255.255.255.0
R3(config-if)#no shutdown
R3(config-if)#int s0/0/0
R3(config-if)#ip address 192.168.13.2 255.255.255.252
R3(config-if)#no shutdown
R3(config)#int s0/0/1
R3(config-if)#ip address 192.168.23.2 255.255.255.252
R3(config-if)#no shutdown
h. Establezca la frecuencia de reloj para todas las interfaces seriales DCE en 128000.
R1(config)#int s0/0/0
R1(config-if)#clock rate 128000
R2(config-if)#int s0/0/1
R2(config-if)#clock rate 128000
R3(config-if)#int s0/0/0
R3(config-if)#clock rate 128000
i. Copie la configuración en ejecución en la configuración de inicio
R1#ping 192.168.13.2
R1#ping 192.168.1.3
b. Emita el comando show ip route para verificar que todas las redes aparezcan en la tabla de routing de
todos los routers.
R1# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
¿Qué comando utilizaría para ver solamente las rutas OSPF en la tabla de routing?
R1#show ip route ospf
O 192.168.2.0 [110/65] via 192.168.12.2, 00:31:56, Serial0/0/0
O 192.168.3.0 [110/65] via 192.168.13.2, 00:26:27, Serial0/0/1
192.168.23.0/30 is subnetted, 1 subnets
O 192.168.23.0 [110/128] via 192.168.12.2, 00:26:00, Serial0/0/0
Paso 4: [110/128] via 192.168.13.2, 00:26:00, Serial0/0/1 verificar la configuración del protocolo
OSPF.
El comando show ip protocols es una manera rápida de verificar información fundamental de configuración
de OSPF. Esta información incluye la ID del proceso OSPF, la ID del router, las redes que anuncia el router,
los vecinos de los que el router recibe actualizaciones y la distancia administrativa predeterminada, que para
OSPF es 110.
R1# show ip protocols
*** IP Routing is NSF aware ***
b. Para obtener una lista detallada de todas las interfaces con OSPF habilitado, emita el comando show ip
ospf interface.
R1# show ip ospf interface
Serial0/0/1 is up, line protocol is up
Internet Address 192.168.13.1/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 192.168.13.1, Network Type POINT_TO_POINT, Cost: 64
Topology-MTID Cost Disabled Shutdown Topology Name
0 64 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:01
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 3/3, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.2
Suppress hello for 0 neighbor(s)
Serial0/0/0 is up, line protocol is up
Internet Address 192.168.12.1/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 192.168.13.1, Network Type POINT_TO_POINT, Cost: 64
Topology-MTID Cost Disabled Shutdown Topology Name
0 64 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:03
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 2/2, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.1
Suppress hello for 0 neighbor(s)
GigabitEthernet0/0 is up, line protocol is up
Internet Address 192.168.1.1/24, Area 0, Attached via Network Statement
Process ID 1, Router ID 192.168.13.1, Network Type BROADCAST, Cost: 1
Topology-MTID Cost Disabled Shutdown Topology Name
0 1 no no Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 192.168.13.1, Interface address 192.168.1.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:01
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
d. Debe volver a cargar los routers para restablecer la ID del router a la dirección de loopback. Emita el
comando reload en los tres routers. Presione Enter para confirmar la recarga.
e. Una vez que se haya completado el proceso de recarga del router, emita el comando show ip protocols
para ver la nueva ID del router.
R1# show ip protocols
*** IP Routing is NSF aware ***
f. Emita el comando show ip ospf neighbor para mostrar los cambios de ID de router de los routers
vecinos.
R1# show ip ospf neighbor
e. Emita el comando show ip ospf neighbor en el R1 para verificar que se muestren las nuevas ID de los
routers R2 y R3.
R1# show ip ospf neighbor
d. Emita el comando show ip route en el R2 y el R3 para verificar que todavía haya disponible una ruta a
la red 192.168.1.0/24.
R2# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
b. Emita el comando passive-interface default en el R2 para establecer todas las interfaces OSPF como
pasivas de manera predeterminada.
R2(config)# router ospf 1
R2(config-router)# passive-interface default
R2(config-router)#
*Apr 3 00:03:00.979: %OSPF-5-ADJCHG: Process 1, Nbr 11.11.11.11 on Serial0/0/0 from
FULL to DOWN, Neighbor Down: Interface down or detached
*Apr 3 00:03:00.979: %OSPF-5-ADJCHG: Process 1, Nbr 33.33.33.33 on Serial0/0/1 from
FULL to DOWN, Neighbor Down: Interface down or detached
c. Vuelva a emitir el comando show ip ospf neighbor en el R1. Una vez que el temporizador de tiempo
muerto haya caducado, el R2 ya no se mostrará como un vecino OSPF.
R1# show ip ospf neighbor
d. Emita el comando show ip ospf interface S0/0/0 en el R2 para ver el estado de OSPF de la interfaz
S0/0/0.
R2# show ip ospf interface s0/0/0
Serial0/0/0 is up, line protocol is up
Internet Address 192.168.12.2/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 22.22.22.22, Network Type POINT_TO_POINT, Cost: 64
Topology-MTID Cost Disabled Shutdown Topology Name
0 64 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
No Hellos (Passive interface)
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 2/2, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
e. Si todas las interfaces en el R2 son pasivas, no se anuncia ninguna información de routing. En este caso,
el R1 y el R3 ya no deberían tener una ruta a la red 192.168.2.0/24. Esto se puede verificar mediante el
comando show ip route.
f. En el R2, emita el comando no passive-interface para que el router envíe y reciba actualizaciones de
routing OSPF. Después de introducir este comando, verá un mensaje informativo que explica que se
estableció una adyacencia de vecino con el R1.
R2(config)#
R2(config-router)# no passive-interface s0/0/0
R2(config-router)#
*Apr 3 00:18:03.463: %OSPF-5-ADJCHG: Process 1, Nbr 11.11.11.11 on Serial0/0/0 from
LOADING to FULL, Loading Done
g. Vuelva a emitir los comandos show ip route y show ipv6 ospf neighbor en el R1 y el R3, y busque una
ruta a la red 192.168.2.0/24.
¿Qué interfaz usa el R3 para enrutarse a la red 192.168.2.0/24? Serial 0/0/0
¿Cuál es la métrica de costo acumulado para la red 192.168.2.0/24 en el R3? 129
¿El R2 aparece como vecino OSPF en el R1?
R2#show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
11.11.11.11 0 FULL/ - 00:00:34 192.168.12.1 Serial0/0/0
h. Cambie la interfaz S0/0/1 en el R2 para permitir que anuncie las rutas OSPF. Registre los comandos
utilizados a continuación.
R2(config)#router ospf 1
R2(config-router)#no passive-interface s0/0/1
00:40:01: %OSPF-5-ADJCHG: Process 1, Nbr 33.33.33.33 on Serial0/0/1 from LOADING to
FULL, Loading Done
Nota: si la interfaz del equipo host solo admite velocidad Fast Ethernet, la configuración de ancho de
banda de G0/0 puede diferir de la que se muestra arriba. Si la interfaz del equipo host no admite
velocidad de gigabit, es probable que el ancho de banda se muestre como 100 000 Kbit/s.
b. Emita el comando show ip route ospf en el R1 para determinar la ruta a la red 192.168.3.0/24.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
d. Emita el comando show ip ospf interface s0/0/1 en el R1 para ver el costo de routing para S0/0/1.
R1# show ip ospf interface s0/0/1
Serial0/0/1 is up, line protocol is up
Internet Address 192.168.13.1/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 1.1.1.1, Network Type POINT_TO_POINT, Cost: 64
Topology-MTID Cost Disabled Shutdown Topology Name
0 64 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:04
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 3/3, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.2
Suppress hello for 0 neighbor(s)
La suma de los costos de estas dos interfaces es el costo acumulado de la ruta a la red 192.168.3.0/24
en el R3 (1 + 64 = 65), como puede observarse en el resultado del comando show ip route.
e. Emita el comando auto-cost reference-bandwidth 10000 en el R1 para cambiar la configuración de
ancho de banda de referencia predeterminado. Con esta configuración, las interfaces de 10 Gb/s tendrán
un costo de 1, las interfaces de 1 Gb/s tendrán un costo de 10, y las interfaces de 100 Mb/s tendrán un
costo de 100.
R1(config)# router ospf 1
R1(config-router)# auto-cost reference-bandwidth 10000
% OSPF: Reference bandwidth is changed.
Please ensure reference bandwidth is consistent across all routers.
g. Vuelva a emitir el comando show ip ospf interface para ver el nuevo costo de G0/0 en el R3 y de S0/0/1
en el R1.
R3# show ip ospf interface g0/0
GigabitEthernet0/0 is up, line protocol is up
Internet Address 192.168.3.1/24, Area 0, Attached via Network Statement
Process ID 1, Router ID 3.3.3.3, Network Type BROADCAST, Cost: 10
Topology-MTID Cost Disabled Shutdown Topology Name
0 10 no no Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 192.168.23.2, Interface address 192.168.3.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:02
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
Nota: si el dispositivo conectado a la interfaz G0/0 no admite velocidad de Gigabit Ethernet, el costo será
diferente del que se muestra en el resultado. Por ejemplo, el costo será de 100 para la velocidad Fast
Ethernet (100 Mb/s).
R1# show ip ospf interface s0/0/1
Serial0/0/1 is up, line protocol is up
Internet Address 192.168.13.1/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 1.1.1.1, Network Type POINT_TO_POINT, Cost: 6476
Topology-MTID Cost Disabled Shutdown Topology Name
0 6476 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:05
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 3/3, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.2
Suppress hello for 0 neighbor(s)
h. Vuelva a emitir el comando show ip route ospf para ver el nuevo costo acumulado de la ruta
192.168.3.0/24 (10 + 6476 = 6486).
Nota: si el dispositivo conectado a la interfaz G0/0 no admite velocidad de Gigabit Ethernet, el costo total
será diferente del que se muestra en el resultado. Por ejemplo, el costo acumulado será 6576 si G0/0
está funcionando con velocidad Fast Ethernet (100 Mb/s).
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Nota: cambiar el ancho de banda de referencia en los routers de 100 a 10 000 cambió los costos
acumulados de todas las rutas en un factor de 100, pero el costo de cada enlace y ruta de interfaz ahora
se refleja con mayor precisión.
i. Para restablecer el ancho de banda de referencia al valor predeterminado, emita el comando auto-cost
reference-bandwidth 100 en los tres routers.
R1(config)# router ospf 1
R1(config-router)# auto-cost reference-bandwidth 100
% OSPF: Reference bandwidth is changed.
Please ensure reference bandwidth is consistent across all routers.
¿Por qué querría cambiar el ancho de banda de referencia OSPF predeterminado? Para regresar a los
costos normales , como el de 64 para un link serial y u1 para g
b. Emita el comando show ip route ospf en el R1 para ver el costo acumulado de la ruta a la red
192.168.23.0/24 con S0/0/0. Observe que hay dos rutas con el mismo costo (128) a la red
192.168.23.0/24, una a través de S0/0/0 y otra a través de S0/0/1.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
c. Emita el comando bandwidth 128 para establecer el ancho de banda en S0/0/0 en 128 Kb/s.
R1(config)# interface s0/0/0
R1(config-if)# bandwidth 128
d. Vuelva a emitir el comando show ip route ospf. En la tabla de routing, ya no se muestra la ruta a la red
192.168.23.0/24 a través de la interfaz S0/0/0. Esto es porque la mejor ruta, la que tiene el costo más
bajo, ahora es a través de S0/0/1.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
e. Emita el comando show ip ospf interface brief. El costo de S0/0/0 cambió de 64 a 781, que es una
representación precisa del costo de la velocidad del enlace.
R1# show ip ospf interface brief
Interface PID Area IP Address/Mask Cost State Nbrs F/C
Se0/0/1 1 0 192.168.13.1/30 64 P2P 1/1
Se0/0/0 1 0 192.168.12.1/30 781 P2P 1/1
Gi0/0 1 0 192.168.1.1/24 1 DR 0/0
f. Cambie el ancho de banda de la interfaz S0/0/1 a la misma configuración que S0/0/0 en el R1.
R1(config)#interface s0/0/1
R1(config-if)#bandwidth 128
g. Vuelva a emitir el comando show ip route ospf para ver el costo acumulado de ambas rutas a la red
192.168.23.0/24. Observe que otra vez hay dos rutas con el mismo costo (845) a la red 192.168.23.0/24:
una a través de S0/0/0 y otra a través de S0/0/1.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Explique la forma en que se calcularon los costos del R1 a las redes 192.168.3.0/24 y 192.168.23.0/30.
El valor de 781 + 64 =845 y en las dos se muestra el mismo valor por que son iguales
h. Emita el comando show ip route ospf en el R3. El costo acumulado de 192.168.1.0/24 todavía se
muestra como 65. A diferencia del comando clock rate, el comando bandwidth se tiene que aplicar en
ambos extremos de un enlace serial.
R3# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
i. Emita el comando bandwidth 128 en todas las interfaces seriales restantes de la topología.
R2(config)#interface s0/0/0
R2(config-if)#bandwidth 128
R2(config-if)#interface s0/0/1
R2(config-if)#bandwidth 128
R3(config)#int s0/0/0
R3(config-if)#bandwidth 128
R3(config-if)#int s0/0/1
R3(config-if)#bandwidth 128
b. Aplique el comando ip ospf cost 1565 a la interfaz S0/0/1 en el R1. Un costo de 1565 es mayor que el
costo acumulado de la ruta a través del R2, que es 1562.
R1(config)# int s0/0/1
R1(config-if)# ip ospf cost 1565
c. Vuelva a emitir el comando show ip route ospf en el R1 para mostrar el efecto que produjo este cambio
en la tabla de routing. Todas las rutas OSPF para el R1 ahora se enrutan a través del R2.
R1# show ip route ospf
R1#show ip route ospf
O 192.168.2.0 [110/881] via 192.168.12.2, 00:41:27, Serial0/0/0
O 192.168.3.0 [110/1665] via 192.168.13.2, 00:01:08, Serial0/0/1
192.168.23.0/30 is subnetted, 1 subnets
O 192.168.23.0 [110/7257] via 192.168.12.2, 00:01:08, Serial0/0/0
Nota: la manipulación de costos de enlace mediante el comando ip ospf cost es el método de preferencia
y el más fácil para cambiar los costos de las rutas OSPF. Además de cambiar el costo basado en el ancho
de banda, un administrador de red puede tener otros motivos para cambiar el costo de una ruta, como la
preferencia por un proveedor de servicios específico o el costo monetario real de un enlace o de una ruta.
Explique la razón por la que la ruta a la red 192.168.3.0/24 en el R1 ahora atraviesa el R2. Por que ahora se
envían los paquetes por la serial 0/0/0
Reflexión
1. ¿Por qué es importante controlar la asignación de ID de router al utilizar el protocolo OSPF?
2. ¿Por qué el proceso de elección de DR/BDR no es una preocupación en esta práctica de laboratorio?
No esta contenidad en el laboratorio
Tabla de direccionamiento
Máscara de
Dispositivo Interfaces Dirección IP subred
Objetivos
Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: Cambiar la preferencia de SDM
• Establecer la preferencia de SDM en lan base-routing en el S1.
Parte 3: Configurar DHCPv4
• Configurar DHCPv4 para la VLAN 1.
• Verificar la conectividad y DHCPv4.
Parte 4: Configurar DHCP para varias VLAN
• Asignar puertos a la VLAN 2.
• Configurar DHCPv4 para la VLAN 2.
• Verificar la conectividad y DHCPv4.
Parte 5: Habilitar el routing IP
• Habilitar el routing IP en el switch.
• Crear rutas estáticas.
Aspectos básicos/situación
Un switch Cisco 2960 puede funcionar como un servidor de DHCPv4. El servidor de DHCPv4 de Cisco
asigna y administra direcciones IPv4 de conjuntos de direcciones identificados que están asociados a VLAN
específicas e interfaces virtuales de switch (SVI). El switch Cisco 2960 también puede funcionar como un
dispositivo de capa 3 y hacer routing entre VLAN y una cantidad limitada de rutas estáticas. En esta práctica
de laboratorio, configurará DHCPv4 para VLAN únicas y múltiples en un switch Cisco 2960, habilitará el
routing en el switch para permitir la comunicación entre las VLAN y agregará rutas estáticas para permitir la
comunicación entre todos los hosts.
Nota: En esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos que
efectivamente se necesitan para configurar DHCP. Sin embargo, los comandos necesarios se encuentran en
el apéndice A. Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar el
apéndice.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco de la serie 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router al final de esta práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que el router y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Recursos necesarios
• 1 router (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• 2 PC (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
Nota: La nueva plantilla se utilizará después del reinicio, incluso si no se guardó la configuración en
ejecución. Para guardar la configuración en ejecución, responda yes (sí) para guardar la configuración
modificada del sistema.
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.
Configurar DHCPv4
S1(config)# ipdhcp excluded-address 192.168.1.1 192.168.1.10
S1(config)# ip dhcp pool DHCP1
S1(dhcp-config)# network 192.168.1.0 255.255.255.0
S1(dhcp-config)# default-router 192.168.1.1
S1(dhcp-config)# dns-server 192.168.1.9
S1(dhcp-config)# lease 3
Configuraciones de dispositivos
Router R1
R1#show run
Buildingconfiguration...
Switch S1
S1#show run
Buildingconfiguration...
“Conectar dispositivos a una red TCP/IP ya no es tan difícil como antes, porque en lugar de tener que asignar las
direcciones IP manualmente e introducirlas en los diferentes sistemas, hoy la gestión de direcciones tiene lugar
automáticamente. Si los routers, hubs o conmutadores pueden asignar de forma automática una dirección
individual a los dispositivos que solicitan conectarse a una red, es gracias al protocolo de configuración dinámica
de host, en inglés, Dynamic Host Configuration Protocol o más comúnmente DHCP”. IONOS, (julio; 2017). El
DHCP y la configuración de redes.
En esta práctica se realizo el armado de la red y configuración básica de los diferentes dispositivos. Así mismo se
configuro el DHCP de la red y comprobación de la misma.
8.1.4.4 SOLUCION DE PROBLEMAS DE DHCPv4.
(OSCAR ENRIQUE ADARVE)
Práctica de laboratorio: Solución de problemas de DHCPv4
(Versión para el instructor – Práctica de laboratorio opcional)
Nota para el instructor: El color rojo y el resaltado en gris indican que ese texto aparece solo en la copia del instructor. Las
actividades opcionales están elaboradas para mejorar la compresión o proporcionar práctica adicional.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaces Dirección IP subred predeterminado
Objetivos
Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: Resolver problemas de DHCPv4
Aspectos básicos/situación
El protocolo de configuración dinámica de host (DHCP) es un protocolo de red que permite que los
administradores de red administren y automaticen la asignación de direcciones IP. Sin DHCP, el
administrador debe asignar y configurar manualmente las direcciones IP, los servidores DNS preferidos y el
gateway predeterminado. A medida que aumenta el tamaño de la red, esto se convierte en un problema
administrativo cuando los dispositivos se trasladan de una red interna a otra.
En esta situación, la empresa creció en tamaño, y los administradores de red ya no pueden asignar
direcciones IP a los dispositivos de forma manual. El router R2 se configuró como servidor de DHCP para
asignar direcciones IP a los dispositivos host en las LAN del R1. Varios errores en la configuración han
resultado en problemas de conectividad. Se le solicita solucionar los problemas, corregir los errores de
configuración y documentar su trabajo.
Asegúrese de que la red admita lo siguiente:
1) El router R2 debe funcionar como servidor de DHCP para las redes 192.168.0.0/25 y 192.168.1.0/24
conectadas al R1.
2) Todas las computadoras conectadas al S1 y al S2 deben recibir una dirección IP en la red correcta
mediante DHCP.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco de la serie 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router al final de esta práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota para el instructor: Las instrucciones para borrar los switches y los routers se encuentran en el manual
de prácticas de laboratorio.
Recursos necesarios
• 3 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• 2 PC (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
En R1:
En R2:
En ISP:
8. Configure RIP para R1.
R1(config)# router rip
R1(config-router)# version 2
R1(config-router)# network 192.168.0.0
R1(config-router)# network 192.168.1.0
R1(config-router)# no auto-summary
R1(config-router)# exit
9. Configure RIP y una ruta estática predeterminada en R2.
R2(config)# router rip
R2(config-router)# version 2
R2(config-router)# network 192.168.0.0
R2(config-router)# default-information originate
R2(config-router)# no auto-summary
R2(config-router)# exit
R2(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.225
10. Configure una ruta estática resumida en el ISP a las redes de los routers R1 y R2.
ISP(config)# ip route 192.168.0.0 255.255.254.0 209.165.200.226
En S1:
En S2:
Paso 8: Verificar que los hosts estén configurados para DHCP
Router R2
ip dhcp excluded-address 192.168.11.1 192.168.11.9
!ip dhcp excluded-address 192.168.1.1 192.168.1.9
ip dhcp excluded-address 192.168.0.1 192.168.0.9
ip dhcp pool R1G1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
ip dhcp pool R1G0
network 192.168.0.0 255.255.255.128
default-router 192.168.11.1
!default-router 192.168.0.1
Parte 2: Resolución de problemas de DHCPv4
Una vez que se configuraron los routers R1 y R2 con los parámetros de DHCPv4, se presentaron varios
errores en las configuraciones DHCP, lo que produjo problemas de conectividad. El R2 se configuró como
servidor de DHCP. Para ambos pools de direcciones de DHCP, las primeras nueve direcciones se reservan
para los routers y los switches. El R1 transmite la información de DHCP a todas las LAN del R1.
Actualmente, la PC-A y la PC-B no tienen acceso a la red. Use los comandos show y debug para determinar
y corregir los problemas de conectividad de red.
Paso 11: Resolver los problemas de DHCP para la red 192.168.1.0/24 en el router R1
El router R1 es un agente de retransmisión DHCP para todas las LAN del R1. En este paso, solo se
examinará el proceso de DHCP para la red 192.168.1.0/24. Las primeras nueve direcciones se reservan para
otros dispositivos de red, como routers, switches y servidores.
1. Use un comando debug de DHCP para observar el proceso de DHCP en el router R2.
R2# debug ip dhcp server events
Si hay problemas de retransmisión DHCP, registre todos los comandos que se necesiten para corregir
los errores de configuración.
La retransmisión DHCP estaba mal configurada para la interfaz G0/1. Se debe agregar el comando ip
helper-address 192.168.0.254 al router R1. Se debe eliminar la dirección de ayuda incorrecta de la
configuración. El problema se puede resolver con los siguientes comandos:
R1(config)# interface g0/1
R1(config-if)# no ip helper-address 192.168.0.253
R1(config-if)# ip helper-address 192.168.0.254
3. En el símbolo del sistema de la PC-A, escriba ipconfig /renew para recibir una dirección del servidor de
DHCP. Registre la dirección IP, la máscara de subred y el gateway predeterminado configurados para la
PC-A.
5. Muestre la configuración del servidor de DHCP en el R2. Las primeras nueve direcciones para la red
192.168.1.0/24 no se excluyeron del pool de DHCP.
R2# show run | section dhcp
ip dhcp excluded-address 192.168.11.1 192.168.11.9
ip dhcp excluded-address 192.168.0.1 192.168.0.9
ip dhcp pool R1G1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
ip dhcp pool R1G0
network 192.168.0.0 255.255.255.128
default-router 192.168.1.1
6. Si falló algún problema en el paso e, registre los problemas y todos los comandos necesarios para
resolverlos.
No se puede hacer ping de la PC-B al gateway predeterminado asignado por DHCP. El problema se
puede resolver con los siguientes comandos:
R2(config)# ip dhcp pool R1G0
R2(dhcp-config)# default-router 192.168.0.1
7. Libere y renueve las configuraciones IP en la PC-B. Repita el paso e para verificar la conectividad de red.
8. Interrumpa el proceso de depuración con el comando undebug all.
R2# undebug all
All possible debugging has been turned off
Reflexión
¿Cuáles son los beneficios de utilizar DHCP?
Las respuestas varían. DHCP puede evitar conflictos de direcciones producto de una dirección IP asignada
anteriormente que todavía está en uso, suministrar valores de configuración adicionales, como un servidor
DNS, y se puede utilizar con computadoras portátiles o dispositivos móviles.
Tabla de resumen de interfaces de router
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.
Configuraciones de dispositivos
Router R1 (corregido)
R1# show run
Building configuration...
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
!
!
control-plane
!
!
!
línea con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end
Router R2 (corregido)
R2# show run
Building configuration...
Router ISP
ISP#show run
Building configuration...
Tabla de direccionamiento
Longitud de
Dispositivo Interfaz Dirección IPv6 prefijo Gateway predeterminado
Objetivos
Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: Solucionar problemas de conectividad de IPv6
Parte 3: Solucionar problemas de DHCPv6 sin estado
Aspectos básicos/situación
La capacidad de resolver problemas de red es una aptitud muy útil para los administradores de red. Cuando
se realiza la resolución de problemas en una red, es importante comprender los grupos de direcciones IPv6 y
cómo se usan. Es necesario saber qué comandos usar para extraer información de red IPv6 a fin de resolver
los problemas con eficacia.
En esta práctica de laboratorio, cargará las configuraciones en el R1 y el S1. Estas configuraciones incluyen
problemas que impiden que funcione DHCPv6 sin estado en la red. Deberá llevar a cabo la resolución de
estos problemas en el R1 y el S1.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros routers,
switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router al final de esta práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
está seguro, consulte al instructor.
Nota para el instructor: Consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Nota: La plantilla default bias (utilizada por Switch Database Manager, SDM) no ofrece capacidades de
direccionamiento de IPv6. Verifique que el SDM utilice las plantillas dual-ipv4-and-ipv6 o lanbase-routing.
La nueva plantilla se utilizará después de reiniciar, aunque no se guarde la configuración.
S1# show sdm prefer
Siga esta configuración para asignar la plantilla dual-ipv4-and-ipv6 como la plantilla de SDM
predeterminada:
S1# config t
S1(config)# sdm prefer dual-ipv4-and-ipv6 default
S1(config)# end
S1# reload
Recursos necesarios
• 1 router (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• 1 computadora (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
Parte 11: Armar la red y configurar los ajustes básicos de los dispositivos
En la parte 1, establecerá la topología de la red y borrará cualquier configuración, si fuera necesario.
Configurará los parámetros básicos en el router y el switch. A continuación, antes de comenzar con la
resolución de problemas, cargará las configuraciones de IPv6 proporcionadas.
g. Si el R1 no forma parte del grupo de multidifusión que se necesita para que SLAAC funcione
correctamente, realice los cambios necesarios a la configuración para incorporarlo al grupo. Registre los
comandos necesarios para corregir los errores de configuración.
____________________________________________________________________________________
R1(config)# ipv6 unicast-routing
h. Vuelva a emitir el comando para verificar que se haya incorporado la interfaz G0/1 al grupo de
multidifusión de todos los routers (FF02::2).
Nota: Si no puede incorporar la interfaz al grupo de multidifusión de todos los routers, es posible que
deba guardar la configuración actual y volver a cargar el router.
Paso 2: Solucionar los problemas de S1
a. ¿Las interfaces necesarias para la conectividad de red están activas en el S1? _______ No
Registre los comandos que se usan para activar las interfaces necesarias en el S1.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
S1(config)# interface range f0/5-6
S1(config-if)# no shutdown
S1(config-if)# interface vlan 1
S1(config-if)# no shutdown
b. ¿Qué comando podría utilizar para determinar si se asignó una dirección IPv6 de unidifusión al S1?
____________________________________________________________________________________
Emita el comando show ipv6 interface o show ipv6 interface vlan1.
c. ¿El S1 tiene configurada una dirección IPv6 de unidifusión? Si es así, ¿cuál es?
No se asignó ninguna dirección IPv6.
d. Si el S1 no recibe una dirección SLAAC, realice los cambios de configuración necesarios para permitir
que reciba una. Registre los comandos utilizados.
____________________________________________________________________________________
____________________________________________________________________________________
S1(config)# interface vlan 1
S1(config-if)# ipv6 address autoconfig
e. Vuelva a emitir el comando que verifica que la interfaz ahora recibe una dirección SLAAC.
f. ¿Se puede hacer ping del S1 a la dirección IPv6 de unidifusión asignada a la interfaz G0/1 que se asignó
al R1?
____________________________________________________________________________________
Sí, se debería poder hacer ping del S1 a la dirección IPv6 2001:db8:acad:a::1.
Reflexión
1. ¿Cuál es el comando que se necesita en el pool de DHCPv6 para DHCPv6 con estado y que no se necesita
para DHCPv6 sin estado? ¿Por qué?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Se necesita el comando address prefix <dirección con prefijo ipv6> para DHCPv6 con estado. Los hosts
reciben las direcciones IPv6 de unidifusión del servidor de DHCP, de modo que este comando se necesita
para proporcionar el prefijo IPv6 que se debe usar para la red.
2. ¿Qué comando se necesita en la interfaz para cambiar la red para que use DHCPv6 con estado en lugar de
DHCPv6 sin estado?
_______________________________________________________________________________________
_______________________________________________________________________________________
Para establecer el indicador de DHCPv6 con estado, se usa el comando ipv6 nd managed-config-flag. Esto
se transmite a todos los hosts en la red a través de los mensajes de anuncio de router que envía el R1.
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.
Configuraciones de dispositivos
Router R1 (final)
R1#sh run
Building configuration...
Switch S1 (final)
S1#sh run
Building configuration...
Tabla de direccionamiento
Longitud de Gateway
Dispositivo Interfaz Dirección IPv6 prefijo predeterminado
Objetivos
Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: Configurar la red para SLAAC
Parte 3: Configurar la red para DHCPv6 sin estado
Parte 4: Configurar la red para DHCPv6 con estado
Aspectos básicos/situación
La asignación dinámica de direcciones IPv6 de unidifusión global se puede configurar de tres maneras:
• Solo mediante configuración automática de dirección sin estado (SLAAC)
• Mediante el protocolo de configuración dinámica de host sin estado para IPv6 (DHCPv6)
• Mediante DHCPv6 con estado
Con SLAAC (se pronuncia “slac”), no se necesita un servidor de DHCPv6 para que los hosts adquieran
direcciones IPv6. Se puede usar para recibir información adicional que necesita el host, como el nombre de
dominio y la dirección del servidor de nombres de dominio (DNS). El uso de SLAAC para asignar direcciones
host IPv6 y de DHCPv6 para asignar otros parámetros de red se denomina “DHCPv6 sin estado”.
Con DHCPv6 con estado, el servidor de DHCP asigna toda la información, incluida la dirección host IPv6.
La determinación de cómo los hosts obtienen la información de direccionamiento dinámico IPv6 depende de
la configuración de indicadores incluida en los mensajes de anuncio de router (RA).
En esta práctica de laboratorio, primero configurará la red para que utilice SLAAC. Una vez que verificó la
conectividad, configurará los parámetros de DHCPv6 y modificará la red para que utilice DHCPv6 sin estado.
Una vez que verificó que DHCPv6 sin estado funcione correctamente, modificará la configuración del R1
para que utilice DHCPv6 con estado. Se usará Wireshark en la PC-A para verificar las tres configuraciones
dinámicas de red.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros routers,
switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router al final de esta práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
está seguro, consulte al instructor.
Nota: La plantilla default bias que utiliza el Switch Database Manager (SDM) no proporciona capacidades
de dirección IPv6. Verifique que el SDM utilice las plantillas dual-ipv4-and-ipv6 o lanbase-routing. La
nueva plantilla se utilizará después de reiniciar, aunque no se guarde la configuración.
S1# show sdm prefer
Siga estos pasos para asignar la plantilla dual-ipv4-and-ipv6 como la plantilla de SDM predeterminada:
S1# config t
S1(config)# sdm prefer dual-ipv4-and-ipv6 default
S1(config)# end
S1# reload
}
Recursos necesarios
• 1 router (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• 1 computadora (Windows 7 o Vista con Wireshark y un programa de emulación de terminal, como
Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
Nota: Los servicios de cliente DHCPv6 están deshabilitados en Windows XP. Se recomienda usar un host
con Windows 7 para esta práctica de laboratorio.
Parte 14: Armar la red y configurar los ajustes básicos de los dispositivos
En la Parte 1, establecerá la topología de la red y configurará los parámetros básicos de configuración, como
los nombres de dispositivos, las contraseñas y las direcciones IP de interfaz.
Paso 3: Configurar R1
a. Abra la consola de R1 y entre en el modo de configuración global.
2. Copie la siguiente configuración básica y péguela en la configuración en ejecución en R1.
no ip domain-lookup
service password-encryption
hostname R1
enable secret class
banner motd #
Unauthorized access is strictly prohibited. #
line con 0
password cisco
login
logging synchronous
line vty 0 4
password cisco
login
3. Guarde la configuración en ejecución en la configuración de arranque.
Paso 4: Configurar S1
a. Abra la consola de S1 y entre en el modo de configuración global.
4.
5.
6.
Paso 2: Configurar R1
a. Habilite el routing IPv6 unidifusión.
Paso 3: Verificar que el R1 forme parte del grupo de multidifusión de todos los routers
Use el comando show ipv6 interface g0/1 para verificar que G0/1 forme parte del grupo de multidifusión de
todos los routers (FF02::2). Los mensajes RA no se envían por G0/1 sin esa asignación de grupo.
R1# show ipv6 interface g0/1
GigabitEthernet0/1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.
Paso 4: Configurar S1
Use el comando ipv6 address autoconfig en la VLAN 1 para obtener una dirección IPv6 a través de
SLAAC.
S1(config)# interface vlan 1
S1(config-if)# ipv6 address autoconfig
S1(config-if)# end
Paso 6: Verificar que SLAAC haya proporcionado información de dirección IPv6 en la PC-A
a. En el símbolo del sistema de la PC-A, emita el comando ipconfig /all. Verifique que la PC-A muestre una
dirección IPv6 con el prefijo 2001:db8:acad:a::/64. El gateway predeterminado debe tener la dirección
FE80::1.
b. En Wireshark, observe uno de los mensajes RA que se capturaron. Expanda la capa Inter net Control
Message Protocol v6 (Protocolo de mensajes de control de Internet v6) para ver la información de
Flags (Indicadores) y Prefix (Prefijo). Los primeros dos indicadores controlan el uso de DHCPv6 y no
se establecen si no se configura DHCPv6. La información del prefijo también está incluida en este
mensaje RA.
d. Ingrese al modo de depuración para verificar la asignación de direcciones de DHCPv6 con estado.
R1# debug ipv6 dhcp detail
IPv6 DHCP debugging is on (detailed)
b. En el símbolo del sistema de la PC-A, escriba ipconfig /release6 para liberar la dirección IPv6 asignada
actualmente. Luego, escriba ipconfig /renew6 para solicitar una dirección IPv6 del servidor de DHCPv6.
c. Emita el comando show ipv6 dhcp pool para verificar el número de clientes activos.
R1# show ipv6 dhcp pool
DHCPv6 pool: IPV6POOL-A
Address allocation prefix: 2001:DB8:ACAD:A::/64 valid 172800 preferred 86400 (1 in
use, 0 conflicts)
DNS server: 2001:DB8:ACAD:A::ABCD
Domain name: ccna-StatefulDHCPv6.com
Active clients: 1
d. Emita el comando show ipv6 dhcp binding para verificar que la PC-A haya recibido su dirección IPv6
de unidifusión del pool de DHCP. Compare la dirección de cliente con la dirección IPv6 link-local en la
PC-A mediante el comando ipconfig /all. Compare la dirección proporcionada por el comando show con
la dirección IPv6 que se indica con el comando ipconfig /all en la PC-A.
R1# show ipv6 dhcp binding
Client: FE80::D428:7DE2:997C:B05A
DUID: 0001000117F6723D000C298D5444
Username : unassigned
IA NA: IA ID 0x0E000C29, T1 43200, T2 69120
Address: 2001:DB8:ACAD:A:B55C:8519:8915:57CE
preferred lifetime 86400, valid lifetime 172800
expires at Mar 07 2013 04:09 PM (171595 seconds)
f. Revise los mensajes de depuración que aparecieron en la pantalla de terminal del R1.
1) Examine el mensaje de solicitud de la PC-A que solicita información de red.
*Mar 5 16:42:39.775: IPv6 DHCP: Received SOLICIT from FE80::D428:7DE2:997C:B05A on
GigabitEthernet0/1
*Mar 5 16:42:39.775: IPv6 DHCP: detailed packet contents
*Mar 5 16:42:39.775: src FE80::D428:7DE2:997C:B05A (GigabitEthernet0/1)
*Mar 5 16:42:39.775: dst FF02::1:2
*Mar 5 16:42:39.775: type SOLICIT(1), xid 1039238
*Mar 5 16:42:39.775: option ELAPSED-TIME(8), len 2
*Mar 5 16:42:39.775: elapsed-time 6300
*Mar 5 16:42:39.775: option CLIENTID(1), len 14
c. Cambie el filtro en Wireshark para ver solo los paquetes DHCPv6 escribiendo dhcpv6 y, a continuación,
haga clic en Apply (Aplicar). Resalte la última respuesta DHCPv6 de la lista y expanda la información de
DHCPv6. Examine la información de red DHCPv6 incluida en este paquete.
Reflexión
1. ¿Qué método de direccionamiento IPv6 utiliza más recursos de memoria en el router configurado como
servidor de DHCPv6: DHCPv6 sin estado o DHCPv6 con estado? ¿Por qué?
Respuesta: El método de direccionamiento que usa mas recursos de memoria es DHCPv6 con estado ya
que requiere que el router almacene la información de estado dinámico de los clientes DHCPv6.
2. ¿Qué tipo de asignación dinámica de direcciones IPv6 recomienda Cisco: DHCPv6 sin estado o DHCPv6 con
estado?
Respuesta: DHCPv6 sin estado.
Tabla de resumen de interfaces de router
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.
Gateway
Dispositivo Interfaz Dirección IPv6 predeterminado
2001:DB8:ACAD:A::1/64
R1 G0/0
FE80::1 link-local No aplicable
2001:DB8:ACAD:12::1/64
S0/0/0 (DCE)
FE80::1 link-local No aplicable
2001:DB8:ACAD:13::1/64
S0/0/1
FE80::1 link-local No aplicable
2001:DB8:ACAD:B::2/64
R2 G0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:12::2/64
S0/0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:23::2/64
S0/0/1 (DCE)
FE80::2 link-local No aplicable
2001:DB8:ACAD:C::3/64
R3 G0/0
FE80::3 link-local No aplicable
2001:DB8:ACAD:13::3/64
S0/0/0 (DCE)
FE80::3 link-local No aplicable
2001:DB8:ACAD:23::3/64
S0/0/1
FE80::3 link-local No aplicable
PC-A NIC 2001:DB8:ACAD:A::A/64 FE80::1
PC-B NIC 2001:DB8:ACAD:B::B/64 FE80::2
PC-C NIC 2001:DB8:ACAD:C::C/64 FE80::3
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar y verificar el routing OSPFv3
Parte 3: configurar interfaces pasivas OSPFv3
Información básica/situación
El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de estado de enlace para las redes
IP. Se definió OSPFv2 para redes IPv4, y OSPFv3 para redes IPv6.
En esta práctica de laboratorio, configurará la topología de la red con routing OSPFv3, asignará ID de router,
configurará interfaces pasivas y utilizará varios comandos de CLI para ver y verificar la información de routing
OSPFv3.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Pueden utilizarse otros routers
y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles
y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.
Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio
para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte con el instructor.
Recursos necesarios
• 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
b. Para mostrar un resumen de las interfaces con OSPFv3 habilitado, emita el comando show ipv6 ospf
interface brief.
R1# show ipv6 ospf interface brief
Interface PID Area Intf ID Cost State Nbrs F/C
Se0/0/1 1 0 7 64 P2P 1/1
Se0/0/0 1 0 6 64 P2P 1/1
Gi0/0 1 0 3 1 DR 0/0
¿Qué comando utilizaría para ver solamente las rutas OSPF en la tabla de routing?
_______________________________________________________________________________________
d. Emita el comando show ipv6 route ospf en el R2 y el R3 para verificar que todavía haya disponible una
ruta a la red 2001:DB8:ACAD:A::/64.
R2# show ipv6 route ospf
IPv6 Routing Table - default - 10 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
O 2001:DB8:ACAD:A::/64 [110/65]
via FE80::1, Serial0/0/0
O 2001:DB8:ACAD:C::/64 [110/65]
via FE80::3, Serial0/0/1
O 2001:DB8:ACAD:13::/64 [110/128]
via FE80::3, Serial0/0/1
via FE80::1, Serial0/0/0
c. En el R2, emita el comando show ipv6 ospf interface s0/0/0 para ver el estado OSPF de la interfaz
S0/0/0.
R2# show ipv6 ospf interface s0/0/0
Serial0/0/0 is up, line protocol is up
Link Local Address FE80::2, Interface ID 6
Area 0, Process ID 1, Instance ID 0, Router ID 2.2.2.2
Network Type POINT_TO_POINT, Cost: 64
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
No Hellos (Passive interface)
Graceful restart helper support enabled
Index 1/2/2, flood queue length 0
Next 0x0(0)/0x0(0)/0x0(0)
Last flood scan length is 2, maximum is 3
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
d. Si todas las interfaces OSPFv3 en el R2 son pasivas, no se anuncia ninguna información de routing. Si
este es el caso, el R1 y el R3 ya no deberían tener una ruta a la red 2001:DB8:ACAD:B::/64. Esto se
puede verificar mediante el comando show ipv6 route.
e. Ejecute el comando no passive-interface para cambiar S0/0/1 en el R2 a fin de que envíe y reciba
actualizaciones de routing OSPFv3. Después de introducir este comando, aparece un mensaje
informativo que explica que se estableció una adyacencia de vecino con el R3.
R2(config)# ipv6 router ospf 1
R2(config-rtr)# no passive-interface s0/0/1
*Apr 8 19:21:57.939: %OSPFv3-5-ADJCHG: Process 1, Nbr 3.3.3.3 on Serial0/0/1
from LOADING to FULL, Loading Done
f. Vuelva a emitir los comandos show ipv6 route y show ipv6 ospf neighbor en el R1 y el R3, y busque
una ruta a la red 2001:DB8:ACAD:B::/64.
¿Qué interfaz usa el R1 para enrutarse a la red 2001:DB8:ACAD:B::/64? _S0/0/1________
¿Cuál es la métrica de costo acumulado para la red 2001:DB8:ACAD:B::/64 en el R1? ___129____
¿El R2 aparece como vecino OSPFv3 en el R1? ___No_____
¿El R2 aparece como vecino OSPFv3 en el R3? ___Si_____
¿Qué indica esta información?
Que todo el tráfico hacia a la red 2001:DB8:ACAD:B::/64 Desde el R1 se enruta a través de R3. La
interfazS0/0/0 en el R2 sigue configurada como interface pasiva por lo que la información de routing
OSPFv3 no se anuncia en esta interface. El costo acumulado de 129 debe a que el tráfico de R3 a la red
192.168.2.0/24 debe pasar de los dos enlaces
g. En el R2, emita el comando no passive-interface S0/0/0 para permitir que se anuncien las
actualizaciones de routing OSPFv3 en esa interfaz.
h. Verifique que el R1 y el R2 ahora sean vecinos OSPFv3.
Reflexión
1. Si la configuración OSPFv6 del R1 tiene la ID de proceso 1 y la configuración OSPFv3 del R2 tiene la ID de
proceso 2, ¿se puede intercambiar información de routing entre ambos routers? ¿Por qué?
Sí. Porque el ID del procesoOSPFv3 se usa solo localmente en el router, no es necesario que coincida con a
id del proceso que se usa en los otros router
_______________________________________________________________________________________
2. ¿Cuál podría haber sido la razón para eliminar el comando network en OSPFv3?
Al eliminar la instrucción network ayuda a evitar errores en direcciones IPv6. Adicional una interface IPv6 pueden
tener varias direcciones ip asignadas a ella. Al asignar una interface a un área OSPFv3 todas las redes se multidifusionan
en esa interface.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaces Dirección IP subred predeterminado
Objetivos
Parte 1: Armar la red y verificar la conectividad
Parte 2: Configurar y verificar la NAT estática
Parte 3: Configurar y verificar la NAT dinámica
Aspectos básicos/situación
La traducción de direcciones de red (NAT) es el proceso en el que un dispositivo de red, como un router
Cisco, asigna una dirección pública a los dispositivos host dentro de una red privada. El motivo principal para
usar NAT es reducir el número de direcciones IP públicas que usa una organización, ya que la cantidad de
direcciones IPv4 públicas disponibles es limitada.
En esta práctica de laboratorio, un ISP asignó a una empresa el espacio de direcciones IP públicas
209.165.200.224/27. Esto proporciona 30 direcciones IP públicas a la empresa. Las direcciones
209.165.200.225 a 209.165.200.241 son para la asignación estática, y las direcciones 209.165.200.242 a
209.165.200.254 son para la asignación dinámica. Del ISP al router de gateway se usa una ruta estática, y
del gateway al router ISP se usa una ruta predeterminada. La conexión del ISP a Internet se simula mediante
una dirección de loopback en el router ISP.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros routers,
switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router al final de esta práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
está seguro, consulte al instructor.
Nota para el instructor: Consulte el manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 2 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• 2 PC (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
Paso 3: Inicializar y vuelva a cargar los routers y los switches según sea necesario
Nota: Es posible que se haya agotado el tiempo para la NAT de la solicitud de ICMP y se haya eliminado
de la tabla de NAT.
¿Qué protocolo se usó para esta traducción? tcp
¿Cuáles son los números de puerto que se usaron?
Global/local interno: 1034, las respuestas varían.
Global/local externo: 23
d. Debido a que se configuró NAT estática para la PC-A, verifique que el ping del ISP a la dirección pública
de NAT estática de la PC-A (209.165.200.225) se realice correctamente.
e. En el router Gateway, muestre la tabla de NAT para verificar la traducción.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:12 192.168.1.20:12 209.165.201.17:12 209.165.201.17:12
--- 209.165.200.225 192.168.1.20 --- ---
Observe que la dirección local externa y la dirección global externa son iguales. Esta dirección es la
dirección de origen de red remota del ISP. Para que el ping del ISP se realice correctamente, la dirección
global interna de NAT estática 209.165.200.225 se tradujo a la dirección local interna de la PC-A
(192.168.1.20).
f. Verifique las estadísticas de NAT mediante el comando show ip nat statistics en el router Gateway.
Gateway# show ip nat statistics
Total active translations: 2 (1 static, 1 dynamic; 1 extended)
Peak translations: 2, occurred 0:02:12 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 39 Misses: 0
CEF Translated packets: 39, CEF Punted packets: 0
Expired translations: 3
Dynamic mappings:
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Nota: Este es solo un resultado de muestra. Es posible que su resultado no coincida exactamente.
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Paso 4: Definir el conjunto de direcciones IP públicas utilizables
Gateway(config)# ip nat pool public_access 209.165.200.242 209.165.200.254
netmask 255.255.255.224
Paso 5: Definir la NAT desde la lista de origen interna hasta el conjunto externo
Nota: Recuerde que los nombres de conjuntos de NAT distinguen mayúsculas de minúsculas y el
nombre del conjunto que se introduzca aquí debe coincidir con el que se usó en el paso anterior.
Gateway(config)# ip nat inside source list 1 pool public_access
Paso 6: Probar la configuración
a. En la PC-B, haga ping a la interfaz Lo0 (192.31.7.1) en el ISP. Si el ping falló, resuelva y corrija los
problemas. En el router Gateway, muestre la tabla de NAT.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 209.165.200.225 192.168.1.20 --- ---
icmp 209.165.200.242:1 192.168.1.21:1 192.31.7.1:1 192.31.7.1:1
--- 209.165.200.242 192.168.1.21 --- ---
¿Cuál es la traducción de la dirección host local interna de la PC-B?
192.168.1.21 = 209.165.200.242
Cuando la PC-B envió un mensaje ICMP a la dirección 192.31.7.1 en el ISP, se agregó a la tabla una
entrada de NAT dinámica en la que se indicó ICMP como el protocolo.
¿Qué número de puerto se usó en este intercambio ICMP? 1, las respuestas varían.
b. En la PC-B, abra un explorador e introduzca la dirección IP del servidor web simulado ISP (interfaz Lo0).
Cuando se le solicite, inicie sesión como webuser con la contraseña webpass.
c. Muestre la tabla de NAT.
Pro Inside global Inside local Outside local Outside global
--- 209.165.200.225 192.168.1.20 --- ---
tcp 209.165.200.242:1038 192.168.1.21:1038 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1039 192.168.1.21:1039 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1040 192.168.1.21:1040 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1041 192.168.1.21:1041 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1042 192.168.1.21:1042 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1043 192.168.1.21:1043 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1044 192.168.1.21:1044 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1045 192.168.1.21:1045 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1046 192.168.1.21:1046 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1047 192.168.1.21:1047 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1048 192.168.1.21:1048 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1049 192.168.1.21:1049 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1050 192.168.1.21:1050 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1051 192.168.1.21:1051 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1052 192.168.1.21:1052 192.31.7.1:80 192.31.7.1:80
--- 209.165.200.242 192.168.1.22 --- ---
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Nota: Este es solo un resultado de muestra. Es posible que su resultado no coincida exactamente.
Paso 7: Eliminar la entrada de NAT estática
En el paso 7, se elimina la entrada de NAT estática y se puede observar la entrada de NAT.
a. Elimine la NAT estática de la parte 2. Introduzca yes (sí) cuando se le solicite eliminar entradas
secundarias.
Gateway(config)# no ip nat inside source static 192.168.1.20 209.165.200.225
Entrada estática en uso, ¿desea eliminar las entradas secundarias? [no]: yes
b. Borre las NAT y las estadísticas.
c. Haga ping al ISP (192.31.7.1) desde ambos hosts.
d. Muestre la tabla y las estadísticas de NAT.
Gateway# show ip nat statistics
Total active translations: 4 (0 static, 4 dynamic; 2 extended)
Peak translations: 15, occurred 0:00:43 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 16 Misses: 0
CEF Translated packets: 285, CEF Punted packets: 0
Expired translations: 11
Dynamic mappings:
-- Inside Source
[Id: 1] lista-acceso 1 conjunto acceso_público conteo de ref. 4
pool public_access: netmask 255.255.255.224
start 209.165.200.242 end 209.165.200.254
type generic, total addresses 13, allocated 2 (15%), misses 0
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Reflexión
1. ¿Por qué debe utilizarse la NAT en una red?
Las respuestas varían, pero deberían incluir: siempre que no haya suficientes direcciones IP públicas
y para evitar el costo de adquisición de direcciones públicas de un ISP. NAT también puede
proporcionar una medida de seguridad al ocultar las direcciones internas de las redes externas.
2. ¿Cuáles son las limitaciones de NAT?
NAT necesita la información de IP o de números de puerto en el encabezado IP y el encabezado TCP
de los paquetes para la traducción. Esta es una lista parcial de los protocolos que no se pueden utilizar
con NAT: SNMP, LDAP, Kerberos versión. 5.
Tabla de resumen de interfaces de router
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.
Configuraciones de dispositivos
Gateway (final)
Gateway# show run
Building configuration...
ISP (final)
ISP# show run
Building configuration...
(PAT)
Topología
Tabla de direccionamiento
El Máscara de Gateway
administrador Interfaces Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar un conjunto de NAT con sobrecarga
Parte 3: configurar y verificar PAT
Aspectos básicos/situación
En la primera parte de la práctica de laboratorio, el ISP asigna a su empresa el rango de direcciones IP
públicas 209.165.200.224/29. Esto proporciona seis direcciones IP públicas a la empresa. Un conjunto de
NAT dinámica con sobrecarga consta de un conjunto de direcciones IP en una relación de varias direcciones
a varias direcciones. El router usa la primera dirección IP del conjunto y asigna las conexiones mediante el
uso de la dirección IP más un número de puerto único. Una vez que se alcanzó la cantidad máxima de
traducciones para una única dirección IP en el router (específico de la plataforma y el hardware), utiliza la
siguiente dirección IP del conjunto. La sobrecarga del conjunto de NAT es una traducción de la dirección del
puerto (PAT) que sobrecarga un grupo de direcciones IPv4 públicas.
En la parte 2, el ISP asignó una única dirección IP, 209.165.201.18, a su empresa para usarla en la conexión
a Internet del router Gateway de la empresa al ISP. Usará PAT para convertir varias direcciones internas en
la única dirección pública utilizable. Se probará, se verá y se verificará que se produzcan las traducciones y
se interpretarán las estadísticas de NAT/PAT para controlar el proceso.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros routers,
switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router al final de esta práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
está seguro, consulte al instructor.
Nota para el instructor: Consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 2 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• 3 PC (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
Parte 24. Armar la red y verificar la conectividad
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos, como las direcciones
IP de interfaz, el routing estático, el acceso a los dispositivos y las contraseñas.
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
c. Muestre las traducciones NAT en el Gateway.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.201.18:3 192.168.1.20:1 192.31.7.1:1 192.31.7.1:3
icmp 209.165.201.18:1 192.168.1.21:1 192.31.7.1:1 192.31.7.1:1
icmp 209.165.201.18:4 192.168.1.22:1 192.31.7.1:1 192.31.7.1:4
Reflexión
¿Qué ventajas tiene la PAT?
Las respuestas varían, pero deben incluir que PAT minimiza la cantidad de direcciones públicas
necesarias para proporcionar acceso a Internet y que los servicios de PAT, como los de NAT, sirven
para “ocultar” las direcciones privadas de las redes externas.
Tabla de resumen de interfaces de router
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.
Configuraciones de dispositivos
Router ISP
ISP# show run
Building configuration...
Instructor Note: Red font color or Gray highlights indicate text that appears in the instructor copy only.
Topology
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 4
Packet Tracer - Configuring Standard ACLs
Addressing Table
Default
Device Interface IP Address Subnet Mask Gateway
R1
255.255.255.25
S0/0/0 10.1.1.1 2 N/A
255.255.255.25
S0/0/1 10.3.3.1 2 N/A
255.255.255.25
R2 S0/0/0 10.1.1.2 2 N/A
255.255.255.25
S0/0/1 10.2.2.1 2 N/A
255.255.255.25
R3 S0/0/0 10.3.3.2 2 N/A
255.255.255.25
S0/0/1 10.2.2.2 2 N/A
Background / Scenario
Standard access control lists (ACLs) are router configuration scripts that control whether a router
permits or denies packets based on the source address. This activity focuses on defining filtering
criteria, configuring standard ACLs, applying ACLs to router interfaces, and verifying and testing the
ACL implementation. The routers are already configured, including IP addresses and Enhanced Interior
Gateway Routing Protocol (EIGRP) routing.
Before applying any ACLs to a network, it is important to confirm that you have full connectivity. Verify
that the network has full connectivity by choosing a PC and pinging other devices on the network.
You should be able to successfully ping every device.
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 2 of 4
Packet Tracer - Configuring Standard ACLs
To restrict access from the 192.168.11.0/24 network to the WebServer at 192.168.20.254 without
interfering with other traffic, an ACL must be created on R2. The access list must be placed on the
outbound interface to the WebServer. A second rule must be created on R2 to permit all other traffic.
To restrict access from the 192.168.10.0/24 network to the 192.168.30/24 network without
interfering with other traffic, an access list will need to be created on R3. The ACL must placed
on the outbound interface to PC3. A second rule must be created on R3 to permit all other traffic.
p Create an ACL using the number 1 on R2 with a statement that denies access to the
192.168.20.0/24 network from the 192.168.11.0/24 network.
q By default, an access list denies all traffic that does not match a rule. To permit all other traffic,
configure the following statement:
r For the ACL to actually filter traffic, it must be applied to some router operation. Apply the ACL
by placing it for outbound traffic on the Gigabit Ethernet 0/0 interface.
c. Create an ACL using the number 1 on R3 with a statement that denies access to the
192.168.30.0/24 network from the PC1 (192.168.10.0/24) network.
d. By default, an ACL denies all traffic that does not match a rule. To permit all other traffic, create
a second rule for ACL 1.
e. Apply the ACL by placing it for outbound traffic on the Gigabit Ethernet 0/0 interface.
d. On R2 and R3, enter the show access-list command to verify the ACL configurations. Enter
the show run or show ip interface gigabitethernet 0/0 command to verify the ACL
placements.
e. With the two ACLs in place, network traffic is restricted according to the policies detailed in
Part 1. Use the following tests to verify the ACL implementations:
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 3 of 4
Packet Tracer - Configuring Standard ACLs
https://www.youtube.com/watch?v=73CvXDn72OY
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 4 of 4
Version)
Instructor Note: Red font color or Gray highlights indicate text that appears in the instructor copy only.
Topology
Addressing Table
R1
E0/0/0 192.168.100.1 255.255.255.0 N/A
Objectives
Background / Scenario
The senior network administrator has tasked you to create a standard named ACL to prevent
access to a file server. All clients from one network and one specific workstation from a different
network should be denied access.
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 2
Packet Tracer - Configuring Named Standard ACLs
All three workstations should be able to ping both the Web Server and File Server.
Step 2: Configure a named standard
ACL.
Use the show access-lists command to verify the ACL configuration. show run or show
Use the interface fastethernet 0/1 command to verify that the ACL is ip to the interface.
applied correctly
Step 2: Verify that the ACL is working properly.
All three workstations should be able to ping the Web Server, but only PC1 should be able to
ping the File Server.
© 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.
© 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.
© 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.
© 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.
© 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.
REFERENCIA
https://www.youtube.com/watch?v=z3VAXzR7v64
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.
Page 2 of 2
Topology
Addressing Table
© 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.
Laptop NIC 10.0.0.2 255.0.0.0 10.0.0.254
Objectives
Part 1: Configure and Apply an
ACL to VTY Lines Part 2: Verify
the ACL Implementation
Background
As network administrator, you must have remote access to your router. This
access should not be available to other users of the network. Therefore, you will
configure and apply an access control list (ACL) that allows PC access to the
Telnet lines, but denies all other source IP addresses.
© 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.
© 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.
Packet Tracer - Configuring an ACL on VTY Lines
Step 2: Configure a
numbered standard ACL.
Configure the following
numbered ACL on Router.
Router(config)# access-list 99 permit host 10.0.0.1
Because we do not want to permit access from any other computers, the
implicit deny property of the access list satisfies our requirements.
DESARROLLO DE LA ACTIVIDAD
Topología
Dispositiv Máscara de
o Interfaz Dirección IP subred
Objetivos
Parte 1: Armar la red y configurar los ajustes básicos de los dispositivos
Parte 2: Detectar la red con el protocolo CDP
Parte 3: Detectar la red con el protocolo LLDP
Aspectos básicos/situación
Cisco Discovery Protocol (CDP) es un protocolo exclusivo de Cisco para la
detección de redes en la capa de enlace de datos. Puede compartir
información como nombres de dispositivos y versiones de IOS con otros
dispositivos físicamente conectados de Cisco. El Protocolo de detección de
capa de enlace (LLDP) es un protocolo neutral que utiliza la capa de enlace
de datos para la detección de red. Se utiliza principalmente con los
dispositivos de red en la red de área local (LAN). Los dispositivos de red
anuncian información, como las identidades y funcionalidades a sus vecinos.
En esta práctica de laboratorio, debe documentar los puertos conectados a
otros switches mediante los protocolos CDP y LLDP. Usted documentará sus
conclusiones en un diagrama de topología de la red. También activará o
desactivará estos protocolos de detección según sea necesario.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son
routers de servicios integrados (ISR) Cisco de la serie 1941 con Cisco IOS
versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se
pueden utilizar otros routers, switches y otras versiones de Cisco IOS. Según
el modelo y la versión de Cisco IOS, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces de router al
final de esta práctica de laboratorio para obtener los identificadores de
interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no
tengan configuraciones de inicio. Si no está seguro, consulte al instructor.
Recursos necesarios
• 2 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal
o similar)
• 3 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9
o comparable)
• Cables de consola para configurar los dispositivos con Cisco IOS
mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
S2
S3
f. Guarde la configuración en ejecución en el archivo de configuración de
inicio.
S1
S2
S3
Gateway:
hostname Gateway
no ip domain lookup
interface GigabitEthernet0/1
ip address 192.168.1.254 255.255.255.0
ip nat inside
no shutdown
interface Serial0/0/1
ip address 209.165.200.226 255.255.255.252
ip nat outside
no shutdown
ip nat inside source list 1 interface Serial0/0/1 overload
access-list 1 permit 192.168.1.0 0.0.0.255
d. Guarde la configuración en ejecución en el archivo de configuración de
inicio.
b. Emita el comando show cdp interface para enumerar las interfaces que
participan en los anuncios de CDP.
Gateway# show cdp interface
Embedded-Service-Engine0/0 is administratively down, line protocol is
down
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
GigabitEthernet0/0 is administratively down, line protocol is down
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
GigabitEthernet0/1 is up, line protocol is up
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial0/0/0 is administratively down, line protocol is down
Encapsulation HDLC
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial0/0/1 is up, line protocol is up
Encapsulation HDLC
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
d. Para obtener más detalles sobre los vecinos de CDP, emita el comando
show cdp neighbors detail.
Gateway# show cdp neighbors detail
-------------------------
Device ID: ISP
Entry address(es):
IP address: 209.165.200.225
Platform: Cisco CISCO1941/K9, Capabilities: Router Source-Route-
Bridge Switch IGMP
Interface: Serial0/0/1, Port ID (outgoing port): Serial0/0/1
Holdtime : 143 sec
Version :
Cisco IOS Software, C1900 Software (C1900-UNIVERSALK9-M), Version
15.4(3)M2, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2015 by Cisco Systems, Inc.
Compiled Fri 06-Jan-15 17:01 by prod_rel_team
advertisement version: 2
Management address(es):
IP address: 209.165.200.225
-------------------------
Device ID: S3
Entry address(es):
Platform: cisco WS-C2960-24TT-L, Capabilities: Switch IGMP
Interface: GigabitEthernet0/1, Port ID (outgoing port): FastEthernet0/5
Holdtime : 158 sec
Version :
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version
15.0(2)SE7, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 23-Oct-14 14:49 by prod_rel_team
advertisement version: 2
Protocol Hello: OUI=0x00000C, Protocol ID=0x0112; payload len=27,
value=00000000FFFFFFFF010221FF0000000000000CD996E87400FF
0000
VTP Management Domain: ''
Native VLAN: 1
Duplex: full
e. ¿Qué se puede concluir de ISP y S3 a partir de los resultados del comando
show cdp neighbors detail?
El resultado muestra la versión del IOS, el modelo del dispositivo y la
dirección IP en la interfaz S0/0/1 para ISP. En S3, el resultado muestra la
información, como la versión del IOS, el dominio de administración VTP y
la VLAN nativa, dúplex.
Version :
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version
15.0(2)SE7, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 23-Oct-14 14:49 by prod_rel_team
advertisement version: 2
Protocol Hello: OUI=0x00000C, Protocol ID=0x0112; payload len=27,
value=00000000FFFFFFFF010221FF0000000000000CD996E87400FF
0000
VTP Management Domain: ''
Native VLAN: 1
Duplex: full
Management address(es):
IP address: 192.168.1.3
Cuatro activas para CDP y la interfaz s0/0/1 esta inactiva para CDP.
b. Utilice el comando show lldp para comprobar que el LLDP esté activado
en el gateway.
Gateway# show lldp
No hay vecinos.
c. Si no hay vecinos de LLDP para el gateway, active el LLDP en los
switches. Emita lldp run en el modo de configuración global en los
dispositivos.
S1(config)# lldp run
S2(config)# lldp run
S3(config)# lldp run
System Description:
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version
15.0(2)SE7, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 23-Oct-14 14:49 by prod_rel_team
Reflexión
Dentro de una red, ¿en qué las interfaces no debe utilizar los protocolos de
detección? Explique.
Los protocolos de detección no deben utilizarse en las interfaces orientadas
a redes externas porque dichos protocolos proporcionan perspectivas sobre
la red interna. Esta información permite que los atacantes obtengan
información valiosa sobre la red interna y saquen provecho de la red.
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
1900 Gigabit Ethernet Gigabit Ethernet Serial 0/0/0 Serial 0/0/1
0/0 (G0/0) 0/1 (G0/1) (S0/0/0) (S0/0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 Serial 0/1/1
(F0/0) (F0/1) (S0/1/0) (S0/1/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
2900 Gigabit Ethernet Gigabit Ethernet Serial 0/0/0 Serial 0/0/1
0/0 (G0/0) 0/1 (G0/1) (S0/0/0) (S0/0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo
de router y cuántas interfaces tiene. No existe una forma eficaz de hacer una lista de todas las
combinaciones de configuraciones para cada clase de router. En esta tabla se incluyen los
identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el
dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede haber
interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo. La cadena
entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de Cisco IOS
para representar la interfaz.
10.2.3.6 CONFIGURACION DE SYSLOG Y NTP.
(ALEXIS PEDROZA) (PACKET TRACER)
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaces Dirección IP subred predeterminado
Objetivos
Parte 1: Configurar los parámetros básicos de los dispositivos
Parte 2: configurar NTP
Parte 3: Configurar Syslog
Aspectos básicos/situación
Los mensajes de syslog que generan los dispositivos de red se pueden recopilar y archivar
en un servidor de syslog. La información se puede utilizar para fines de control, depuración
y resolución de problemas. El administrador puede controlar dónde se almacenan y se
muestran los mensajes. Los mensajes de syslog se pueden marcar con la hora para
analizar la secuencia de eventos de red; por lo tanto, es importante sincronizar el reloj a
través de los dispositivos de red con un servidor de protocolo NTP.
En esta práctica de laboratorio, configurará el R1 como servidor NTP y el R2 como cliente
syslog y NTP. La aplicación de servidor syslog, como Tftp32d u otro programa similar, se
ejecutará en la PC-B. Además, usted controlará el nivel de gravedad de los mensajes de
registro que se recopilan y se archivan en el servidor de syslog.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco de la serie 1941 con Cisco IOS versión 15.2(4)M3 (imagen
universalk9). Se pueden utilizar otros routers y otras versiones de Cisco IOS. Según el
modelo y la versión de Cisco IOS, los comandos disponibles y los resultados que se
obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la
tabla de resumen de interfaces del router que figura al final de esta práctica de laboratorio
para obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, consulte al instructor.
Nota para el instructor: Consulte el Manual de prácticas de laboratorio para el instructor a
fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 2 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 1 computadora (Windows 7, Vista o XP, con un programa de emulación de terminal,
como Tera Term, y software de Syslog, como tftpd32)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos
de consola
• Cables Ethernet y seriales, como se muestra en la topología
En R2
Router rip
Version 2
No auto-summary
Do show ip route connected
Network 10.1.1.0
Network 172.16.2.0
Passive -interface g0/0
En la siguiente tabla, registre la información relacionada con la hora actual que se muestra.
Nota: La hora también se puede configurar mediante el comando clock timezone del
modo de configuración global. Para obtener más información sobre este comando,
investigue el comando clock timezone en www.cisco.com a fin de determinar la zona de
su región.
Si se emitió el comando logging trap warnings, ¿cuáles son los niveles de seguridad
de mensajes que se registran?
_____________________________________________________________________
_______________
Advertencias (nivel 4) errores (nivel 3), crítico (nivel 2), alertas (nivel 1), y emergencia
(nivel 0)
Reflexión
¿Cuál es el problema de configurar un nivel de gravedad demasiado alto (el número más
bajo) o demasiado bajo (el número de nivel más alto) para syslog?
_________________________________________________________________________
______________
_________________________________________________________________________
______________
_________________________________________________________________________
______________
Cuando se establece un nivel de gravedad demasiado alto (el número más bajo), pueden
faltar mensajes importantes pero no fundamentales en el registro generado. Sin embargo,
una configuración demasiado baja (el número de nivel más alto), puede generar
demasiadas entradas y llenar los registros con información innecesaria.
Referencia:
https://www.youtube.com/watch?v=AzwQ_SZthIo
https://www.youtube.com/watch?v=doaemyAc2v4
https://www.youtube.com/watch?v=8mtYmrff-7c
Tabla de resumen de interfaces de router
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.
Configuraciones de dispositivos
Router R1
R1#show run
Building configuration...
Router R2
Building configuration...
Current configuration : 1742 bytes
!
versión 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R2
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
ip cef
!
no ip domain lookup
no ipv6 cef
!
multilink bundle-name authenticated
!
redundancy
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 172.16.2.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
!
interface Serial0/0/1
no ip address
shutdown
clock rate 2000000
!
router rip
versión 2
network 10.1.1.0
network 172.16.2.0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
logging host 172.16.2.3
!
control-plane
!
banner motd ^CUnauthorized access is prohibited.^C
!
línea con 0
password 7 121A0C041104
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 01100F175804
login
transport input all
!
scheduler allocate 20000 1000
ntp update-calendar
ntp server 10.1.1.1
!
End
R2#show run
Building configuration...
(ALEXIS PEDROZA)
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaces Dirección IP subred predeterminado
Objetivos
Parte 1: Configurar los parámetros básicos de los dispositivos
Parte 2: configurar NTP
Parte 3: Configurar Syslog
Aspectos básicos/situación
Los mensajes de syslog que generan los dispositivos de red se pueden recopilar y archivar
en un servidor de syslog. La información se puede utilizar para fines de control, depuración
y resolución de problemas. El administrador puede controlar dónde se almacenan y se
muestran los mensajes. Los mensajes de syslog se pueden marcar con la hora para
analizar la secuencia de eventos de red; por lo tanto, es importante sincronizar el reloj a
través de los dispositivos de red con un servidor de protocolo NTP.
En esta práctica de laboratorio, configurará el R1 como servidor NTP y el R2 como cliente
syslog y NTP. La aplicación de servidor syslog, como Tftp32d u otro programa similar, se
ejecutará en la PC-B. Además, usted controlará el nivel de gravedad de los mensajes de
registro que se recopilan y se archivan en el servidor de syslog.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco de la serie 1941 con Cisco IOS versión 15.2(4)M3 (imagen
universalk9). Se pueden utilizar otros routers y otras versiones de Cisco IOS. Según el
modelo y la versión de Cisco IOS, los comandos disponibles y los resultados que se
obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la
tabla de resumen de interfaces del router que figura al final de esta práctica de laboratorio
para obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, consulte al instructor.
Nota para el instructor: Consulte el Manual de prácticas de laboratorio para el instructor a
fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 2 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 1 computadora (Windows 7, Vista o XP, con un programa de emulación de terminal,
como Tera Term, y software de Syslog, como tftpd32)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos
de consola
• Cables Ethernet y seriales, como se muestra en la topología
Paso 4:
En R2
Router rip
Version 2
No auto-summary
Do show ip route connected
Network 10.1.1.0
Network 172.16.2.0
Passive -interface g0/0
EN R1
EN R2
Paso 6: Configurar la PC-B
Configure la dirección IP y el gateway predeterminado para la PC-B según la tabla de
direccionamiento.
Gns3
Ip 172.16.2.3/24 172.16.2.1
EN PC-B
EN R1
EN R2
En la siguiente tabla, registre la información relacionada con la hora actual que se muestra.
b. Configure el R2 como cliente NTP. Utilice el comando ntp server para señalar a la
dirección IP o al nombre de host del servidor NTP. El comando ntp update-calendar
actualiza el calendario periódicamente con la hora de NTP.
R2(config)# ntp server 10.1.1.1
R2(config)# ntp update-calendar
Paso 5: Verificar la configuración NTP
a. Utilice el comando show ntp associations para verificar que el R2 tenga una
asociación NTP con el R1.
R2# show ntp associations
Si se emitió el comando logging trap warnings, ¿cuáles son los niveles de seguridad
de mensajes que se registran?
_____________________________________________________________________
_______________
Advertencias (nivel 4) errores (nivel 3), crítico (nivel 2), alertas (nivel 1), y emergencia
(nivel 0)
f. Borre las entradas de syslog en la PC-B. Haga clic en Clear en el cuadro de diálogo
Tftpd32.
g. Cree la interfaz Loopback 1 en el R2.
R2(config)# interface lo 1
Jul 5 10:05:46.650: %LINK-3-UPDOWN: Interface Loopback1, changed state
to up
Jul 5 10:05:47.650: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Loopback1, changed state to up
h. Elimine la interfaz Loopback 1 del R2.
R2(config-if)# no interface lo 1
R2(config-if)#
Jul 5 10:08:29.742: %LINK-5-CHANGED: Interface Loopback1, changed state
to administratively down
Jul 5 10:08:30.742: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Loopback1, changed state to down
i. Observe el resultado del servidor de syslog. Compare este resultado con los resultados
del nivel de trap 4. ¿Cuál es su observación?
_____________________________________________________________________
_______________
Se atraparon más mensajes de registro cuando se estableció la gravedad en 6
(informativa) que cuando se estableció en 4 (advertencias).
Reflexión
¿Cuál es el problema de configurar un nivel de gravedad demasiado alto (el número más
bajo) o demasiado bajo (el número de nivel más alto) para syslog?
Cuando se establece un nivel de gravedad demasiado alto (el número más bajo), pueden
faltar mensajes importantes pero no fundamentales en el registro generado. Sin embargo,
una configuración demasiado baja (el número de nivel más alto), puede generar
demasiadas entradas y llenar los registros con información innecesaria.
Referencia:
https://www.youtube.com/watch?v=AzwQ_SZthIo
https://www.youtube.com/watch?v=doaemyAc2v4
https://www.youtube.com/watch?v=8mtYmrff-7c
Tabla de resumen de interfaces de router
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.
Configuraciones de dispositivos
Router R1
R1#show run
Building configuration...
Router R2
Building configuration...
Current configuration : 1742 bytes
!
versión 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R2
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
ip cef
!
no ip domain lookup
no ipv6 cef
!
multilink bundle-name authenticated
!
redundancy
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 172.16.2.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
!
interface Serial0/0/1
no ip address
shutdown
clock rate 2000000
!
router rip
versión 2
network 10.1.1.0
network 172.16.2.0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
logging host 172.16.2.3
!
control-plane
!
banner motd ^CUnauthorized access is prohibited.^C
!
línea con 0
password 7 121A0C041104
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 01100F175804
login
transport input all
!
scheduler allocate 20000 1000
ntp update-calendar
ntp server 10.1.1.1
!
End
R2#show run
Building configuration...
Tabla de direccionamiento
Gateway
Máscara de predetermina
Dispositivo Interfaz Dirección IP subred do
Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar la NAT estática
Parte 3: configurar y verificar la NAT dinámica
Información básica/situación
La traducción de direcciones de red (NAT) es el proceso en el que un
dispositivo de red, como un router Cisco, asigna una dirección pública a los
dispositivos host dentro de una red privada. El motivo principal para usar NAT
es reducir el número de direcciones IP públicas que usa una organización, ya
que la cantidad de direcciones IPv4 públicas disponibles es limitada.
En esta práctica de laboratorio, un ISP asignó a una empresa el espacio de
direcciones IP públicas 209.165.200.224/27. Esto proporciona 30 direcciones
IP públicas a la empresa. Las direcciones 209.165.200.225 a
209.165.200.241 son para la asignación estática, y las direcciones
209.165.200.242 a 209.165.200.254 son para la asignación dinámica. Del
ISP al router de gateway se usa una ruta estática, y del gateway al router ISP
se usa una ruta predeterminada. La conexión del ISP a Internet se simula
mediante una dirección de loopback en el router ISP.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son
routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión
15.2(4)M3 (imagen universalk9). Los switches que se utilizan son Cisco
Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se
pueden utilizar otros routers, switches y otras versiones del IOS de Cisco.
Según el modelo y la versión de IOS de Cisco, los comandos disponibles y
los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router
que se encuentra al final de esta práctica de laboratorio para obtener los
identificadores de interfaz correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.
Recursos necesarios
• 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen
universal o similar)
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9
o comparable)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación
de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco
mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
- PC-B
Paso 3: inicializar y volver a cargar los routers y los switches según sea
necesario.
- Switch 1 (S1)
- Router Gateway
- Router ISP
Paso 4: configurar los parámetros básicos para cada router.
a. Desactive la búsqueda del DNS.
- Router Gateway
- Router ISP
- Router ISP
e. Asigne cisco como la contraseña de consola y la contraseña de vty.
- Router Gateway
- Router ISP
- Router ISP
g. Configure logging synchronous para evitar que los mensajes de consola
interrumpan la entrada del comando.
- Router Gateway
- Router ISP
- Router ISP
b. Muestre las tablas de routing en ambos routers para verificar que las rutas
estáticas se encuentren en la tabla de routing y estén configuradas
correctamente en ambos routers.
- Router Gateway
- Router ISP
Parte 34. configurar y verificar la NAT estática.
La NAT estática consiste en una asignación uno a uno entre direcciones
locales y globales, y estas asignaciones se mantienen constantes. La NAT
estática resulta útil, en especial para los servidores web o los dispositivos que
deben tener direcciones estáticas que sean accesibles desde Internet.
Paso 2: definir una lista de control de acceso (ACL) que coincida con el
rango de direcciones IP privadas de LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255
- PC-B
d. Muestre la tabla y las estadísticas de NAT.
Gateway# show ip nat statistics
Reflexión
1. ¿Por qué debe utilizarse la NAT en una red?
Una de las razones mas grandes para utilizar dicha característica es permitir
el acceso de una red a internet debido a que todo direccionamiento privado
no es enrutable en la gran red que es internet por lo cual es esta solo se utiliza
direccionamiento público, adicionalmente también para publicar servicios
internos como una pagina Web, o el ingreso remoto hacia servidores internos
2. ¿Cuáles son las limitaciones de NAT?
Se puede ver afectado el rendimiento en la red, también como la limitación
de no poder tener un seguimiento de extremo a extremo de la conexión
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
1900 Gigabit Ethernet Gigabit Ethernet Serial 0/0/0 Serial 0/0/1
0/0 (G0/0) 0/1 (G0/1) (S0/0/0) (S0/0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 Serial 0/1/1
(F0/0) (F0/1) (S0/1/0) (S0/1/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
2900 Gigabit Ethernet Gigabit Ethernet Serial 0/0/0 Serial 0/0/1
0/0 (G0/0) 0/1 (G0/1) (S0/0/0) (S0/0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo
de router y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de
todas las combinaciones de configuraciones para cada clase de router. En esta tabla, se
incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales
en el dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede haber
interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo. La cadena
entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco
para representar la interfaz.
11.2.3.7 CONFIGURING NAT POOL OVERLOAD AND PAT.
(EYDER ALEXANDER CORTES.)
Práctica de laboratorio: configuración de un conjunto de NAT con
sobrecarga y PAT
Topología
Tabla de direccionamiento
Gate
Dis Másc way
pos Int Direc ara de prede
itiv erf ción subre termi
o az IP d nado
Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar un conjunto de NAT con sobrecarga
Parte 3: configurar y verificar PAT
Información básica/situación
En la primera parte de la práctica de laboratorio, el ISP asigna a su
empresa el rango de direcciones IP públicas 209.165.200.224/29. Esto
proporciona seis direcciones IP públicas a la empresa. Un conjunto de
NAT dinámica con sobrecarga consta de un conjunto de direcciones IP
en una relación de varias direcciones
a varias direcciones. El router usa la primera dirección IP del conjunto y
asigna las conexiones mediante el uso de la dirección IP más un número
de puerto único. Una vez que se alcanzó la cantidad máxima de
traducciones para una única dirección IP en el router (específico de la
plataforma y el hardware), utiliza la siguiente dirección IP del conjunto.
En la parte 2, el ISP asignó una única dirección IP, 209.165.201.18, a su
empresa para usarla en la conexión a Internet del router Gateway de la
empresa al ISP. Usará la traducción de la dirección del puerto (PAT) para
convertir varias direcciones internas en la única dirección pública
utilizable. Se probará, se verá y se verificará que se produzcan las
traducciones y se interpretarán las estadísticas de NAT/PAT para
controlar el proceso.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA
son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco
versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de
lanbasek9). Se pueden utilizar otros routers, switches y otras versiones
del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de
los que se muestran en las prácticas de laboratorio. Consulte la tabla
Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz
correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no
tengan configuraciones de inicio. Si no está seguro, consulte con el
instructor.
Recursos necesarios
• 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen
universal o similar)
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen
lanbasek9 o comparable)
• 3 computadoras (Windows 7, Vista o XP con un programa de
emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de
Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
- PC-B
- PC-C
Paso 3: inicializar y volver a cargar los routers y los switches.
- Switch 1 (S1)
- Router Gateway
- Router ISP
- Router ISP
b. Configure las direcciones IP para los routers como se indica en la
tabla de direccionamiento.
- Router Gateway
- Router ISP
- Router ISP
- Router ISP
- Router ISP
-PC-B
-PC-C
- Router ISP
Parte 37. configurar y verificar el conjunto de NAT con sobrecarga
En la parte 2, configurará el router Gateway para que traduzca las
direcciones IP de la red 192.168.1.0/24 a una de las seis direcciones
utilizables del rango 209.165.200.224/29.
- PC-B
- PC-C
- Router Gateway
c. Muestre las NAT en el router Gateway.
Gateway# show ip nat translations
- Router Gateway
Nota: es posible que no vea las tres traducciones, según el tiempo que
haya transcurrido desde que hizo los pings en cada computadora. Las
traducciones de ICMP tienen un valor de tiempo de espera corto.
¿Cuántas direcciones IP locales internas se indican en el resultado de
muestra anterior? Son tres diferentes direcciones IP:
192.168.1.20,192.168.1.21, 192.168.1.22 con diferente puerto
¿Cuántas direcciones IP globales internas se indican? Una misma
dirección IP pero con diferentes puertos
¿Cuántos números de puerto se usan en conjunto con las direcciones
globales internas? Como se puede observan en la figura don 4 diferentes
numero de puerto: 9,13,11 y 1024
¿Cuál sería el resultado de hacer ping del router ISP a la dirección local
interna de la PC-A? ¿Por qué? El ping no es posible realizarlo
directamente a la PC-A debido a que Router ISP no tiene un ruta a dicho
segmento de red, por lo que descartara el paquete como se observa en
la siguiente imagen
- Router ISP
- PC-B
- PC-C
b. Muestre las estadísticas de NAT en el router Gateway.
Gateway# show ip nat statistics
Reflexión
¿Qué ventajas tiene la PAT?
La traducción de la dirección del puerto tiene las ventajas de que no
requiere la misma cantidad de direcciones IP publicas como las privadas,
ya que con una sola dirección se puede hacer la traducción de varias
direcciones ya que se rastrea por puerto lo que permite que sea una
sesión única y se pueda distinguir
Tabla de resumen de interfaces del router
https://unadvirtualedu-
my.sharepoint.com/:u:/g/personal/apedroza_unadvirtual_edu_co/EUp2IMf4YfJNn29nCBUgCg
QBH11i6RHlm0udGvAviF_XBw?e=5UWurk
CONCLUSIONES
Retomando como punto de partida cada una de las unidades del presente
diplomado se da por sentado la importancia de la corporación Cisco en el mundo
de las comunicaciones, en materia de aporte tecnológico, configuraciones
topológicas, grados de seguridad, convergencias, niveles de escalamiento,
soporte técnico, desarrollo de software en cada uno de sus avances
tecnológicos, aportes lógicos que permiten cada vez la confiabilidad en el mundo
de las comunicaciones, hoy por hoy la información y la privacidad cumple un
papel preponderante en cada uno de los usuarios que confían de manera plena
en los equipos que hacen parte de las estructuras en materia de red física y
lógica.
En la presente unidad cada uno de los integrantes del pequeño grupo
colaborativo nos dimos a la tarea de entender los puntos como planteamiento de
desarrollo de todo en componente, aprendimos las distinciones de los protocolos
IPv4 y IPv6, las restricciones y configuraciones de los switch y router tanto en la
capa dos como en la tres, se redefine en la unidad la importancia de la
optimización de los costos en la puesta en marcha de la construcción de una red,
Establecimos las razones correspondientes a la configuración del
direccionamiento IP estático mediante protocolo IPv4, su aplicabilidad y
alcances.
Desarrollamos la configuración de OSPFv2 básico de áreas sueltas,
específicamente diseñada para el protocolo IPv4, cuya finalidad es detectar las
posibles fallas del enlace, cambios en la topología, este punto creemos que es
fundamental en materia de gestión de la red en IPv4
Los participantes del grupo establecieron en un análisis de campo la NAT con
sus respectivas sobrecargas tanto dinámica como nativa, configuraciones de la
red y PAT, Configuración de OSPFv2 y OSPFv3 con sus áreas resueltas, y de
igual manera la configuración de una ACL en VTY
Se ejecutarán las sentencias (comandos) ACL, que consiste en la decisión que
emite el router en el momento de enviar o recibir paquetes, mediante el IOS
realiza una verificación si cumple o no el paquete de manera satisfactoria el
requerimiento, cada uno de los integrantes está en la capacidad de resolver
novedades en dicha configuración
Se aclararon inquietudes mediante la ejecución y programación de la ACL
estándar su importancia en el servicio para el bloqueo específico de una red o
un Host, en el análisis se entenderá la autenticación de todo el tráfico
El grupo enfatizó en el desarrollo y programación de configuración en una ACL
en VTY Líneas, con el fin de establecer la necesidad de manera remota el acceso
a una Telnet específica, con el fin de denegar peticiones a usuarios o intrusos
que no tengan el acceso o perfil.
BIBLIOGRAFIA: