0% encontró este documento útil (0 votos)
205 vistas376 páginas

Manual de Prácticas CCNA: Switching y Routing

Este documento presenta una práctica de laboratorio para configurar los parámetros básicos de un switch. La topología incluye un switch S1 con una interfaz VLAN 99 con dirección IP 192.168.1.2/24. El objetivo es que los estudiantes aprendan a configurar la dirección IP, la máscara de subred y la puerta de enlace predeterminada del switch.

Cargado por

cesaga0075102
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
205 vistas376 páginas

Manual de Prácticas CCNA: Switching y Routing

Este documento presenta una práctica de laboratorio para configurar los parámetros básicos de un switch. La topología incluye un switch S1 con una interfaz VLAN 99 con dirección IP 192.168.1.2/24. El objetivo es que los estudiantes aprendan a configurar la dirección IP, la máscara de subred y la puerta de enlace predeterminada del switch.

Cargado por

cesaga0075102
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

TECNOLÓGICO NACIONAL DE MÉXICO

Instituto Tecnológico de San Juan del Río

Instituto Tecnológico de San Juan del Río

Switching y routing
CCNA: Routing y
Switching
Manual de prácticas de
laboratorio para el estudiante
Este documento es propiedad exclusiva de Cisco Systems, Inc.
Se otorga permiso a los instructores del curso CCNA Security
para uso exclusivo y para imprimir y copiar este documento con
el fin de su distribución no comercial como parte de un
programa Cisco Networking Academy oficial.

Av. Tecnológico No. 2, Col. Centro, C.P. 76800


San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
CAPÍTULO 1
INTRODUCCIÓN A LAS REDES
CONMUTADAS

Página | 1
1.0.1.2 Enviar o recibir
Objetivos
Describir la convergencia de datos, voz y video en el contexto de las redes conmutadas.

Situación
Analice de manera individual o grupal (según lo decida el instructor) las diversas formas en que
los hosts envían y reciben datos, voz y transmisión de video.
 Desarrolle una matriz (tabla) donde se enumeren los tipos de datos de red que se pueden
enviar y recibir. Proporcione cinco ejemplos.
La tabla o matriz podría ser similar a la siguiente:

Enviado Recibido

El servidor web envía la


El cliente solicita una página página web al cliente que la
web de un servidor web. solicitó.

Conserve una copia impresa o electrónica de su trabajo. Esté preparado para explicar la matriz
y las afirmaciones en clase.

Recursos
Conectividad a Internet

Reflexión
1. Si está recibiendo datos, ¿cómo cree que un switch ayuda en el proceso?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. Si está enviando datos de red, ¿cómo cree que un switch ayuda en el proceso?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 2
1.3.1.1 Es hora del acceso a la red
Objetivos
Describir las características disponibles para que los switches admitan los requisitos de una
red de una pequeña a mediana empresa.

Situación
Use Packet Tracer para esta actividad. Trabaje con un compañero de clase para crear dos
diseños de red adecuados para las siguientes situaciones:
Situación 1: diseño de clase (LAN)
 15 terminales para estudiantes representadas por una o dos computadoras
 1 terminal para instructores; se prefiere un servidor
 Capacidad del dispositivo para transmitir presentaciones de video a través de una conexión
LAN En este diseño, no se requiere conectividad a Internet.
Situación 2: diseño administrativo (WAN)
 Todos los requisitos que se indican en la situación 1.
 Acceso desde y hacia un servidor administrativo remoto para realizar presentaciones de
video y la inserción de actualizaciones del software de aplicación de red
Los diseños de LAN y WAN deben ajustarse a una pantalla de archivo de Packet Tracer.
Todos los dispositivos intermediarios deben estar rotulados con el modelo (o nombre) del
switch y el modelo (o nombre) del router.
Guarde su trabajo y esté preparado para justificar las decisiones y el diseño del dispositivo
ante el instructor y la clase.

Reflexión
1. ¿Cuáles son algunos de los problemas que puede encontrar si recibe una transmisión de video
del servidor del instructor a través de un switch básico?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿De qué forma se determinaría el flujo de tráfico en la transmisión: multidifusión o difusión?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 3
3. ¿Qué influenciaría su decisión sobre el tipo de switch para utilizar para voz, transmisión de
video y datos comunes para estos tipos de transmisiones?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
4. Como aprendió en el primer curso de la Academia, los datos de video y de voz utilizan un
protocolo de la capa de transporte de modelo especial, TCP/IP. ¿Qué protocolo se utiliza en
esta capa y por qué es importante para la transmisión de voz y video?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 4
CAPÍTULO 2
CONFIGURACIÓN Y CONCEPTOS BÁSICOS
DEL SWITCHING

Página | 5
2.0.1.2 Todos de pie
Objetivo
Describa la función de la transmisión de unidifusión, difusión y multidifusión en una red conmutada.

Situación
Cuando llegó a la clase de hoy, el instructor le dio un número para usar en esta actividad
introductoria.
Una vez que comience la clase, el instructor solicitará que los estudiantes que posean ciertos
números se pongan de pie. Su trabajo es registrar los números de los estudiantes que están de pie
en cada situación.
Situación 1
Los estudiantes con números que comiencen con 5 deben ponerse de pie. Registre los números
de los estudiantes que estén de pie.
Situación 2
Los estudiantes con números que terminen en B deben ponerse de pie. Registre los números de
los estudiantes que estén de pie.
Situación 3
Los estudiantes con el número 504C deben ponerse de pie. Registre el número del estudiante que
esté de pie.
Al final de esta actividad, divídanse en grupos pequeños y registren las respuestas a las preguntas
de reflexión del PDF de esta actividad.

Reflexión
1. ¿Por qué cree que le solicitaron que registrara los números de los estudiantes en el momento y
en la forma en que se solicitó?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿Cuál es la importancia del número 5 en esta actividad? ¿A cuántas personas se identificó con
este número?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
3. ¿Cuál es la importancia de la letra C en esta actividad? ¿A cuántas personas se identificó con
este número?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
4. ¿Por qué se puso de pie una sola persona para el número 504C?
____________________________________________________________________________
___________

Página | 6
____________________________________________________________________________
___________
5. ¿Cómo cree que esta actividad representa la transmisión de datos en las redes de área local?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Guarde su trabajo y esté preparado para compartirlo con otro estudiante o con toda la clase.

Página | 7
2.1.1.6 Práctica de laboratorio: configuración de los
parámetros básicos de un switch
Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

S1 VLAN 99 192.168.1.2 255.255.255.0 192.168.1.1


PC-A NIC 192.168.1.10 255.255.255.0 192.168.1.1

Objetivos
Parte 1: tender el cableado de red y verificar la configuración predeterminada del switch
Parte 2: configurar los parámetros básicos de los dispositivos de red
 Configurar los parámetros básicos del switch.
 Configurar la dirección IP de la computadora.
Parte 3: verificar y probar la conectividad de red
 Mostrar la configuración del dispositivo.
 Probar la conectividad de extremo a extremo con ping.
 Probar las capacidades de administración remota con Telnet.
 Guardar el archivo de configuración en ejecución del switch.
Parte 4: administrar la tabla de direcciones MAC
 Registrar la dirección MAC del host.
 Determine las direcciones MAC que el switch ha aprendido.
 Enumere las opciones del comando show mac address-table.
 Configure una dirección MAC estática.

Información básica/situación
Los switches Cisco se pueden configurar con una dirección IP especial, conocida como
“interfaz virtual de switch” (SVI). La SVI o dirección de administración se puede usar para el
acceso remoto al switch a fin de ver o configurar parámetros. Si se asigna una dirección IP a la
SVI de la VLAN 1, de manera predeterminada, todos los puertos en la VLAN 1 tienen acceso a
la dirección IP de administración de SVI.

Página | 8
En esta práctica de laboratorio, armará una topología simple mediante cableado LAN Ethernet
y accederá a un switch Cisco utilizando los métodos de acceso de consola y remoto.
Examinará la configuración predeterminada del switch antes de configurar los parámetros
básicos del switch. Esta configuración básica del switch incluye el nombre del dispositivo, la
descripción de interfaces, las contraseñas locales, el mensaje del día (MOTD), el
direccionamiento IP, la configuración de una dirección MAC estática y la demostración del uso
de una dirección IP de administración para la administración remota del switch. La topología
consta de un switch y un host que solo usa puertos Ethernet y de consola.
Nota: el switch que se utiliza es Cisco Catalyst 2960 con IOS de Cisco versión 15.0(2) (imagen
lanbasek9). Se pueden utilizar otros switches y otras versiones del IOS de Cisco. Según el
modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que se
obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.
Nota: asegúrese de que el switch se haya borrado y no tenga una configuración de inicio.
Consulte el apéndice A para conocer los procedimientos para inicializar y volver a cargar los
dispositivos.

Recursos necesarios
 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
 1 computadora (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term, y capacidad para Telnet)
 Cable de consola para configurar el dispositivo con IOS de Cisco mediante el puerto de
consola
 Cable Ethernet, como se muestra en la topología

Parte 1. tender el cableado de red y verificar la configuración


predeterminada del switch
En la parte 1, establecerá la topología de la red y verificará la configuración predeterminada del
switch.

Paso 1. realizar el cableado de red tal como se muestra en la topología.


a. Realice el cableado de la conexión de consola tal como se muestra en la topología. En
esta instancia, no conecte el cable Ethernet de la PC-A.
Nota: si utiliza Netlab, puede desactivar F0/6 en el S1, lo que tiene el mismo efecto que no
conectar la PC-A al S1.
b. Con Tera Term u otro programa de emulación de terminal, cree una conexión de consola
de la PC-A al switch.
¿Por qué debe usar una conexión de consola para configurar inicialmente el switch? ¿Por
qué no es posible conectarse al switch a través de Telnet o SSH?
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 9
Paso 2. Verificar la configuración predeterminada del switch.
En este paso, examinará la configuración predeterminada del switch, como la configuración
actual del switch, la información de IOS, las propiedades de las interfaces, la información de la
VLAN y la memoria flash.
Puede acceder a todos los comandos IOS del switch en el modo EXEC privilegiado. Se debe
restringir el acceso al modo EXEC privilegiado con protección con contraseña para evitar el
uso no autorizado, dado que proporciona acceso directo al modo de configuración global y a
los comandos que se usan para configurar los parámetros de funcionamiento. Establecerá las
contraseñas más adelante en esta práctica de laboratorio.
El conjunto de comandos del modo EXEC privilegiado incluye los comandos del modo EXEC
del usuario y el comando configure, a través del cual se obtiene acceso a los modos de
comando restantes. Use el comando enable para ingresar al modo EXEC privilegiado.
a. Si se parte de la suposición de que el switch no tenía ningún archivo de configuración
almacenado en la memoria de acceso aleatorio no volátil (NVRAM), usted estará en la
petición de entrada del modo EXEC del usuario en el switch, con la petición de entrada
Switch>. Use el comando enable para ingresar al modo EXEC privilegiado.
Switch> enable
Switch#
Observe que el indicador cambia en la configuración para reflejar el modo EXEC
privilegiado.
Verifique que el archivo de configuración esté limpio con el comando show running-
config del modo EXEC privilegiado. Si se guardó un archivo de configuración
anteriormente, se debe eliminar. Según cuál sea el modelo del switch y la versión del IOS,
la configuración podría variar. Sin embargo, no debería haber contraseñas ni direcciones
IP configuradas. Si su switch no tiene una configuración predeterminada, borre y recargue
el switch.
Nota: en el apéndice A, se detallan los pasos para inicializar y volver a cargar los
dispositivos.
b. Examine el archivo de configuración activa actual.
Switch# show running-config
¿Cuántas interfaces FastEthernet tiene un switch 2960? ________
¿Cuántas interfaces Gigabit Ethernet tiene un switch 2960? ________
¿Cuál es el rango de valores que se muestra para las líneas vty? ________
c. Examine el archivo de configuración de inicio en la NVRAM.
Switch# show startup-config
startup-config is not present
¿Por qué aparece este mensaje?
_________________________________________________________
d. Examine las características de la SVI para la VLAN 1.
Switch# show interface vlan1
¿Hay alguna dirección IP asignada a la VLAN 1? ________
¿Cuál es la dirección MAC de esta SVI? Las respuestas varían.
________________________________
¿Está activa esta interfaz?

Página | 10
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
e. Examine las propiedades IP de la VLAN 1 SVI.
Switch# show ip interface vlan1
¿Qué resultado ve?
________________________________________________________________________
____________
________________________________________________________________________
____________
f. Conecte el cable Ethernet de la PC-A al puerto 6 en el switch y examine las propiedades IP de
la VLAN 1 SVI. Aguarde un momento para que el switch y la computadora negocien los
parámetros de dúplex y velocidad.
Nota: si utiliza Netlab, habilite la interfaz F0/6 en el S1.
Switch# show ip interface vlan1
¿Qué resultado ve?
________________________________________________________________________
____________
________________________________________________________________________
____________
g. Examine la información de la versión del IOS de Cisco del switch.
Switch# show version
¿Cuál es la versión del IOS de Cisco que está ejecutando el switch?
________________________________________________________________________
____________
¿Cuál es el nombre del archivo de imagen del sistema?
________________________________________________________________________
____________
¿Cuál es la dirección MAC base de este switch? Las respuestas varían.
________________________________________________________________________
____________
h. Examine las propiedades predeterminadas de la interfaz FastEthernet que usa la PC-A.
Switch# show interface f0/6
¿La interfaz está activa o desactivada?
________________________________________________________________________
____________
¿Qué haría que una interfaz se active?
________________________________________________________________________
____________

Página | 11
¿Cuál es la dirección MAC de la interfaz?
________________________________________________________________________
____________
¿Cuál es la configuración de velocidad y de dúplex de la interfaz? _____________
i. Examine la configuración VLAN predeterminada del switch.
Switch# show vlan
¿Cuál es el nombre predeterminado de la VLAN 1? ____________
¿Qué puertos hay en esta VLAN?
________________________________________________________
¿La VLAN 1 está activa? ____________
¿Qué tipo de VLAN es la VLAN predeterminada? _______________
j. Examine la memoria flash.
Ejecute uno de los siguientes comandos para examinar el contenido del directorio flash.
Switch# show flash
Switch# dir flash:
Los archivos poseen una extensión, tal como .bin, al final del nombre del archivo. Los
directorios no tienen una extensión de archivo.
¿Cuál es el nombre de archivo de la imagen de IOS de Cisco?
________________________________________________________________________
____________

Página | 12
Parte 2. configurar los parámetros básicos de los dispositivos de
red
En la parte 2, configurará los parámetros básicos para el switch y la computadora.

Paso 1. configurar los parámetros básicos del switch, incluidos el nombre de host,
las contraseñas locales, el mensaje MOTD, la dirección de administración y
el acceso por Telnet.
En este paso, configurará la computadora y los parámetros básicos del switch, como el nombre
de host y la dirección IP para la SVI de administración del switch. La asignación de una
dirección IP en el switch es solo el primer paso. Como administrador de red, debe especificar
cómo se administra el switch. Telnet y SSH son los dos métodos de administración que más se
usan. No obstante, Telnet no es un protocolo seguro. Toda la información que fluye entre los
dos dispositivos se envía como texto no cifrado. Las contraseñas y otra información
confidencial pueden ser fáciles de ver si se las captura mediante un programa detector de
paquetes.
a. Si se parte de la suposición de que el switch no tenía ningún archivo de configuración
almacenado en la NVRAM, verifique que usted esté en el modo EXEC privilegiado.
Introduzca el comando enable si la petición de entrada volvió a cambiar a Switch>.
Switch> enable
Switch#
b. Ingrese al modo de configuración global.
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#
La petición de entrada volvió a cambiar para reflejar el modo de configuración global.
c. Asigne el nombre de host del switch.
Switch(config)# hostname S1
S1(config)#
d. Configurar la encriptación de contraseñas.
S1(config)# service password-encryption
S1(config)#
e. Asigne class como contraseña secreta para el acceso al modo EXEC privilegiado.
S1(config)# enable secret class
S1(config)#
f. Evite las búsquedas de DNS no deseadas.
S1(config)# no ip domain-lookup
S1(config)#
g. Configure un mensaje MOTD.
S1(config)# banner motd #
Enter Text message. End with the character ‘#’.
Unauthorized access is strictly prohibited. #

Página | 13
h. Para verificar la configuración de acceso, alterne entre los modos.
S1(config)# exit
S1#
*Mar 1 00:19:19.490: %SYS-5-CONFIG_I: Configured from console by console
S1# exit
S1 con0 is now available

Press RETURN to get started.

Unauthorized access is strictly prohibited.


S1>
¿Qué teclas de método abreviado se usan para ir directamente del modo de configuración
global al modo EXEC privilegiado? _________
i. Vuelva al modo EXEC privilegiado desde el modo EXEC del usuario. Introduzca la
contraseña class cuando se le solicite hacerlo.
S1> enable
Password:
S1#
Nota: cuando se introduce la contraseña, esta no se muestra.
j. Ingrese al modo de configuración global para establecer la dirección IP de la SVI del
switch. Esto permite la administración remota del switch.
Antes de poder administrar el S1 en forma remota desde la PC-A, debe asignar una
dirección IP al switch. El switch está configurado de manera predeterminada para que la
administración de este se realice a través de VLAN 1. Sin embargo, la práctica
recomendada para la configuración básica del switch es cambiar la VLAN de
administración a otra VLAN distinta de la VLAN 1.
Con fines de administración, utilice la VLAN 99. La selección de la VLAN 99 es arbitraria y
de ninguna manera implica que siempre deba usar la VLAN 99.
Primero, cree la nueva VLAN 99 en el switch. Luego, establezca la dirección IP del switch
en 192.168.1.2 con la máscara de subred 255.255.255.0 en la interfaz virtual interna VLAN
99.
S1# configure terminal
S1(config)# vlan 99
S1(config-vlan)# exit
S1(config)# interface vlan99
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to
down
S1(config-if)# ip address 192.168.1.2 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# exit
S1(config)#

Página | 14
Observe que la interfaz VLAN 99 está en estado down, aunque haya introducido el
comando no shutdown. Actualmente, la interfaz se encuentra en estado down debido a
que no se asignaron puertos del switch a la VLAN 99.
k. Asigne todos los puertos de usuario a VLAN 99.
S1(config)# interface range f0/1 – 24,g0/1 - 2
S1(config-if-range)# switchport access vlan 99
S1(config-if-range)# exit
S1(config)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to
down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up
Para establecer la conectividad entre el host y el switch, los puertos que usa el host deben
estar en la misma VLAN que el switch. Observe que, en el resultado de arriba, la interfaz
VLAN 1 queda en estado down porque no se asignó ninguno de los puertos a la VLAN 1.
Después de unos segundos, la VLAN 99 pasa al estado up porque ahora se le asigna al
menos un puerto activo (F0/6 con la PC-A conectada).
l. Emita el comando show vlan brief para verificar que todos los puertos de usuario estén en
la VLAN 99.
S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- ---------------------------
----
1 default active
99 VLAN0099 active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11,
Fa0/12
Fa0/13, Fa0/14, Fa0/15,
Fa0/16
Fa0/17, Fa0/18, Fa0/19,
Fa0/20
Fa0/21, Fa0/22, Fa0/23,
Fa0/24
Gi0/1, Gi0/2
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
m. Configure el gateway IP predeterminado para el S1. Si no se estableció ningún gateway
predeterminado, no se puede administrar el switch desde una red remota que esté a más
de un router de distancia. Sí responde a los pings de una red remota. Aunque esta
actividad no incluye un gateway IP externo, se debe tener en cuenta que finalmente
conectará la LAN a un router para tener acceso externo. Suponiendo que la interfaz LAN
en el router es 192.168.1.1, establezca el gateway predeterminado para el switch.
S1(config)# ip default-gateway 192.168.1.1
S1(config)#
n. También se debe restringir el acceso del puerto de consola. La configuración
predeterminada permite todas las conexiones de consola sin necesidad de introducir una

Página | 15
contraseña. Para evitar que los mensajes de consola interrumpan los comandos, use la
opción logging synchronous.
S1(config)# line con 0
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# logging synchronous
S1(config-line)# exit
S1(config)#
o. Configure las líneas de terminal virtual (vty) para que el switch permita el acceso por
Telnet. Si no configura una contraseña de vty, no puede acceder al switch mediante telnet.
S1(config)# line vty 0 15
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# end
S1#
*Mar 1 00:06:11.590: %SYS-5-CONFIG_I: Configured from console by console
¿Por qué se requiere el comando login?

_________________________________________________

Paso 2. configurar una dirección IP en la PC-A.


Asigne a la computadora la dirección IP y la máscara de subred que se muestran en la tabla de
direccionamiento. Aquí se describe una versión abreviada del procedimiento. Para esta
topología, no se requiere ningún gateway predeterminado; sin embargo, puede introducir
192.168.1.1 para simular un router conectado al S1.
1) Haga clic en el ícono Inicio de Windows > Panel de control.
2) Haga clic en Ver por: y elija Íconos pequeños.
3) Selecciones Centro de redes y recursos compartidos > Cambiar configuración del
adaptador.
4) Seleccione Conexión de área local, haga clic con el botón secundario y elija
Propiedades.
5) Seleccione Protocolo de Internet versión 4 (TCP/IPv4) > Propiedades.
6) Haga clic en el botón de opción Usar la siguiente dirección IP e introduzca la
dirección IP y la máscara de subred.

Parte 3. verificar y probar la conectividad de red


En la parte 3, verificará y registrará la configuración del switch, probará la conectividad de
extremo a extremo entre la PC-A y el S1, y probará la capacidad de administración remota del
switch.

Paso 1. mostrar la configuración del switch.


Desde la conexión de consola en la PC-A, muestre y verifique la configuración del switch. El
comando show run muestra la configuración en ejecución completa, de a una página por vez.
Utilice la barra espaciadora para avanzar por las páginas.

Página | 16
a. Aquí se muestra un ejemplo de configuración. Los parámetros que configuró están
resaltados en amarillo. Las demás son opciones de configuración predeterminadas del
IOS.
S1# show run
Building configuration...

Current configuration : 2206 bytes


!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
<output omitted>
!
interface FastEthernet0/24
switchport access vlan 99
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan99
ip address 192.168.1.2 255.255.255.0
no ip route-cache
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
banner motd ^C

Página | 17
Unauthorized access is strictly prohibited. ^C
!
line con 0
password 7 104D000A0618
logging synchronous
login
line vty 0 4
password 7 14141B180F0B
login
line vty 5 15
password 7 14141B180F0B
login
!
end

S1#
b. Verifique la configuración de la VLAN 99 de administración.
S1# show interface vlan 99
Vlan99 is up, line protocol is up
Hardware is EtherSVI, address is 0cd9.96e2.3d41 (bia 0cd9.96e2.3d41)
Internet address is 192.168.1.2/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:06, output 00:08:45, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
175 packets input, 22989 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicast)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
1 packets output, 64 bytes, 0 underruns
0 output errors, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
¿Cuál es el ancho de banda en esta interfaz? ______________________

¿Cuál es el estado de la VLAN 99? _________

¿Cuál es el estado del protocolo de línea? _________

Página | 18
Paso 2. probar la conectividad de extremo a extremo con ping.
a. En el símbolo del sistema de la PC-A, haga ping a la dirección de la propia PC-A primero.
C:\Users\User1> ping 192.168.1.10
b. En el símbolo del sistema de la PC-A, haga ping a la dirección de administración de SVI
del S1.
C:\Users\User1> ping 192.168.1.2
Debido a que la PC-A debe resolver la dirección MAC del S1 mediante ARP, es posible
que se agote el tiempo de espera del primer paquete. Si los resultados del ping siguen
siendo incorrectos, resuelva los problemas de configuración de los parámetros básicos del
dispositivo. Revise el cableado físico y el direccionamiento lógico, si es necesario.

Paso 3. probar y verificar la administración remota del S1.


Ahora utilizará Telnet para acceder al switch en forma remota. En esta práctica de laboratorio,
la PC-A y el S1 se encuentran uno junto al otro. En una red de producción, el switch podría
estar en un armario de cableado en el piso superior, mientras que la computadora de
administración podría estar ubicada en la planta baja. En este paso, utilizará Telnet para
acceder al switch S1 en forma remota mediante la dirección de administración de SVI. Telnet
no es un protocolo seguro; sin embargo, lo usará para probar el acceso remoto. Con Telnet,
toda la información, incluidos los comandos y las contraseñas, se envía durante la sesión como
texto no cifrado. En las prácticas de laboratorio posteriores, usará SSH para acceder a los
dispositivos de red en forma remota.
Nota: si utiliza Windows 7, es posible que el administrador deba habilitar el protocolo Telnet.
Para instalar el cliente de Telnet, abra una ventana cmd y escriba pkgmgr /iu:“TelnetClient”.
A continuación, se muestra un ejemplo.
C:\Users\User1> pkgmgr /iu:”TelnetClient”
a. Con la ventana cmd abierta en la PC-A, emita un comando de Telnet para conectarse al S1
a través de la dirección de administración de SVI. La contraseña es cisco.
C:\Users\User1> telnet 192.168.1.2
b. Después de introducir la contraseña cisco, quedará en la petición de entrada del modo
EXEC del usuario. Acceda al modo EXEC privilegiado.
c. Escriba exit para finalizar la sesión de Telnet.

Paso 4. guardar el archivo de configuración en ejecución del switch.


Guarde la configuración.
S1# copy running-config startup-config
Destination filename [startup-config]? [Enter]
Building configuration...
[OK]
S1#

Parte 4. Administrar la tabla de direcciones MAC


En la parte 4, determinará la dirección MAC que detectó el switch, configurará una dirección
MAC estática en una interfaz del switch y, a continuación, eliminará la dirección MAC estática
de esa interfaz.

Página | 19
Paso 1. registrar la dirección MAC del host.
En el símbolo del sistema de la PC-A, emita el comando ipconfig /all para determinar y
registrar las direcciones (físicas) de capa 2 de la NIC de la computadora.
____________________________________________________________________________
___________

Paso 2. Determine las direcciones MAC que el switch ha aprendido.


Muestre las direcciones MAC con el comando show mac address-table.
S1# show mac address-table
¿Cuántas direcciones dinámicas hay? ____________
¿Cuántas direcciones MAC hay en total? ____________
¿La dirección MAC dinámica coincide con la dirección MAC de la PC-A? ____________

Paso 3. enumerar las opciones del comando show mac address-table.


a. Muestre las opciones de la tabla de direcciones MAC.
S1# show mac address-table ?
¿Cuántas opciones se encuentran disponibles para el comando show mac address-
table?
______________________
b. Emita el comando show mac address-table dynamic para mostrar solo las direcciones
MAC que se detectaron dinámicamente.
S1# show mac address-table dynamic
¿Cuántas direcciones dinámicas hay? ____________
c. Vea la entrada de la dirección MAC para la PC-A. El formato de dirección MAC para el
comando es xxxx.xxxx.xxxx.
S1# show mac address-table address <PC-A MAC here>

Paso 4. Configure una dirección MAC estática.


a. limpie la tabla de direcciones MAC.
Para eliminar las direcciones MAC existentes, use el comando clear mac address-table
del modo EXEC privilegiado.
S1# clear mac address-table dynamic
b. Verifique que la tabla de direcciones MAC se haya eliminado.
S1# show mac address-table
¿Cuántas direcciones MAC estáticas hay?
________________________________________________________________________
____________
¿Cuántas direcciones dinámicas hay?
________________________________________________________________________
____________
c. Examine nuevamente la tabla de direcciones MAC

Página | 20
Es muy probable que una aplicación en ejecución en la computadora ya haya enviado una
trama por la NIC hacia el S1. Observe nuevamente la tabla de direcciones MAC en el
modo EXEC privilegiado para ver si el S1 volvió a detectar la dirección MAC para la PC-A.
S1# show mac address-table
¿Cuántas direcciones dinámicas hay? _________
¿Por qué cambió esto desde la última visualización?
________________________________________________________________________
____________
Si el S1 aún no volvió a detectar la dirección MAC de la PC-A, haga ping a la dirección IP
de la VLAN 99 del switch desde la PC-A y, a continuación, repita el comando show mac
address-table.
d. Configure una dirección MAC estática.
Para especificar a qué puertos se puede conectar un host, una opción es crear una
asignación estática de la dirección MAC del host a un puerto.
Configure una dirección MAC estática en F0/6 con la dirección que se registró para la PC-A
en la parte 4, paso 1. La dirección MAC 0050.56BE.6C89 se usa solo como ejemplo. Debe
usar la dirección MAC de su PC-A, que es distinta de la del ejemplo.
S1(config)# mac address-table static 0050.56BE.6C89 vlan 99
interface fastethernet 0/6
e. Verifique las entradas de la tabla de direcciones MAC.
S1# show mac address-table
¿Cuántas direcciones MAC hay en total? __________
¿Cuántas direcciones estáticas hay?
________________________________________________________________________
____________
________________________________________________________________________
____________
f. Elimine la entrada de MAC estática. Ingrese al modo de configuración global y elimine el
comando escribiendo no delante de la cadena de comandos.
Nota: la dirección MAC 0050.56BE.6C89 se usa solo en el ejemplo. Use la dirección MAC
de su PC-A.
S1(config)# no mac address-table static 0050.56BE.6C89 vlan 99
interface fastethernet 0/6
g. Verifique que la dirección MAC estática se haya borrado.
S1# show mac address-table
¿Cuántas direcciones MAC estáticas hay en total? ____________

Reflexión
1. ¿Por qué debe configurar las líneas vty para el switch?
____________________________________________________________________________
___________
2. ¿Para qué se debe cambiar la VLAN 1 predeterminada a un número de VLAN diferente?

Página | 21
____________________________________________________________________________
___________
3. ¿Cómo puede evitar que las contraseñas se envíen como texto no cifrado?
____________________________________________________________________________
___________
4. ¿Para qué se debe configurar una dirección MAC estática en una interfaz de puerto?
____________________________________________________________________________
___________

Apéndice A: inicialización y recarga de un router y un switch

Paso 1. inicializar y volver a cargar el router.


a. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado.
Router> enable
Router#
b. Introduzca el comando erase startup-config para eliminar la configuración de inicio de la
NVRAM.
Router# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue?
[confirm]
[OK]
Erase of nvram: complete
Router#
c. Emita el comando reload para eliminar una configuración antigua de la memoria. Cuando
reciba el mensaje Proceed with reload?, presione Enter. (Si presiona cualquier otra tecla,
se cancela la recarga).
Router# reload
Proceed with reload? [confirm]
*Nov 29 18:28:09.923: %SYS-5-RELOAD: Reload requested by console. Reload
Reason: Reload Command.
Nota: es posible que reciba una petición de entrada para guardar la configuración en
ejecución antes de volver a cargar el router. Responda escribiendo no y presione Enter.
System configuration has been modified. Save? [yes/no]: no

d. Una vez que se vuelve a cargar el router, se le solicita introducir el diálogo de configuración
inicial. Escriba no y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]:
no
e. Aparece otra petición de entrada para finalizar la instalación automática. Responda
escribiendo yes (sí) y presione Enter.
Would you like to terminate autoinstall? [yes]: yes

Paso 2. inicializar y volver a cargar el switch.


a. Acceda al switch mediante el puerto de consola e ingrese al modo EXEC privilegiado.
Switch> enable
Switch#

Página | 22
b. Utilice el comando show flash para determinar si se crearon VLAN en el switch.
Switch# show flash
Directory of flash:/

2 -rwx 1919 Mar 1 1993 00:06:33 +00:00 private-config.text


3 -rwx 1632 Mar 1 1993 00:06:33 +00:00 config.text
4 -rwx 13336 Mar 1 1993 00:06:33 +00:00 multiple-fs
5 -rwx 11607161 Mar 1 1993 02:37:06 +00:00 c2960-lanbasek9-
mz.150-2.SE.bin
6 -rwx 616 Mar 1 1993 00:07:13 +00:00 vlan.dat

32514048 bytes total (20886528 bytes free)


Switch#
c. Si se encontró el archivo vlan.dat en la memoria flash, elimínelo.
Switch# delete vlan.dat
Delete filename [vlan.dat]?
d. Se le solicitará que verifique el nombre de archivo. Si introdujo el nombre correctamente,
presione Enter; de lo contrario, puede cambiar el nombre de archivo.
e. Se le solicita que confirme la eliminación de este archivo. Presione Intro para confirmar.
Delete flash:/vlan.dat? [confirm]
Switch#
f. Utilice el comando erase startup-config para eliminar el archivo de configuración de inicio
de la NVRAM. Se le solicita que elimine el archivo de configuración. Presione Intro para
confirmar.
Switch# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue?
[confirm]
[OK]
Erase of nvram: complete
Switch#
g. Vuelva a cargar el switch para eliminar toda información de configuración antigua de la
memoria. Luego, recibirá una petición de entrada para confirmar la recarga del switch.
Presione Enter para continuar.
Switch# reload
Proceed with reload? [confirm]
Nota: es posible que reciba un mensaje para guardar la configuración en ejecución antes
de volver a cargar el switch. Responda escribiendo no y presione Enter.
System configuration has been modified. Save? [yes/no]: no

h. Una vez que se vuelve a cargar el switch, debe ver una petición de entrada del diálogo de
configuración inicial. Responda escribiendo no en la petición de entrada y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
Switch>

Página | 23
2.2.4.11 Práctica de laboratorio: configuración de
características de seguridad de switch
Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

R1 G0/1 172.16.99.1 255.255.255.0 N/A


S1 VLAN 99 172.16.99.11 255.255.255.0 172.16.99.1
PC-A NIC 172.16.99.3 255.255.255.0 172.16.99.1

Objetivos
Parte 1: establecer la topología e inicializar los dispositivos
Parte 2: configurar los parámetros básicos de los dispositivos y verificar la conectividad
Parte 3: configurar y verificar el acceso por SSH en el S1
 Configurar el acceso por SSH.
 Modificar los parámetros de SSH.
 Verificar la configuración de SSH.
Parte 4: configurar y verificar las características de seguridad en el S1
 Configurar y verificar las características de seguridad general.
 Configurar y verificar la seguridad del puerto.

Información básica/situación
Es muy común bloquear el acceso e instalar buenas características de seguridad en
computadoras y servidores. Es importante que los dispositivos de infraestructura de red, como
los switches y routers, también se configuren con características de seguridad.
En esta práctica de laboratorio, seguirá algunas de las prácticas recomendadas para configurar
características de seguridad en switches LAN. Solo permitirá las sesiones de SSH y de HTTPS
seguras. También configurará y verificará la seguridad de puertos para bloquear cualquier
dispositivo con una dirección MAC que el switch no reconozca.
Nota: el router que se utiliza en las prácticas de laboratorio de CCNA es un router de servicios
integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). El
switch que se utiliza es Cisco Catalyst 2960 con IOS de Cisco versión 15.0(2) (imagen de
lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del IOS de Cisco.
Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que

Página | 24
se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la
tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio
para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, solicite ayuda al instructor o consulte las prácticas de laboratorio
anteriores para conocer los procedimientos de inicialización y recarga de dispositivos.

Recursos necesarios
 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
 1 computadora (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet, como se muestra en la topología

Parte 5. establecer la topología e inicializar los dispositivos


En la parte 1, establecerá la topología de la red y borrará cualquier configuración, si fuera
necesario.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. inicializar y volver a cargar el router y el switch.


Si los archivos de configuración se guardaron previamente en el router y el switch, inicialice y
vuelva a cargar estos dispositivos con los parámetros básicos.

Parte 6. configurar los parámetros básicos de los dispositivos y


verificar la conectividad
En la parte 2, configure los parámetros básicos en el router, el switch y la computadora.
Consulte la topología y la tabla de direccionamiento incluidos al comienzo de esta práctica de
laboratorio para conocer los nombres de los dispositivos y obtener información de direcciones.

Paso 1. configurar una dirección IP en la PC-A.

Paso 2. configurar los parámetros básicos en el R1.


a. Configure el nombre del dispositivo.
b. Desactive la búsqueda del DNS.
c. Configure la dirección IP de interfaz que se muestra en la tabla de direccionamiento.
d. Asigne class como la contraseña del modo EXEC privilegiado.
e. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el inicio de
sesión.
f. Cifre las contraseñas de texto no cifrado.
g. Guarde la configuración en ejecución en la configuración de inicio.

Página | 25
Paso 3. configurar los parámetros básicos en el S1.
Una buena práctica de seguridad es asignar la dirección IP de administración del switch a una
VLAN distinta de la VLAN 1 (o cualquier otra VLAN de datos con usuarios finales). En este
paso, creará la VLAN 99 en el switch y le asignará una dirección IP.
h. Configure el nombre del dispositivo.
i. Desactive la búsqueda del DNS.
j. Asigne class como la contraseña del modo EXEC privilegiado.
k. Asigne cisco como la contraseña de vty y la contraseña de consola, y luego habilite el
inicio de sesión.
l. Configure un gateway predeterminado para el S1 con la dirección IP del R1.
m. Cifre las contraseñas de texto no cifrado.
n. Guarde la configuración en ejecución en la configuración de inicio.
o. Cree la VLAN 99 en el switch y asígnele el nombre Management.
S1(config)# vlan 99
S1(config-vlan)# name Management
S1(config-vlan)# exit
S1(config)#
p. Configure la dirección IP de la interfaz de administración VLAN 99, tal como se muestra en
la tabla de direccionamiento, y habilite la interfaz.
S1(config)# interface vlan 99
S1(config-if)# ip address 172.16.99.11 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# end
S1#
q. Emita el comando show vlan en el S1. ¿Cuál es el estado de la VLAN 99?
__________________
r. Emita el comando show ip interface brief en el S1. ¿Cuál es el estado y el protocolo para
la interfaz de administración VLAN 99?
________________________________________________________________________
____________
¿Por qué el protocolo figura como down, a pesar de que usted emitió el comando no
shutdown para la interfaz VLAN 99?
________________________________________________________________________
____________
s. Asigne los puertos F0/5 y F0/6 a la VLAN 99 en el switch.
S1# config t
S1(config)# interface f0/5
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 99
S1(config-if)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 99

Página | 26
S1(config-if)# end
t. Emita el comando show ip interface brief en el S1. ¿Cuál es el estado y el protocolo que
se muestra para la interfaz VLAN 99?
_______________________________________________
Nota: puede haber una demora mientras convergen los estados de los puertos.

Paso 4. verificar la conectividad entre los dispositivos.


u. En la PC-A, haga ping a la dirección de gateway predeterminado en el R1. ¿Los pings se
realizaron correctamente? ______________
v. En la PC-A, haga ping a la dirección de administración del S1. ¿Los pings se realizaron
correctamente? ______________
w. En el S1, haga ping a la dirección de gateway predeterminado en el R1. ¿Los pings se
realizaron correctamente? ______________
x. En la PC-A, abra un navegador web y acceda a http://172.16.99.11. Si le solicita un
nombre de usuario y una contraseña, deje el nombre de usuario en blanco y utilice la
contraseña class. Si le solicita una conexión segura, conteste No. ¿Pudo acceder a la
interfaz web en el S1? ______________
y. Cierre la sesión del explorador en la PC-A.
Nota: la interfaz web no segura (servidor HTTP) en un switch Cisco 2960 está habilitada de
manera predeterminada. Una medida de seguridad frecuente es deshabilitar este servicio, tal
como se describe en la parte 4.

Parte 7. configurar y verificar el acceso por SSH en el S1


Paso 1. configurar el acceso por SSH en el S1.
a. Habilite SSH en el S1. En el modo de configuración global, cree el nombre de dominio
CCNA-Lab.com.
S1(config)# ip domain-name CCNA-Lab.com
b. Cree una entrada de base de datos de usuarios local para que se utilice al conectarse al
switch a través de SSH. El usuario debe tener acceso de nivel de administrador.
Nota: la contraseña que se utiliza aquí NO es una contraseña segura. Simplemente se usa
a los efectos de esta práctica de laboratorio.
S1(config)# username admin privilege 15 secret sshadmin
c. Configure la entrada de transporte para que las líneas vty permitan solo conexiones SSH y
utilicen la base de datos local para la autenticación.
S1(config)# line vty 0 15
S1(config-line)# transport input ssh
S1(config-line)# login local
S1(config-line)# exit
d. Genere una clave criptográfica RSA con un módulo de 1024 bits.
S1(config)# crypto key generate rsa modulus 1024
The name for the keys will be: S1.CCNA-Lab.com

% The key modulus size is 1024 bits


% Generating 1024 bit RSA keys, keys will be non-exportable...

Página | 27
[OK] (elapsed time was 3 seconds)

S1(config)#
S1(config)# end
e. Verifique la configuración de SSH y responda las siguientes preguntas.
S1# show ip ssh
¿Qué versión de SSH usa el switch? _______________________
¿Cuántos intentos de autenticación permite SSH? _______________________
¿Cuál es la configuración predeterminada de tiempo de espera para SSH? ____________

Paso 2. modificar la configuración de SSH en el S1.


Modifique la configuración predeterminada de SSH.
S1# config t
S1(config)# ip ssh time-out 75
S1(config)# ip ssh authentication-retries 2
¿Cuántos intentos de autenticación permite SSH? _______________________
¿Cuál es la configuración de tiempo de espera para SSH? _______________________

Paso 3. verificar la configuración de SSH en el S1.


f. Mediante un software de cliente SSH en la PC-A (como Tera Term), abra una conexión
SSH en el S1. Si recibe un mensaje en el cliente SSH con respecto a la clave de host,
acéptela. Inicie sesión con el nombre de usuario admin y la contraseña class.
¿La conexión se realizó correctamente? _________________________
¿Qué petición de entrada se mostró en el S1? ¿Por qué?
________________________________________________________________________
____________
________________________________________________________________________
____________
g. Escriba exit para finalizar la sesión de SSH en el S1.

Parte 8. configurar y verificar las características de seguridad en


el S1
En la parte 4, desactivará los puertos sin utilizar, desactivará determinados servicios que se
ejecutan en el switch y configurará la seguridad de puertos según las direcciones MAC. Los
switches pueden estar sujetos a ataques de desbordamiento de la tabla de direcciones MAC, a
ataques de suplantación de direcciones MAC y a conexiones no autorizadas a los puertos del
switch. Configurará la seguridad de puertos para limitar la cantidad de direcciones MAC que se
pueden detectar en un puerto del switch y para deshabilitar el puerto si se supera ese número.

Paso 1. configurar las características de seguridad general en el S1.


a. Configure un aviso de mensaje del día (MOTD) en el S1 con un mensaje de advertencia de
seguridad adecuado.
b. Emita un comando show ip interface brief en el S1. ¿Qué puertos físicos están activos?

Página | 28
________________________________________________________________________
____________
c. Desactive todos los puertos sin utilizar en el switch. Use el comando interface range.
S1(config)# interface range f0/1 – 4
S1(config-if-range)# shutdown
S1(config-if-range)# interface range f0/7 – 24
S1(config-if-range)# shutdown
S1(config-if-range)# interface range g0/1 – 2
S1(config-if-range)# shutdown
S1(config-if-range)# end
S1#
d. Emita el comando show ip interface brief en el S1. ¿Cuál es el estado de los puertos F0/1
a F0/4?
________________________________________________________________________
____________
e. Emita el comando show ip http server status.
¿Cuál es el estado del servidor HTTP? ___________________________
¿Qué puerto del servidor utiliza? ___________________________
¿Cuál es el estado del servidor seguro de HTTP? ___________________________
¿Qué puerto del servidor seguro utiliza? ___________________________
f. Las sesiones HTTP envían todo como texto no cifrado. Deshabilite el servicio HTTP que se
ejecuta en el S1.
S1(config)# no ip http server
g. En la PC-A, abra una sesión de navegador web a http://172.16.99.11. ¿Cuál fue el
resultado?
________________________________________________________________________
____________
h. En la PC-A, abra una sesión segura de navegador web en https://172.16.99.11. Acepte el
certificado. Inicie sesión sin nombre de usuario y con la contraseña class. ¿Cuál fue el
resultado?
________________________________________________________________________
____________
i. Cierre la sesión web en la PC-A.

Paso 2. configurar y verificar la seguridad de puertos en el S1.


j. Registre la dirección MAC de G0/1 del R1. Desde la CLI del R1, use el comando show
interface g0/1 y registre la dirección MAC de la interfaz.
R1# show interface g0/1
GigabitEthernet0/1 is up, line protocol is up
Hardware is CN Gigabit Ethernet, address is 30f7.0da3.1821 (bia
3047.0da3.1821)
¿Cuál es la dirección MAC de la interfaz G0/1 del R1?

Página | 29
________________________________________________________________________
____________
k. Desde la CLI del S1, emita un comando show mac address-table en el modo EXEC
privilegiado. Busque las entradas dinámicas de los puertos F0/5 y F0/6. Regístrelos a
continuación.
Dirección MAC de F0/5: ____________________________________________________
Dirección MAC de F0/6: ___________________________________________________
l. Configure la seguridad básica de los puertos.
Nota: normalmente, este procedimiento se realizaría en todos los puertos de acceso en el
switch. Aquí se muestra F0/5 como ejemplo.
1) Desde la CLI del S1, ingrese al modo de configuración de interfaz para el puerto que se
conecta al R1.
S1(config)# interface f0/5
2) Desactive el puerto.
S1(config-if)# shutdown
3) Habilite la seguridad de puertos en F0/5.
S1(config-if)# switchport port-security
Nota: la introducción del comando switchport port-security establece la cantidad máxima
de direcciones MAC en 1 y la acción de violación en shutdown. Los comandos switchport
port-security maximum y switchport port-security violation se pueden usar para
cambiar el comportamiento predeterminado.
4) Configure una entrada estática para la dirección MAC de la interfaz G0/1 del R1
registrada en el paso 2a.
S1(config-if)# switchport port-security mac-address xxxx.xxxx.xxxx
(xxxx.xxxx.xxxx es la dirección MAC real de la interfaz G0/1 del router)
Nota: de manera optativa, puede usar el comando switchport port-security mac-
address sticky para agregar todas las direcciones MAC seguras que se detectan
dinámicamente en un puerto (hasta el máximo establecido) a la configuración en ejecución
del switch.
5) Habilite el puerto del switch.
S1(config-if)# no shutdown
S1(config-if)# end
m. Verifique la seguridad de puertos en F0/5 del S1 mediante la emisión de un comando
show port-security interface.
S1# show port-security interface f0/5
Port Security : Enabled
Port Status : Secure-up
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Total MAC Addresses : 1
Configured MAC Addresses : 1

Página | 30
Sticky MAC Addresses : 0
Last Source Address:Vlan : 0000.0000.0000:0
Security Violation Count : 0
¿Cuál es el estado del puerto de F0/5?
________________________________________________________________________
____________
n. En el símbolo del sistema del R1, haga ping a la PC-A para verificar la conectividad.
R1# ping 172.16.99.3
o. Ahora violará la seguridad mediante el cambio de la dirección MAC en la interfaz del router.
Ingrese al modo de configuración de interfaz para G0/1 y desactívela.
R1# config t
R1(config)# interface g0/1
R1(config-if)# shutdown
p. Configure una nueva dirección MAC para la interfaz, con la dirección aaaa.bbbb.cccc.
R1(config-if)# mac-address aaaa.bbbb.cccc
q. De ser posible, tenga una conexión de consola abierta en el S1 al mismo tiempo que
realiza este paso. Verá que se muestran varios mensajes en la conexión de consola al S1
que indican una violación de seguridad. Habilite la interfaz G0/1 en R1.
R1(config-if)# no shutdown
r. En el modo EXEC privilegiado del R1, haga ping a la PC-A. ¿El ping se realizó
correctamente? ¿Por qué o por qué no?
________________________________________________________________________
____________
s. En el switch, verifique la seguridad de puertos con los comandos que se muestran a
continuación.
S1# show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
(Count) (Count) (Count)
--------------------------------------------------------------------
Fa0/5 1 1 1 Shutdown
----------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) :0
Max Addresses limit in System (excluding one mac per port) :8192

S1# show port-security interface f0/5


Port Security : Enabled
Port Status : Secure-shutdown
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Total MAC Addresses : 1
Configured MAC Addresses : 1
Sticky MAC Addresses : 0

Página | 31
Last Source Address:Vlan : aaaa.bbbb.cccc:99
Security Violation Count : 1

S1# show interface f0/5


FastEthernet0/5 is down, line protocol is down (err-disabled)
Hardware is Fast Ethernet, address is 0cd9.96e2.3d05 (bia 0cd9.96e2.3d05)
MTU 1500 bytes, BW 10000 Kbit/sec, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
<output omitted>

S1# show port-security address


Secure Mac Address Table
------------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
(mins)
---- ----------- ---- ----- -------------
99 30f7.0da3.1821 SecureConfigured Fa0/5 -
-----------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) :0
Max Addresses limit in System (excluding one mac per port) :8192
t. En el router, desactive la interfaz G0/1, elimine la dirección MAC codificada de forma rígida
del router y vuelva a habilitar la interfaz G0/1.
R1(config-if)# shutdown
R1(config-if)# no mac-address aaaa.bbbb.cccc
R1(config-if)# no shutdown
R1(config-if)# end
u. Desde el R1, vuelva a hacer ping a la PC-A en 172.16.99.3. ¿El ping se realizó
correctamente? _________________
v. Emita el comando show interface f0/5 para determinar la causa de la falla del ping.
Registre sus conclusiones.
________________________________________________________________________
____________
w. Borre el estado de inhabilitación por errores de F0/5 en el S1.
S1# config t
S1(config)# interface f0/5
S1(config-if)# shutdown
S1(config-if)# no shutdown
Nota: puede haber una demora mientras convergen los estados de los puertos.
x. Emita el comando show interface f0/5 en el S1 para verificar que F0/5 ya no esté en
estado de inhabilitación por errores.
S1# show interface f0/5
FastEthernet0/5 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0023.5d59.9185 (bia 0023.5d59.9185)
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255

Página | 32
y. En el símbolo del sistema del R1, vuelva a hacer ping a la PC-A. Debería realizarse
correctamente.

Reflexión
1. ¿Por qué habilitaría la seguridad de puertos en un switch?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿Por qué deben deshabilitarse los puertos no utilizados en un switch?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 33
2.3.1.1 Trío de switches
Objetivo
Verifique la configuración de capa 2 de un puerto de switch conectado a una estación terminal.

Situación
Usted es el administrador de red de una pequeña o mediana empresa. La oficina central de la
empresa dispuso que se implementen medidas de seguridad en todos los switches de todas las
oficinas. En el memorándum que recibió esta mañana, se indica lo siguiente:

“Para el lunes 18 de abril de 20xx, los primeros tres puertos de todos los switches
configurables ubicados en todas las oficinas deben protegerse con direcciones MAC: una
dirección se debe reservar para la computadora, otra para la computadora portátil de la
oficina y otra para el servidor de la oficina.

Si se infringe la seguridad de un puerto, desactívelo hasta que se establezca el motivo de


la infracción.

Implemente esta política, a más tardar, el día que se especifica en este memorándum. Si
tiene preguntas, comuníquese al 1.800.555.1212. Gracias. El equipo de administración de
redes”

Trabaje con un compañero de clase y creen un ejemplo de Packet Tracer para probar esta nueva
política de seguridad. Una vez que creó su archivo, pruébelo al menos con un dispositivo para
asegurarse de que funcione o sea válido.

Guarde su trabajo y esté preparado para compartirlo con toda la clase.

Reflexión
1. ¿Por qué se protegería un puerto en un switch con los parámetros de esta situación (y no
todos los puertos en el mismo switch)?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿Por qué un administrador de red utilizaría un simulador de red para crear, configurar y validar
un plan de seguridad, en lugar de utilizar los equipos físicos reales de la pequeña o mediana
empresa?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 34
CAPÍTULO 3
VLAN

Página | 35
3.0.1.2 Estación vacacional
Objetivo
Explique la finalidad de las VLAN en una red conmutada.

Situación
Usted adquirió una casa de vacaciones en la playa con intenciones de alquilarla. Hay tres pisos
idénticos en cada nivel de la casa. Cada piso tiene un televisor digital para uso de los inquilinos.
Según el proveedor local de servicios de Internet, solo se pueden ofrecer tres canales en de un
paquete de televisión. Su trabajo es decidir qué paquetes de televisión ofrecerá a sus huéspedes.
 Divida la clase en grupos de tres estudiantes por grupo.
 Elija tres canales diferentes para conformar un paquete de suscripción para cada piso de la
casa en alquiler.
 Complete el PDF de esta actividad.
Comparta las respuestas de reflexión de su grupo con la clase.

Paquete de suscripción de canales de televisión: piso 1


Noticias locales Deportes Clima

Mejoras del hogar Películas Historial

Paquete de suscripción de canales de televisión: piso 2


Noticias locales Deportes Clima

Mejoras del hogar Películas Historial

Paquete de suscripción de canales de televisión: piso 3


Noticias locales Deportes Clima

Mejoras del hogar Películas Historial

Página | 36
Reflexión
1. ¿Cuáles fueron algunos de los criterios que usó para seleccionar los tres canales finales?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿Por qué cree que este proveedor de servicios de Internet ofrece distintas opciones de canales
de televisión a los suscriptores? ¿Por qué no ofrece todos los canales a todos los suscriptores?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
3. Compare esta situación con las comunicaciones y redes de datos de pequeñas y medianas
empresas. ¿Por qué se recomienda dividir las redes de pequeñas o medianas empresas en
grupos lógicos y físicos?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 37
3.2.2.5 Práctica de laboratorio: configuración de redes
VLAN y enlaces troncales
Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

S1 VLAN 1 192.168.1.11 255.255.255.0 N/A


S2 VLAN 1 192.168.1.12 255.255.255.0 N/A
PC-A NIC 192.168.10.3 255.255.255.0 192.168.10.1
PC-B NIC 192.168.10.4 255.255.255.0 192.168.10.1
PC-C NIC 192.168.20.3 255.255.255.0 192.168.20.1

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: crear redes VLAN y asignar puertos de switch
Parte 3: mantener las asignaciones de puertos de VLAN y la base de datos de VLAN
Parte 4: configurar un enlace troncal 802.1Q entre los switches
Parte 5: eliminar la base de datos de VLAN

Página | 38
Información básica/situación
Los switches modernos usan redes de área local virtuales (VLAN) para mejorar el rendimiento
de la red mediante la división de grandes dominios de difusión de capa 2 en otros más
pequeños. Las VLAN también se pueden usar como medida de seguridad al controlar qué
hosts se pueden comunicar. Por lo general, las redes VLAN facilitan el diseño de una red para
respaldar los objetivos de una organización.
Los enlaces troncales de VLAN se usan para abarcar redes VLAN a través de varios
dispositivos. Los enlaces troncales permiten transferir el tráfico de varias VLAN a través de un
único enlace y conservar intactas la segmentación y la identificación de VLAN.
En esta práctica de laboratorio, creará redes VLAN en los dos switches de la topología,
asignará las VLAN a los puertos de acceso de los switches, verificará que las VLAN funcionen
como se espera y, a continuación, creará un enlace troncal de VLAN entre los dos switches
para permitir que los hosts en la misma VLAN se comuniquen a través del enlace troncal,
independientemente del switch al que está conectado el host.
Nota: los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2)
(imagen de lanbasek9). Se pueden utilizar otros switches y otras versiones del IOS de Cisco.
Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que
se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.
Nota: asegúrese de que los switches se hayan borrado y no tengan configuraciones de inicio.
Si no está seguro, consulte con el instructor.

Recursos necesarios
 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet, como se muestra en la topología

Parte 9. armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos en los
equipos host y los switches.

Paso 1. realizar el cableado de red tal como se muestra en la topología.


Conecte los dispositivos tal como se muestra en el diagrama de la topología y realice el
cableado según sea necesario.

Paso 2. inicializar y volver a cargar los switches según sea necesario.

Paso 3. configurar los parámetros básicos para cada switch.


a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Asigne class como la contraseña del modo EXEC privilegiado.

Página | 39
d. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el inicio de
sesión para las líneas de vty y de consola.
e. Configure logging synchronous para la línea de consola.
f. Configure un mensaje MOTD para advertir a los usuarios que se prohíbe el acceso no
autorizado.
g. Configure la dirección IP que se indica en la tabla de direccionamiento para la VLAN 1 en
ambos switches.
h. Desactive administrativamente todos los puertos que no se usen en el switch.
i. Copie la configuración en ejecución en la configuración de inicio

Paso 4. configurar los equipos host.


Consulte la tabla de direccionamiento para obtener información de direcciones de los equipos
host.

Paso 5. Probar la conectividad.


Verifique que los equipos host puedan hacer ping entre sí.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre
ellas.
¿Se puede hacer ping de la PC-A a la PC-B? _________
¿Se puede hacer ping de la PC-A a la PC-C? _________
¿Se puede hacer ping de la PC-A al S1? _________
¿Se puede hacer ping de la PC-B a la PC-C? _________
¿Se puede hacer ping de la PC-B al S2? _________
¿Se puede hacer ping de la PC-C al S2? _________
¿Se puede hacer ping del S1 al S2? _________
Si la respuesta a cualquiera de las preguntas anteriores es no, ¿por qué fallaron los pings?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Parte 10. crear redes VLAN y asignar puertos de switch


En la parte 2, creará redes VLAN para los estudiantes, el cuerpo docente y la administración
en ambos switches. A continuación, asignará las VLAN a la interfaz correspondiente. El
comando show vlan se usa para verificar las opciones de configuración.

Paso 1. crear las VLAN en los switches.


a. Cree las VLAN en S1.
S1(config)# vlan 10
S1(config-vlan)# name Student
S1(config-vlan)# vlan 20
S1(config-vlan)# name Faculty
S1(config-vlan)# vlan 99

Página | 40
S1(config-vlan)# name Management
S1(config-vlan)# end
b. Cree las mismas VLAN en el S2.
c. Emita el comando show vlan para ver la lista de VLAN en el S1.
S1# show vlan

VLAN Name Status Ports


---- -------------------------------- --------- ---------------------------
----
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11,
Fa0/12
Fa0/13, Fa0/14, Fa0/15,
Fa0/16
Fa0/17, Fa0/18, Fa0/19,
Fa0/20
Fa0/21, Fa0/22, Fa0/23,
Fa0/24
Gi0/1, Gi0/2
10 Student active
20 Faculty active
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ---
---
1 enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
20 enet 100020 1500 - - - - - 0 0
99 enet 100099 1500 - - - - - 0 0

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ---
---
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0

Remote SPAN VLANs


---------------------------------------------------------------------------
---

Página | 41
Primary Secondary Type Ports
------- --------- ----------------- ---------------------------------------
---
¿Cuál es la VLAN predeterminada? ___________
¿Qué puertos se asignan a la VLAN predeterminada?
________________________________________________________________________
____________

Paso 2. asignar las VLAN a las interfaces del switch correctas.


a. Asigne las VLAN a las interfaces en el S1.
1) Asigne la PC-A a la VLAN Estudiantes.
S1(config)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
2) Transfiera la dirección IP del switch a la VLAN 99.
S1(config)# interface vlan 1
S1(config-if)# no ip address
S1(config-if)# interface vlan 99
S1(config-if)# ip address 192.168.1.11 255.255.255.0
S1(config-if)# end
b. Emita el comando show vlan brief y verifique que las VLAN se hayan asignado a las
interfaces correctas.
S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- ---------------------------
----
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12,
Fa0/13
Fa0/14, Fa0/15, Fa0/16,
Fa0/17
Fa0/18, Fa0/19, Fa0/20,
Fa0/21
Fa0/22, Fa0/23, Fa0/24,
Gi0/1
Gi0/2
10 Student active Fa0/6
20 Faculty active
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
c. Emita el comando show ip interface brief.

Página | 42
¿Cuál es el estado de la VLAN 99? ¿Por qué?
________________________________________________________________________
____________
d. Use la topología para asignar las VLAN a los puertos correspondientes en el S2.
e. Elimine la dirección IP para la VLAN 1 en el S2.
f. Configure una dirección IP para la VLAN 99 en el S2 según la tabla de direccionamiento.
g. Use el comando show vlan brief para verificar que las VLAN se hayan asignado a las
interfaces correctas.
S2# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- ---------------------------
----
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/12,
Fa0/13
Fa0/14, Fa0/15, Fa0/16,
Fa0/17
Fa0/19, Fa0/20, Fa0/21,
Fa0/22
Fa0/23, Fa0/24, Gi0/1,
Gi0/2
10 Student active Fa0/11
20 Faculty active Fa0/18
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
¿Es posible hacer ping de la PC-A a la PC-B? ¿Por qué?
________________________________________________________________________
____________
¿Es posible hacer ping del S1 al S2? ¿Por qué?
________________________________________________________________________
____________
________________________________________________________________________
____________

Parte 11. mantener las asignaciones de puertos de VLAN y la base


de datos de VLAN
En la parte 3, cambiará las asignaciones de VLAN a los puertos y eliminará las VLAN de la
base de datos de VLAN.

Paso 1. asignar una VLAN a varias interfaces.


a. En el S1, asigne las interfaces F0/11 a 24 a la VLAN 10.

Página | 43
S1(config)# interface range f0/11-24
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 10
S1(config-if-range)# end
b. Emita el comando show vlan brief para verificar las asignaciones de VLAN.
c. Reasigne F0/11 y F0/21 a la VLAN 20.
d. Verifique que las asignaciones de VLAN sean las correctas.

Paso 2. eliminar una asignación de VLAN de una interfaz.


a. Use el comando no switchport access vlan para eliminar la asignación de la VLAN 10 a
F0/24.
S1(config)# interface f0/24
S1(config-if)# no switchport access vlan
S1(config-if)# end
b. Verifique que se haya realizado el cambio de VLAN.
¿A qué VLAN está asociada ahora F0/24?
________________________________________________________________________
____________

Paso 3. eliminar una ID de VLAN de la base de datos de VLAN.


a. Agregue la VLAN 30 a la interfaz F0/24 sin emitir el comando VLAN.
S1(config)# interface f0/24
S1(config-if)# switchport access vlan 30
% Access VLAN does not exist. Creating vlan 30
Nota: la tecnología de switches actual ya no requiere la emisión del comando vlan para
agregar una VLAN a la base de datos. Al asignar una VLAN desconocida a un puerto, la
VLAN se agrega a la base de datos de VLAN.
b. Verifique que la nueva VLAN se muestre en la tabla de VLAN.
S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- ---------------------------
----
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Gi0/1, Gi0/2
10 Student active Fa0/12, Fa0/13, Fa0/14,
Fa0/15
Fa0/16, Fa0/17, Fa0/18,
Fa0/19
Fa0/20, Fa0/22, Fa0/23
20 Faculty active Fa0/11, Fa0/21
30 VLAN0030 active Fa0/24
99 Management active
1002 fddi-default act/unsup

Página | 44
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
¿Cuál es el nombre predeterminado de la VLAN 30?
________________________________________________________________________
____________
c. Use el comando no vlan 30 para eliminar la VLAN 30 de la base de datos de VLAN.
S1(config)# no vlan 30
S1(config)# end
d. Emita el comando show vlan brief. F0/24 se asignó a la VLAN 30.
Una vez que se elimina la VLAN 30, ¿a qué VLAN se asigna el puerto F0/24? ¿Qué
sucede con el tráfico destinado al host conectado a F0/24?
________________________________________________________________________
____________
S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- ---------------------------
----
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Gi0/1, Gi0/2
10 Student active Fa0/12, Fa0/13, Fa0/14,
Fa0/15
Fa0/16, Fa0/17, Fa0/18,
Fa0/19
Fa0/20, Fa0/22, Fa0/23
20 Faculty active Fa0/11, Fa0/21
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
e. Emita el comando no switchport access vlan en la interfaz F0/24.
f. Emita el comando show vlan brief para determinar la asignación de VLAN para F0/24. ¿A
qué VLAN se asignó F0/24?
________________________________________________________________________
____________
Nota: antes de eliminar una VLAN de la base de datos, se recomienda reasignar todos los
puertos asignados a esa VLAN.
¿Por qué debe reasignar un puerto a otra VLAN antes de eliminar la VLAN de la base de
datos de VLAN?
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 45
________________________________________________________________________
____________

Parte 12. configurar un enlace troncal 802.1Q entre los switches


En la parte 4, configurará la interfaz F0/1 para que use el protocolo de enlace troncal dinámico
(DTP) y permitir que negocie el modo de enlace troncal. Después de lograr y verificar esto,
desactivará DTP en la interfaz F0/1 y la configurará manualmente como enlace troncal.

Paso 1. usar DTP para iniciar el enlace troncal en F0/1.


El modo de DTP predeterminado de un puerto en un switch 2960 es dinámico automático. Esto
permite que la interfaz convierta el enlace en un enlace troncal si la interfaz vecina se
establece en modo de enlace troncal o dinámico deseado.
a. Establezca F0/1 en el S1 en modo de enlace troncal.
S1(config)# interface f0/1
S1(config-if)# switchport mode dynamic desirable
*Mar 1 05:07:28.746: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Vlan1, changed state to down
*Mar 1 05:07:29.744: %LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/1, changed state to down
S1(config-if)#
*Mar 1 05:07:32.772: %LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/1, changed state to up
S1(config-if)#
*Mar 1 05:08:01.789: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Vlan99, changed state to up
*Mar 1 05:08:01.797: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Vlan1, changed state to up
También debe recibir mensajes del estado del enlace en el S2.
S2#
*Mar 1 05:07:29.794: %LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/1, changed state to down
S2#
*Mar 1 05:07:32.823: %LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/1, changed state to up
S2#
*Mar 1 05:08:01.839: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Vlan99, changed state to up
*Mar 1 05:08:01.850: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Vlan1, changed state to up
b. Emita el comando show vlan brief en el S1 y el S2. La interfaz F0/1 ya no está asignada a
la VLAN 1. Las interfaces de enlace troncal no se incluyen en la tabla de VLAN.
S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- ---------------------------
----
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/24, Gi0/1, Gi0/2

Página | 46
10 Student active Fa0/6, Fa0/12, Fa0/13,
Fa0/14
Fa0/15, Fa0/16, Fa0/17,
Fa0/18
Fa0/19, Fa0/20, Fa0/22,
Fa0/23
20 Faculty active Fa0/11, Fa0/21
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
c. Emita el comando show interfaces trunk para ver las interfaces de enlace troncal.
Observe que el modo en el S1 está establecido en deseado, y el modo en el S2 en
automático.
S1# show interfaces trunk

Port Mode Encapsulation Status Native vlan


Fa0/1 desirable 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 1-4094

Port Vlans allowed and active in management domain


Fa0/1 1,10,20,99

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1,10,20,99

S2# show interfaces trunk

Port Mode Encapsulation Status Native vlan


Fa0/1 auto 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 1-4094

Port Vlans allowed and active in management domain


Fa0/1 1,10,20,99

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1,10,20,99
Nota: de manera predeterminada, todas las VLAN se permiten en un enlace troncal. El
comando switchport trunk le permite controlar qué VLAN tienen acceso al enlace troncal.
Para esta práctica de laboratorio, mantenga la configuración predeterminada que permite
que todas las VLAN atraviesen F0/1.
d. Verifique que el tráfico de VLAN se transfiera a través de la interfaz de enlace troncal F0/1.
¿Se puede hacer ping del S1 al S2? ___________

Página | 47
¿Se puede hacer ping de la PC-A a la PC-B? ___________
¿Se puede hacer ping de la PC-A a la PC-C? ___________
¿Se puede hacer ping de la PC-B a la PC-C? ___________
¿Se puede hacer ping de la PC-A al S1? ___________
¿Se puede hacer ping de la PC-B al S2? ___________
¿Se puede hacer ping de la PC-C al S2? ___________
Si la respuesta a cualquiera de las preguntas anteriores es no, justifíquela a continuación.
________________________________________________________________________
____________
________________________________________________________________________
____________

Paso 2. configurar manualmente la interfaz de enlace troncal F0/1.


El comando switchport mode trunk se usa para configurar un puerto manualmente como
enlace troncal. Este comando se debe emitir en ambos extremos del enlace.
a. Cambie el modo de switchport en la interfaz F0/1 para forzar el enlace troncal. Haga esto
en ambos switches.
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
b. Emita el comando show interfaces trunk para ver el modo de enlace troncal. Observe que
el modo cambió de desirable a on.
S2# show interfaces trunk

Port Mode Encapsulation Status Native vlan


Fa0/1 on 802.1q trunking 99

Port Vlans allowed on trunk


Fa0/1 1-4094

Port Vlans allowed and active in management domain


Fa0/1 1,10,20,99

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1,10,20,99
¿Por qué desearía configurar una interfaz en modo de enlace troncal de forma manual en
lugar de usar DTP?
________________________________________________________________________
____________
________________________________________________________________________
____________

Parte 13. Eliminar la base de datos de VLAN


En la parte 5, eliminará la base de datos de VLAN del switch. Es necesario hacer esto al
inicializar un switch para que vuelva a la configuración predeterminada.

Página | 48
Paso 1. determinar si existe la base de datos de VLAN.
Emita el comando show flash para determinar si existe el archivo vlan.dat en la memoria
flash.
S1# show flash

Directory of flash:/

2 -rwx 1285 Mar 1 1993 00:01:24 +00:00 config.text


3 -rwx 43032 Mar 1 1993 00:01:24 +00:00 multiple-fs
4 -rwx 5 Mar 1 1993 00:01:24 +00:00 private-config.text
5 -rwx 11607161 Mar 1 1993 02:37:06 +00:00 c2960-lanbasek9-
mz.150-2.SE.bin
6 -rwx 736 Mar 1 1993 00:19:41 +00:00 vlan.dat

32514048 bytes total (20858880 bytes free)


Nota: si hay un archivo vlan.dat en la memoria flash, la base de datos de VLAN no
contiene la configuración predeterminada.

Paso 2. eliminar la base de datos de VLAN.


a. Emita el comando delete vlan.dat para eliminar el archivo vlan.dat de la memoria flash y
restablecer la base de datos de VLAN a la configuración predeterminada. Se le solicitará
dos veces que confirme que desea eliminar el archivo vlan.dat. Presione Enter ambas
veces.
S1# delete vlan.dat
Delete filename [vlan.dat]?
Delete flash:/vlan.dat? [confirm]
S1#
b. Emita el comando show flash para verificar que se haya eliminado el archivo vlan.dat.
S1# show flash

Directory of flash:/

2 -rwx 1285 Mar 1 1993 00:01:24 +00:00 config.text


3 -rwx 43032 Mar 1 1993 00:01:24 +00:00 multiple-fs
4 -rwx 5 Mar 1 1993 00:01:24 +00:00 private-config.text
5 -rwx 11607161 Mar 1 1993 02:37:06 +00:00 c2960-lanbasek9-
mz.150-2.SE.bin

32514048 bytes total (20859904 bytes free)


Para inicializar un switch para que vuelva a la configuración predeterminada, ¿cuáles son
los otros comandos que se necesitan?
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 49
Reflexión
1. ¿Qué se necesita para permitir que los hosts en la VLAN 10 se comuniquen con los hosts en la
VLAN 20?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿Cuáles son algunos de los beneficios principales que una organización puede obtener
mediante el uso eficaz de las VLAN?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 50
3.2.4.9 Práctica de laboratorio: resolución de problemas
de configuración de VLAN
Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

S1 VLAN 1 192.168.1.2 255.255.255.0 N/A


S2 VLAN 1 192.168.1.3 255.255.255.0 N/A
PC-A NIC 192.168.10.2 255.255.255.0 192.168.10.1
PC-B NIC 192.168.10.3 255.255.255.0 192.168.10.1
PC-C NIC 192.168.20.3 255.255.255.0 192.168.20.1

Especificaciones de la asignación de puertos de switch

Puertos Asignaciones Red

F0/1 Enlace troncal de 802.1Q No aplicable


F0/6 a 12 VLAN 10: Estudiantes 192.168.10.0/24
F0/13 a 18 VLAN 20: Cuerpo docente 192.168.20.0/24
F0/19 a 24 VLAN 30: Invitado 192.168.30.0/24

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: resolver problemas de la VLAN 10
Parte 3: resolver problemas de la VLAN 20

Página | 51
Información básica/situación
Las VLAN proporcionan segmentación lógica dentro de una internetwork y mejoran el
rendimiento de la red mediante la división de grandes dominios de difusión en otros más
pequeños. Al dividir los hosts en diferentes redes, se pueden usar las VLAN para controlar qué
hosts se pueden comunicar. En esta práctica de laboratorio, un lugar de estudios decidió
implementar las VLAN a fin de separar el tráfico de los distintos usuarios finales. El lugar de
estudios usa el enlace troncal 802.1Q para facilitar la comunicación de VLAN entre los
switches.
Los switches S1 y S2 se configuraron con la información de VLAN y de enlace troncal. Varios
errores en la configuración han resultado en problemas de conectividad. Se le solicita resolver
los problemas, corregir los errores de configuración y documentar su trabajo.
Nota: los switches que se utilizan en esta práctica de laboratorio son Cisco Catalyst 2960s con
IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros switches y otras
versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio.
Nota: asegúrese de que los switches se hayan borrado y no tengan configuraciones de inicio.
Si no está seguro, consulte con el instructor.

Recursos necesarios
 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet, como se muestra en la topología

Parte 14. armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, establecerá la topología de la red y configurará los switches con algunos
parámetros básicos, como las contraseñas y las direcciones IP. Se incluyen las
configuraciones predefinidas relacionadas con las VLAN, que contienen errores, para la
configuración inicial de los switches. Además, configurará los parámetros de IP de las
computadoras en la topología.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. configurar los equipos host.

Paso 3. inicializar y volver a cargar los switches según sea necesario.

Paso 4. configurar los parámetros básicos para cada switch.


a. Desactive la búsqueda del DNS.
b. Configure la dirección IP de la tabla de direccionamiento.
c. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el inicio de
sesión para las líneas de vty y de consola.

Página | 52
d. Asigne class como la contraseña del modo EXEC privilegiado.
e. Configure logging synchronous para evitar que los mensajes de consola interrumpan la
entrada de comandos.

Paso 5. cargar las configuraciones de los switches.


Se incluyen las configuraciones de los switches S1 y S2. Estas configuraciones contienen errores,
y su trabajo es determinar las configuraciones incorrectas y corregirlas.
Configuración del switch S1:
hostname S1
vlan 10
name Students
vlan 2
!vlan 20
name Faculty
vlan 30
name Guest
interface range f0/1-24
switchport mode access
shutdown
interface range f0/7-12
switchport access vlan 10
interface range f0/13-18
switchport access vlan 2
interface range f0/19-24
switchport access vlan 30
end
Configuración del switch S2:
hostname S2
vlan 10
Name Students
vlan 20
Name Faculty
vlan 30
Name Guest
interface f0/1
switchport mode trunk
switchport trunk allowed vlan 1,10,2,30
interface range f0/2-24
switchport mode access
shutdown
interface range f0/13-18
switchport access vlan 20
interface range f0/19-24
switchport access vlan 30
shutdown
end

Página | 53
Paso 6. Copie la configuración en ejecución en la configuración de inicio

Parte 15. resolver problemas de la VLAN 10


En la parte 2, debe examinar la VLAN 10 en el S1 y el S2 para determinar si se configuró
correctamente. Resolverá los problemas de la situación hasta que se haya establecido la
conectividad.

Paso 1. resolver problemas de la VLAN 10 en el S1.


a. ¿Se puede hacer ping de la PC-A a la PC-B? ______________
b. Una vez que verificó que la PC-A se configuró correctamente, examine el switch S1 y
observe un resumen de la información de VLAN para detectar posibles errores de
configuración. Introduzca el comando show vlan brief.
c. ¿Existe algún problema en la configuración de VLAN?
________________________________________________________________________
____________
d. Examine el switch para ver las configuraciones de enlace troncal con los comandos show
interfaces trunk y show interface f0/1 switchport.
e. ¿Existe algún problema en la configuración de enlace troncal?
________________________________________________________________________
____________
f. Examine la configuración en ejecución del switch para detectar posibles errores de
configuración.
¿Existe algún problema en la configuración actual?
________________________________________________________________________
____________
g. Corrija los errores relacionados con F0/1 y la VLAN 10 en el S1. Registre los comandos
que utilizó en el espacio que se incluye a continuación.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
h. Verifique que los comandos hayan tenido los efectos deseados mediante la emisión de los
comandos show correspondientes.
i. ¿Se puede hacer ping de la PC-A a la PC-B? ______________

Paso 2. resolver problemas de la VLAN 10 en el S2.


j. Con los comandos anteriores, examine el switch S2 para detectar posibles errores de
configuración.
¿Existe algún problema en la configuración actual?

Página | 54
________________________________________________________________________
____________
k. Corrija los errores relacionados con las interfaces y la VLAN 10 en el S2. Registre los
comandos a continuación.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
l. ¿Se puede hacer ping de la PC-A a la PC-B? ______________

Parte 16. resolver problemas de la VLAN 20


En la parte 3, debe examinar la VLAN 20 en el S1 y el S2 para determinar si se configuró
correctamente. Para verificar la funcionalidad, reasignará la PC-A a la VLAN 20 y, a
continuación, resolverá los problemas de la situación hasta que se haya establecido la
conectividad.

Paso 1. asignar la PC-A a la VLAN 20.


a. En la PC-A, cambie la dirección IP a 192.168.20.2/24 con el gateway predeterminado
192.168.20.1.
b. En el S1, asigne el puerto de la PC-A a la VLAN 20. Escriba los comandos necesarios para
completar la configuración.
________________________________________________________________________
____________
________________________________________________________________________
____________
c. Verifique que el puerto de la PC-A se haya asignado a la VLAN 20.
d. ¿Se puede hacer ping de la PC-A a la PC-C? ______________

Paso 2. resolver problemas de la VLAN 20 en el S1.


e. Con los comandos anteriores, examine el switch S1 para detectar posibles errores de
configuración.
¿Existe algún problema en la configuración actual?
________________________________________________________________________
____________
________________________________________________________________________
____________
f. Corrija los errores relacionados con la VLAN 20.
g. ¿Se puede hacer ping de la PC-A a la PC-C? ______________

Página | 55
Paso 3. resolver problemas de la VLAN 20 en el S2.
h. Con los comandos anteriores, examine el switch S2 para detectar posibles errores de
configuración.
¿Existe algún problema en la configuración actual?
________________________________________________________________________
____________
________________________________________________________________________
____________
i. Corrija los errores relacionados con la VLAN 20. Registre los comandos utilizados a
continuación.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
j. ¿Se puede hacer ping de la PC-A a la PC-C? ______________
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre
ellas.

Reflexión
1. ¿Por qué es fundamental que haya un puerto de enlace troncal bien configurado en un entorno
de varias VLAN?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿Con qué motivo un administrador de red limitaría el tráfico para VLAN específicas en un
puerto de enlace troncal?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 56
3.3.2.2 Práctica de laboratorio: implementación de
seguridad de VLAN
Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

S1 VLAN 99 172.17.99.11 255.255.255.0 172.17.99.1


S2 VLAN 99 172.17.99.12 255.255.255.0 172.17.99.1
PC-A NIC 172.17.99.3 255.255.255.0 172.17.99.1
PC-B NIC 172.17.10.3 255.255.255.0 172.17.10.1
PC-C NIC 172.17.99.4 255.255.255.0 172.17.99.1

Asignaciones de VLAN

VLAN Nombre

10 Datos
99 Management&Native
999 BlackHole

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: implementar seguridad de VLAN en los switches

Información básica/situación
La práctica recomendada indica que se deben configurar algunos parámetros básicos de
seguridad para los puertos de enlace troncal y de acceso en los switches. Esto sirve como

Página | 57
protección contra los ataques de VLAN y la posible detección del tráfico de la red dentro de
esta.
En esta práctica de laboratorio, configurará los dispositivos de red en la topología con algunos
parámetros básicos, verificará la conectividad y, a continuación, aplicará medidas de seguridad
más estrictas en los switches. Utilizará varios comandos show para analizar la forma en que
se comportan los switches Cisco. Luego, aplicará medidas de seguridad.
Nota: los switches que se utilizan en esta práctica de laboratorio son Cisco Catalyst 2960s con
IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros switches y otras
versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio.
Nota: asegúrese de que los switches se hayan borrado y no tengan configuraciones de inicio.
Si no está seguro, consulte con el instructor.

Recursos necesarios
 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet, como se muestra en la topología

Parte 17. armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, configurará los parámetros básicos en los switches y las computadoras. Consulte
la tabla de direccionamiento para obtener información sobre nombres de dispositivos y
direcciones.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. inicializar y volver a cargar los switches.

Paso 3. configurar las direcciones IP en la PC-A, la PC-B y la PC-C.


Consulte la tabla de direccionamiento para obtener la información de direcciones de las
computadoras.

Paso 4. configurar los parámetros básicos para cada switch.


a. Desactive la búsqueda del DNS.
b. Configure los nombres de los dispositivos como se muestra en la topología.
c. Asigne class como la contraseña del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de VTY y la contraseña de consola, y habilite el inicio de
sesión para las líneas de vty y de consola.
e. Configure el inicio de sesión sincrónico para las líneas de vty y de consola.

Página | 58
Paso 5. configurar las VLAN en cada switch.
a. Cree las VLAN y asígneles nombres según la tabla de asignaciones de VLAN.
b. Configure la dirección IP que se indica para la VLAN 99 en la tabla de direccionamiento en
ambos switches.
c. Configure F0/6 en el S1 como puerto de acceso y asígnelo a la VLAN 99.
d. Configure F0/11 en el S2 como puerto de acceso y asígnelo a la VLAN 10.
e. Configure F0/18 en el S2 como puerto de acceso y asígnelo a la VLAN 99.
f. Emita el comando show vlan brief para verificar las asignaciones de VLAN y de puertos.
¿A qué VLAN pertenecería un puerto sin asignar, como F0/8 en el S2?
________________________________________________________________________
____________

Paso 6. configurar la seguridad básica del switch.


a. Configure un mensaje MOTD para advertir a los usuarios que se prohíbe el acceso no
autorizado.
b. Encripte todas las contraseñas.
c. Desactive todos los puertos físicos sin utilizar.
d. Deshabilite el servicio web básico en ejecución.
S1(config)# no ip http server
S2(config)# no ip http server
e. Copie la configuración en ejecución en la configuración de inicio.

Paso 7. verificar la conectividad entre la información de VLAN y los dispositivos.


a. En el símbolo del sistema de la PC-A, haga ping a la dirección de administración del S1.
¿Tuvieron éxito los pings? ¿Por qué?
________________________________________________________________________
____________
________________________________________________________________________
____________
b. Desde el S1, haga ping a la dirección de administración del S2. ¿Tuvieron éxito los pings?
¿Por qué?
________________________________________________________________________
____________
________________________________________________________________________
____________
c. En el símbolo del sistema de la PC-B, haga ping a las direcciones de administración del S1
y el S2, y a la dirección IP de la PC-A y la PC-C. ¿Los pings se realizaron correctamente?
¿Por qué?
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 59
d. En el símbolo del sistema de la PC-C, haga ping a las direcciones de administración del S1
y el S2. ¿Tuvo éxito? ¿Por qué?
________________________________________________________________________
____________
________________________________________________________________________
____________
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre
ellas.

Parte 18. implementar seguridad de VLAN en los switches


Paso 1. configurar puertos de enlace troncal en el S1 y el S2.
a. Configure el puerto F0/1 en el S1 como puerto de enlace troncal.
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
b. Configure el puerto F0/1 en el S2 como puerto de enlace troncal.
S2(config)# interface f0/1
S2(config-if)# switchport mode trunk
c. Verifique los enlaces troncales en el S1 y el S2. Emita el comando show interface trunk
en los dos switches.
S1# show interface trunk

Port Mode Encapsulation Status Native vlan


Fa0/1 on 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 1-4094

Port Vlans allowed and active in management domain


Fa0/1 1,10,99,999

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1,10,99,999

Paso 2. cambiar la VLAN nativa para los puertos de enlace troncal en el S1 y el S2.
Es aconsejable para la seguridad cambiar la VLAN nativa para los puertos de enlace troncal de
la VLAN 1 a otra VLAN.
a. ¿Cuál es la VLAN nativa actual para las interfaces F0/1 del S1 y el S2?
________________________________________________________________________
____________
b. Configure la VLAN nativa de la interfaz de enlace troncal F0/1 del S1 en la VLAN 99
Management&Native.
S1# config t
S1(config)# interface f0/1
S1(config-if)# switchport trunk native vlan 99

Página | 60
c. Espere unos segundos. Debería comenzar a recibir mensajes de error en la sesión de
consola del S1. ¿Qué significa el mensaje %CDP-4-NATIVE_VLAN_MISMATCH:?
________________________________________________________________________
______
d. Configure la VLAN 99 como VLAN nativa de la interfaz de enlace troncal F0/1 del S2.
S2(config)# interface f0/1
S2(config-if)# switchport trunk native vlan 99
e. Verifique que ahora la VLAN nativa sea la 99 en ambos switches. A continuación, se
muestra el resultado del S1.
S1# show interface trunk

Port Mode Encapsulation Status Native vlan


Fa0/1 on 802.1q trunking 99

Port Vlans allowed on trunk


Fa0/1 1-4094

Port Vlans allowed and active in management domain


Fa0/1 1,10,99,999

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 10,999

Paso 3. verificar que el tráfico se pueda transmitir correctamente a través del


enlace troncal.
a. En el símbolo del sistema de la PC-A, haga ping a la dirección de administración del S1.
¿Tuvieron éxito los pings? ¿Por qué?
________________________________________________________________________
____________
________________________________________________________________________
____________
b. En la sesión de consola del S1, haga ping a la dirección de administración del S2.
¿Tuvieron éxito los pings? ¿Por qué?
________________________________________________________________________
____________
c. En el símbolo del sistema de la PC-B, haga ping a las direcciones de administración del S1
y el S2, y a la dirección IP de la PC-A y la PC-C. ¿Los pings se realizaron correctamente?
¿Por qué?
________________________________________________________________________
____________
d. En el símbolo del sistema de la PC-C, haga ping a las direcciones de administración del S1
y el S2, y a la dirección IP de la PC-A. ¿Tuvo éxito? ¿Por qué?
________________________________________________________________________
____________

Página | 61
Paso 4. impedir el uso de DTP en el S1 y el S2.
Cisco utiliza un protocolo exclusivo conocido como “protocolo de enlace troncal dinámico”
(DTP) en los switches. Algunos puertos negocian el enlace troncal de manera automática. Se
recomienda desactivar la negociación. Puede ver este comportamiento predeterminado
mediante la emisión del siguiente comando:
S1# show interface f0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
<Output Omitted>
a. Desactive la negociación en el S1.
S1(config)# interface f0/1
S1(config-if)# switchport nonegotiate
b. Desactive la negociación en el S2.
S2(config)# interface f0/1
S2(config-if)# switchport nonegotiate
c. Verifique que la negociación esté desactivada mediante la emisión del comando show
interface f0/1 switchport en el S1 y el S2.
S1# show interface f0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Off
<Output Omitted>

Paso 5. implementar medidas de seguridad en los puertos de acceso del S1 y el


S2.
Aunque desactivó los puertos sin utilizar en los switches, si se conecta un dispositivo a uno de
esos puertos y la interfaz está habilitada, se podría producir un enlace troncal. Además, todos
los puertos están en la VLAN 1 de manera predeterminada. Se recomienda colocar todos los
puertos sin utilizar en una VLAN de “agujero negro”. En este paso, deshabilitará los enlaces
troncales en todos los puertos sin utilizar. También asignará los puertos sin utilizar a la VLAN
999. A los fines de esta práctica de laboratorio, solo se configurarán los puertos 2 a 5 en
ambos switches.
a. Emita el comando show interface f0/2 switchport en el S1. Observe el modo
administrativo y el estado para la negociación de enlaces troncales.
S1# show interface f0/2 switchport
Name: Fa0/2
Switchport: Enabled

Página | 62
Administrative Mode: dynamic auto
Operational Mode: down
Administrative Trunking Encapsulation: dot1q
Negotiation of Trunking: On
<Output Omitted>
b. Deshabilite los enlaces troncales en los puertos de acceso del S1.
S1(config)# interface range f0/2 – 5
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 999
c. Deshabilite los enlaces troncales en los puertos de acceso del S2.
d. Verifique que el puerto F0/2 esté establecido en modo de acceso en el S1.
S1# show interface f0/2 switchport
Name: Fa0/2
Switchport: Enabled
Administrative Mode: static access
Operational Mode: down
Administrative Trunking Encapsulation: dot1q
Negotiation of Trunking: Off
Access Mode VLAN: 999 (BlackHole)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: none
<Output Omitted>
e. Verifique que las asignaciones de puertos de VLAN en ambos switches sean las correctas.
A continuación, se muestra el S1 como ejemplo.
S1# show vlan brief

VLAN Name Status Ports


---- ------------------------------ --------- -----------------------------
-
1 default active Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13,
Fa0/14
Fa0/15, Fa0/16, Fa0/17,
Fa0/18
Fa0/19, Fa0/20, Fa0/21,
Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
10 Data active
99 Management&Native active Fa0/6
999 BlackHole active Fa0/2, Fa0/3, Fa0/4, Fa0/5
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Restrict VLANs allowed on trunk ports.

Página | 63
De manera predeterminada, se permite transportar todas las VLAN en los puertos de enlace
troncal. Por motivos de seguridad, se recomienda permitir que solo se transmitan las VLAN
deseadas y específicas a través de los enlaces troncales en la red.
f. Restrinja el puerto de enlace troncal F0/1 en el S1 para permitir solo las VLAN 10 y 99.
S1(config)# interface f0/1
S1(config-if)# switchport trunk allowed vlan 10,99
g. Restrinja el puerto de enlace troncal F0/1 en el S2 para permitir solo las VLAN 10 y 99.
h. Verifique las VLAN permitidas. Emita el comando show interface trunk en el modo EXEC
privilegiado en el S1 y el S2
S1# show interface trunk

Port Mode Encapsulation Status Native vlan


Fa0/1 on 802.1q trunking 99

Port Vlans allowed on trunk


Fa0/1 10,99

Port Vlans allowed and active in management domain


Fa0/1 10,99

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 10,99
¿Cuál es el resultado?
________________________________________________________________________
____________

Reflexión
¿Qué problemas de seguridad, si los hubiera, tiene la configuración predeterminada de un
switch Cisco?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 64
3.4.1.1 Planificación de VLAN
Objetivo
Implemente redes VLAN para segmentar una red de pequeña a mediana.

Situación
Usted diseña una red VLAN conmutada para su pequeña o mediana empresa.
La empresa posee espacios en dos pisos de un edificio de gran altura. La VLAN debe tener en
cuenta los siguientes elementos y el acceso de estos para fines de planificación:
• Management
• Finanzas
• Ventas
• Recursos humanos
• Administrador de redes
• Visitas generales a la sede comercial
Usted posee dos switches Cisco 3560-24PS.
Utilice un programa de software de procesamiento de texto para diseñar el esquema de red VLAN
conmutada.
En la sección 1 del diseño, debe incluir los nombres comunes de los departamentos, los nombres y
números sugeridos para las VLAN, y los puertos de switch que se asignarán a cada VLAN.
En la sección 2 del diseño, debe especificar cómo se planificará la seguridad para esta red
conmutada.
Una vez que termine con la planificación de la VLAN, conteste las preguntas de reflexión de esta
actividad.
Guarde el trabajo. Debe poder explicar y analizar su diseño de VLAN con otro grupo o con la
clase.

Recursos necesarios
Programa de procesamiento de texto

Reflexión
1. ¿Qué criterios usó para asignar los puertos a las VLAN?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿Cómo podrían acceder estos usuarios a la red si los switches no estuvieran físicamente
disponibles para los usuarios generales a través de una conexión directa?
____________________________________________________________________________
___________

Página | 65
____________________________________________________________________________
___________
3. ¿Podría reducir el número de puertos de switch asignados para los usuarios generales si usara
otro dispositivo para conectarlos al switch de red VLAN? ¿Qué se vería afectado?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 66
CAPÍTULO 4
CONCEPTOS DE ROUTING

Página | 67
4.0.1.2 ¿Realmente necesitamos un mapa?
Objetivos
Describa las funciones y las características principales de un router.

Situación
Mediante el uso de Internet y Google Maps, cuyo sitio es http://maps.google.com, busque una
ruta entre la ciudad capital de su país y otra ciudad alejada, o entre dos lugares dentro de su
propia ciudad. Preste mucha atención a las indicaciones que sugiere Google Maps para ir en
automóvil o a pie.
Tenga en cuenta que, en muchos casos, Google Maps sugiere más de una ruta entre las dos
ubicaciones que usted eligió. También le permite especificar restricciones adicionales para la
ruta, como evitar autopistas o peajes.
• Para esta actividad, copie las indicaciones de al menos dos rutas distintas que le sugiera
Google Maps. Copie las rutas en un documento de procesamiento de textos y guárdelo
para utilizarlo en el siguiente paso.
• Abra el .pdf que acompaña esta actividad de creación de modelos y complételo con un
compañero de curso. Analice las preguntas de reflexión incluidas en el .pdf y registre las
respuestas.
Esté preparado para presentar sus respuestas a la clase.

Recursos
 Conexión a Internet
 Navegador web
 Google Maps, http://maps.google.com/

Reflexión
1. ¿Cuál es el aspecto de las indicaciones para ir a pie o en automóvil según los criterios que
especificó y el de las que no incluyen autopistas? ¿Qué información exacta contienen? ¿Cómo
se relacionan con el routing de IP?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 68
2. Si Google Maps ofreciera un conjunto de rutas diferentes, ¿cuál sería la diferencia entre esta
ruta y la primera? ¿Por qué elegiría una ruta en lugar de la otra?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
3. ¿Qué criterios se pueden usar para evaluar la utilidad de una ruta?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
4. ¿Es sensato esperar que una única ruta pueda ser “la mejor”, es decir, que pueda satisfacer
todos los requisitos? Justifique su respuesta.
____________________________________________________________________________
___________
____________________________________________________________________________
___________
5. Como administrador o desarrollador de red, ¿cómo podría usar un mapa de red, o una tabla de
routing, en sus actividades diarias de red?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 69
4.1.1.9 Práctica de laboratorio: realización de un esquema
de Internet
Objetivos
Parte 1: determinar la conectividad de la red a un host de destino
Parte 2: rastrear una ruta a un servidor remoto mediante Tracert

Información básica/situación
El software de rastreo de rutas es una utilidad que enumera las redes que atraviesan los datos
desde el terminal del usuario que los origina hasta un dispositivo de destino remoto.
Esta herramienta de red generalmente se ejecuta en la línea de comandos como:
tracert <destination network name or end device address>
(Sistemas Microsoft Windows)
o
traceroute <destination network name or end device address>
(UNIX, sistemas Linux y dispositivos de Cisco, como switches y routers)
Tanto tracert como traceroute determinan la ruta que siguen los paquetes a través de una red
IP.
Generalmente, la herramienta tracert (o traceroute) se usa para resolver problemas de redes.
Al mostrar una lista de los routers atravesados, el usuario puede identificar la ruta que se toma
para llegar a un destino determinado en la red o a través de internetworks. Cada router
representa un punto en el que una red se conecta a otra y a través del cual se reenvió el
paquete de datos. La cantidad de routers se conoce como la cantidad de saltos de los datos de
origen a destino.
La lista que se muestra puede ayudar a identificar problemas de flujo de datos cuando se
intenta acceder a un servicio como, por ejemplo, un sitio web. También puede ser útil para
realizar tareas, como la descarga de datos. Si hay varios sitios web (espejos) disponibles para
el mismo archivo de datos, se puede rastrear cada espejo para tener una idea clara de cuál
sería el más rápido para usar.
En general, las herramientas de rastreo de rutas basadas en líneas de comandos están
incorporadas en el sistema operativo de la terminal. Esta actividad debe realizarse en una
computadora que tenga acceso a Internet y acceso a una línea de comandos.

Recursos necesarios
Computadora con acceso a Internet

Parte 19. determinar la conectividad de la red a un host de


destino
Para rastrear la ruta hacia la red remota, la computadora que se use debe tener una conexión
a Internet que funcione. Utilice el comando ping para probar si un host tiene posibilidad de
conexión. Se envían paquetes de información al host remoto con instrucciones para responder.
La computadora local mide si cada paquete recibe una respuesta y el tiempo que demora la
transferencia de los paquetes a través de la red.

Página | 70
a. En la petición de entrada de línea de comandos, escriba ping www.cisco.com para
determinar si existe posibilidad de conexión.

b. Ahora, haga ping a uno de los sitios web del registro regional de Internet (RIR), ubicados
en distintas partes del mundo, para determinar si existe posibilidad de conexión:
África: www.afrinic.net
Australia: www.apnic.net
América del Sur: www.lacnic.net
América del Norte: www.arin.net
Nota: en el momento en que se redactó este documento, el RIR europeo, www.ripe.net no
responde solicitudes de eco ICMP.
El sitio web que seleccionó se usará en la parte 2 para utilizar con el comando tracert.

Parte 20. rastrear una ruta a un servidor remoto mediante Tracert


Después de determinar si los sitios web que eligió tienen posibilidad de conexión mediante
ping, usará tracert para determinar la ruta para llegar al servidor remoto. Es útil prestar
especial atención a cada segmento de red que se atraviesa.
Cada salto en los resultados de tracert muestra las rutas que los paquetes tomaron para llegar
al destino final. La computadora envía tres paquetes de solicitud de eco ICMP al host remoto.
Cada router en la ruta disminuye el valor de tiempo de vida (TTL) en 1 antes de pasarlo al
siguiente sistema. Cuando el valor de TTL reducido llega a 0, el router envía un mensaje de
tiempo superado de ICMP al origen, junto con la dirección IP y la hora actual. Cuando se llega
al destino final, se envía una respuesta de eco ICMP al host de origen.
Por ejemplo, el host de origen envía tres paquetes de solicitud de eco ICMP al primer salto
(192.168.1.1) con el valor de TTL “1”. Cuando el router 192.168.1.1 recibe los paquetes de
solicitud de eco, disminuye el valor de TTL a 0. El router envía un mensaje de tiempo superado
de ICMP al origen. Este proceso continúa hasta que el host de origen envía los últimos tres
paquetes de solicitud de eco ICMP con valores de TTL “8” (salto número 8 en el resultado a
continuación), que es el destino final. Una vez que los paquetes de solicitud de eco ICMP
llegan el destino final, el router responde al origen con respuestas de eco ICMP.
Para los saltos 2 y 3, estas direcciones IP son direcciones privadas. Estos routers son la
configuración típica para el punto de presencia (POP) del ISP. Los dispositivos POP permiten
que los usuarios se conecten a una red ISP.
Visite http://whois.domaintools.com/ para encontrar una herramienta whois basada en la Web.
Dicha herramienta se utiliza para determinar los dominios que se atravesaron desde el origen
hasta el destino.

Página | 71
a. En la petición de entrada de línea de comandos, rastree la ruta hacia www.cisco.com.
Guarde el resultado de tracert en un archivo de texto. Como alternativa, puede redirigir el
resultado a un archivo de texto utilizando > o >>.
C:\Users\User1> tracert www.cisco.com
o
C:\Users\User1> tracert www.cisco.com > tracert-cisco.txt

Tracing route to e144.dscb.akamaiedge.net [23.67.208.170]


over a maximum of 30 hops:

1 1 ms <1 ms <1 ms 192.168.1.1


2 14 ms 7 ms 7 ms 10.39.0.1
3 10 ms 8 ms 7 ms 172.21.0.118
4 11 ms 11 ms 11 ms 70.169.73.196
5 10 ms 9 ms 11 ms 70.169.75.157
6 60 ms 49 ms * 68.1.2.109
7 43 ms 39 ms 38 ms Equinix-DFW2.netarch.akamai.com
[206.223.118.102]
8 33 ms 35 ms 33 ms a23-67-208-
170.deploy.akamaitechnologies.com [23.67.208.170]

Trace complete.
b. La herramienta basada en la Web que se encuentra en http://whois.domaintools.com/ se
puede utilizar para determinar los propietarios de la dirección IP y los nombres de dominio
que se muestran en el resultado de las herramientas Tracert. Ahora haga un tracert a uno
de los sitios web del RIR de la parte 1 y guarde los resultados.
África: www.afrinic.net
Australia: www.apnic.net
Europa: www.ripe.net
América del Sur: www.lacnic.net
América del Norte: www.arin.net
A continuación, enumere los dominios de los resultados de tracert con la herramienta
basada en la Web “whois”.
________________________________________________________________________
____________
________________________________________________________________________
____________
c. Compare las listas de dominios que se atravesaron para llegar a los destinos finales.

Reflexión
¿Qué puede afectar los resultados de tracert?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 72
4.1.4.6 Práctica de laboratorio: configuración de los
parámetros básicos del router con la CLI del IOS
Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

R1 G0/0 192.168.0.1 255.255.255.0 N/A


G0/1 192.168.1.1 255.255.255.0 N/A
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1
PC-B NIC 192.168.0.3 255.255.255.0 192.168.0.1

Objetivos
Parte 1: establecer la topología e inicializar los dispositivos
 Realizar el cableado de los equipos para que coincidan con la topología de la red.
 Inicializar y reiniciar el router y el switch.
Parte 2: configurar los dispositivos y verificar la conectividad
 Asignar información de IPv4 estática a las interfaces de la computadora.
 Configurar los parámetros básicos del router.
 Verificar la conectividad de la red
 Configurar el router para el acceso por SSH.
Parte 3: mostrar la información del router
 Recuperar información del hardware y del software del router.
 Interpretar el resultado de la configuración de inicio.
 Interpretar el resultado de la tabla de routing.
 Verificar el estado de las interfaces.
Parte 4: configurar IPv6 y verificar la conectividad

Información básica/situación
Esta es una práctica de laboratorio integral para revisar comandos de router de IOS que se
abarcaron anteriormente. En las partes 1 y 2, realizará el cableado de los equipos y completará
las configuraciones básicas y las configuraciones de las interfaces IPv4 en el router.

Página | 73
En la parte 3, utilizará SSH para conectarse de manera remota al router y usará comandos de
IOS para recuperar la información del dispositivo para responder preguntas sobre el router. En
la parte 4, configurará IPv6 en el router de modo que la PC-B pueda adquirir una dirección IP y
luego verificará la conectividad.
Para fines de revisión, esta práctica de laboratorio proporciona los comandos necesarios para
las configuraciones de router específicas.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960 con IOS de Cisco, versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de
inicio. Consulte el apéndice A para conocer los procedimientos para inicializar y volver a cargar
los dispositivos.

Recursos necesarios
 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet, como se muestra en la topología
Nota: las interfaces Gigabit Ethernet en los ISR Cisco 1941 cuentan con detección automática,
y se puede utilizar un cable directo de Ethernet entre el router y la PC-B. Si utiliza otro modelo
de router Cisco, puede ser necesario usar un cable cruzado Ethernet.

Parte 1: establecer la topología e inicializar los dispositivos


Paso 1. realizar el cableado de red tal como se muestra en la topología.
a. Conecte los dispositivos tal como se muestra en el diagrama de la topología y realice el
cableado según sea necesario.
b. Encienda todos los dispositivos de la topología.

Paso 2. inicializar y volver a cargar el router y el switch.


Nota: en el apéndice A, se detallan los pasos para inicializar y volver a cargar los dispositivos.

Parte 2: Configurar dispositivos y verificar la conectividad


Paso 1. Configure las interfaces de la PC.
a. Configure la dirección IP, la máscara de subred y la configuración del gateway
predeterminado en la PC-A.

Página | 74
b. Configure la dirección IP, la máscara de subred y la configuración del gateway
predeterminado en la PC-B.

Paso 2. Configurar el router.


a. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado.
Router> enable
Router#
b. Ingrese al modo de configuración global.
Router# config terminal
Router(config)#
c. Asigne un nombre de dispositivo al router.
Router(config)# hostname R1
d. Deshabilite la búsqueda DNS para evitar que el router intente traducir los comandos
incorrectamente introducidos como si fueran nombres de host.
R1(config)# no ip domain-lookup
e. Establezca el requisito de que todas las contraseñas tengan como mínimo 10 caracteres.
R1(config)# security passwords min-length 10
Además de configurar una longitud mínima, enumere otras formas de aportar seguridad a
las contraseñas.
________________________________________________________________________
____________
f. Asigne cisco12345 como la contraseña cifrada del modo EXEC privilegiado.
R1(config)# enable secret cisco12345
g. Asigne ciscoconpass como la contraseña de consola, establezca un tiempo de espera,
habilite el inicio de sesión y agregue el comando logging synchronous. El comando
logging synchronous sincroniza la depuración y el resultado del software IOS de Cisco, y
evita que estos mensajes interrumpan la entrada del teclado.
R1(config)# line con 0
R1(config-line)# password ciscoconpass
R1(config-line)# exec-timeout 5 0
R1(config-line)# login
R1(config-line)# logging synchronous
R1(config-line)# exit
R1(config)#
Para el comando exec-timeout, ¿qué representan el 5 y el 0?
________________________________________________________________________
____________
h. Asigne ciscovtypass como la contraseña de vty, establezca un tiempo de espera, habilite
el inicio de sesión y agregue el comando logging synchronous.
R1(config)# line vty 0 4
R1(config-line)# password ciscovtypass
R1(config-line)# exec-timeout 5 0
R1(config-line)# login

Página | 75
R1(config-line)# logging synchronous
R1(config-line)# exit
R1(config)#
i. Cifre las contraseñas de texto no cifrado.
R1(config)# service password-encryption
j. Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no
autorizado está prohibido.
R1(config)# banner motd #Unauthorized access prohibited!#
k. Configure una dirección IP y una descripción de interfaz. Active las dos interfaces en el
router.
R1(config)# int g0/0
R1(config-if)# description Connection to PC-B
R1(config-if)# ip address 192.168.0.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# int g0/1
R1(config-if)# description Connection to S1
R1(config-if)# ip address 192.168.1.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# exit
R1#
l. Configure el reloj en el router, por ejemplo:
R1# clock set 17:00:00 18 Feb 2013
m. Guarde la configuración en ejecución en el archivo de configuración de inicio.
R1# copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
R1#
¿Qué resultado obtendría al volver a cargar el router antes de completar el comando copy
running-config startup-config?
________________________________________________________________________
____________
________________________________________________________________________
____________

Paso 3. Verificar la conectividad de la red


a. Haga ping a la PC-B en un símbolo del sistema en la PC-A.
Nota: quizá sea necesario deshabilitar el firewall de las computadoras.
¿Tuvieron éxito los pings? ____

Página | 76
Después de completar esta serie de comandos, ¿qué tipo de acceso remoto podría usarse
para acceder al R1?
________________________________________________________________________
____________
b. Acceda de forma remota al R1 desde la PC-A mediante el cliente de Telnet de Tera Term.
Abra Tera Term e introduzca la dirección IP de la interfaz G0/1 del R1 en el campo Host:
de la ventana Tera Term: New Connection (Tera Term: nueva conexión). Asegúrese de
que el botón de opción Telnet esté seleccionado y después haga clic en OK (Aceptar) para
conectarse al router.

¿Pudo conectarse remotamente? ____


¿Por qué el protocolo Telnet es considerado un riesgo de seguridad?
________________________________________________________________________
____________
________________________________________________________________________
____________

Paso 4. configurar el router para el acceso por SSH.


a. Habilite las conexiones SSH y cree un usuario en la base de datos local del router.
R1# configure terminal
R1(config)# ip domain-name CCNA-lab.com
R1(config)# username admin privilege 15 secret adminpass1
R1(config)# line vty 0 4
R1(config-line)# transport input ssh
R1(config-line)# login local
R1(config-line)# exit
R1(config)# crypto key generate rsa modulus 1024
R1(config)# exit
b. Acceda remotamente al R1 desde la PC-A con el cliente SSH de Tera Term.

Página | 77
Abra Tera Term e introduzca la dirección IP de la interfaz G0/1 del R1 en el campo Host:
de la ventana Tera Term: New Connection (Tera Term: nueva conexión). Asegúrese de
que el botón de opción SSH esté seleccionado y después haga clic en OK para conectarse
al router.

¿Pudo conectarse remotamente? ____

Parte 3: mostrar la información del router


En la parte 3, utilizará comandos show en una sesión SSH para recuperar información del
router.

Paso 1. establecer una sesión SSH para el R1.


Mediante Tera Term en la PC-B, abra una sesión SSH para el R1 en la dirección IP
192.168.0.1 e inicie sesión como admin y use la contraseña adminpass1.

Paso 2. recuperar información importante del hardware y el software.


a. Use el comando show version para responder preguntas sobre el router.
¿Cuál es el nombre de la imagen de IOS que el router está ejecutando?
________________________________________________________________________
____________
¿Cuánta memoria de acceso aleatorio no volátil (NVRAM) tiene el router?
________________________________________________________________________
____________
¿Cuánta memoria flash tiene el router?
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 78
b. Con frecuencia, los comandos show proporcionan varias pantallas de resultados. Filtrar el
resultado permite que un usuario visualice determinadas secciones del resultado. Para
habilitar el comando de filtrado, introduzca una barra vertical (|) después de un comando
show, seguido de un parámetro de filtrado y una expresión de filtrado. Para que el
resultado coincida con la instrucción de filtrado, puede usar la palabra clave include para
ver todas las líneas del resultado que contienen la expresión de filtrado. Filtre el comando
show version mediante show version | include register para responder la siguiente
pregunta.
¿Cuál es el proceso de arranque para el router en la siguiente recarga?
________________________________________________________________________
____________

Paso 3. mostrar la configuración de inicio.


Use el comando show startup-config en el router para responder las siguientes preguntas.
¿De qué forma figuran las contraseñas en el resultado?
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
Use el comando show startup-config | begin vty.
¿Qué resultado se obtiene al usar este comando?
________________________________________________________________________
____________
________________________________________________________________________
____________

Paso 4. mostrar la tabla de routing en el router.


Use el comando show ip route en el router para responder las siguientes preguntas.
¿Qué código se utiliza en la tabla de routing para indicar una red conectada directamente?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
¿Cuántas entradas de ruta están cifradas con un código C en la tabla de routing? _____

Paso 5. mostrar una lista de resumen de las interfaces del router.


Use el comando show ip interface brief en el router para responder la siguiente pregunta.
¿Qué comando cambió el estado de los puertos Gigabit Ethernet de administrativamente
inactivo a activo?
________________________________________________________________________
____________

Página | 79
Parte 4: configurar IPv6 y verificar la conectividad
Paso 1. asignar direcciones IPv6 a la G0/0 del R1 y habilitar el routing IPv6.
Nota: la asignación de una dirección IPv6, además de una dirección IPv4, en una interfaz se
conoce como “dual stacking”, debido a que las pilas de protocolos IPv4 e IPv6 están activas. Al
habilitar el routing de unidifusión IPv6 en el R1, la PC-B recibe el prefijo de red IPv6 de G0/0
del R1 y puede configurar automáticamente la dirección IPv6 y el gateway predeterminado.
a. Asigne una dirección de unidifusión global IPv6 a la interfaz G0/0; asigne la dirección link-
local en la interfaz, además de la dirección de unidifusión; y habilite el routing IPv6.
R1# configure terminal
R1(config)# interface g0/0
R1(config-if)# ipv6 address 2001:db8:acad:a::1/64
R1(config-if)# ipv6 address fe80::1 link-local
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# ipv6 unicast-routing
R1(config)# exit
b. Use el comando show ipv6 int brief para verificar la configuración de IPv6 en el R1.
Si no se asignó una dirección IPv6 a la G0/1, ¿por qué se indica como [up/up]?
________________________________________________________________________
____________
________________________________________________________________________
____________
c. Emita el comando ipconfig en la PC-B para examinar la configuración de IPv6.
¿Cuál es la dirección IPv6 asignada a la PC-B?
________________________________________________________________________
____________
¿Cuál es el gateway predeterminado asignado a la PC-B? ____________
En la PC-B, haga ping a la dirección link-local del gateway predeterminado del R1. ¿Tuvo
éxito? ____
En la PC-B, haga ping a la dirección IPv6 de unidifusión del R1 2001:db8:acad:a::1. ¿Tuvo
éxito? ___

Reflexión
1. Durante la investigación de un problema de conectividad de red, un técnico sospecha que no
se habilitó una interfaz. ¿Qué comando show podría usar el técnico para resolver este
problema?
____________________________________________________________________________
___________
2. Durante la investigación de un problema de conectividad de red, un técnico sospecha que se
asignó una máscara de subred incorrecta a una interfaz. ¿Qué comando show podría usar el
técnico para resolver este problema?
____________________________________________________________________________
___________

Página | 80
3. Después de configurar IPv6 en la LAN de la PC-B en la interfaz G0/0 del R1, si hiciera ping de
la PC-A a la dirección IPv6 de la PC-B, ¿el ping sería correcto? ¿Por qué o por qué no?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Apéndice A: inicialización y recarga de un router y un switch


Paso 1. inicializar y volver a cargar el router.
d. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado.
Router> enable
Router#
e. Escriba el comando erase startup-config para eliminar el archivo de configuración de
inicio de la NVRAM.
Router# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue?
[confirm]
[OK]
Erase of nvram: complete
Router#

Página | 81
f. Emita el comando reload para eliminar una configuración antigua de la memoria. Cuando
reciba el mensaje Proceed with reload (Continuar con la recarga), presione Enter para
confirmar. (Si presiona cualquier otra tecla, se cancela la recarga).
Router# reload
Proceed with reload? [confirm]
*Nov 29 18:28:09.923: %SYS-5-RELOAD: Reload requested by console. Reload
Reason: Reload Command.
Nota: es posible que reciba un mensaje para guardar la configuración en ejecución antes
de volver a cargar el router. Escriba no y presione Enter.
System configuration has been modified. Save? [yes/no]: no

g. Una vez que se vuelve a cargar el router, se le solicita introducir el diálogo de configuración
inicial. Escriba no y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no

h. Se le solicita finalizar la instalación automática. Escriba yes (sí) y, luego, presione Enter.
Would you like to terminate autoinstall? [yes]: yes

Paso 2. inicializar y volver a cargar el switch.


a. Acceda al switch mediante el puerto de consola e ingrese al modo EXEC privilegiado.
Switch> enable
Switch#
b. Utilice el comando show flash para determinar si se crearon VLAN en el switch.
Switch# show flash
Directory of flash:/

2 -rwx 1919 Mar 1 1993 00:06:33 +00:00 private-config.text


3 -rwx 1632 Mar 1 1993 00:06:33 +00:00 config.text
4 -rwx 13336 Mar 1 1993 00:06:33 +00:00 multiple-fs
5 -rwx 11607161 Mar 1 1993 02:37:06 +00:00 c2960-lanbasek9-
mz.150-2.SE.bin
6 -rwx 616 Mar 1 1993 00:07:13 +00:00 vlan.dat

32514048 bytes total (20886528 bytes free)


Switch#
c. Si se encontró el archivo vlan.dat en la memoria flash, elimínelo.
Switch# delete vlan.dat
Delete filename [vlan.dat]?
d. Se le solicitará que verifique el nombre de archivo. En este momento, puede cambiar el
nombre de archivo o, simplemente, presionar Enter si introdujo el nombre de manera
correcta.
e. Se le solicitará que confirme que desea eliminar este archivo. Presione Enter para
confirmar la eliminación. (Si se presiona cualquier otra tecla, se anula la eliminación).
Delete flash:/vlan.dat? [confirm]
Switch#
f. Utilice el comando erase startup-config para eliminar el archivo de configuración de inicio
de la NVRAM. Se le solicitará que confirme la eliminación del archivo de configuración.

Página | 82
Presione Enter para confirmar que desea borrar este archivo. (Al pulsar cualquier otra
tecla, se cancela la operación).
Switch# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue?
[confirm]
[OK]
Erase of nvram: complete
Switch#
g. Vuelva a cargar el switch para eliminar toda información de configuración antigua de la
memoria. Se le solicitará que confirme la recarga del switch. Presione Enter para seguir
con la recarga. (Si presiona cualquier otra tecla, se cancela la recarga).
Switch# reload
Proceed with reload? [confirm]
Nota: es posible que reciba un mensaje para guardar la configuración en ejecución antes
de volver a cargar el switch. Escriba no y presione Enter.
System configuration has been modified. Save? [yes/no]: no

h. Una vez que se vuelve a cargar el switch, se le solicita introducir el diálogo de


configuración inicial. Escriba no y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
Switch>

Página | 83
4.1.4.7 Práctica de laboratorio: configuración de los
parámetros básicos del router con CCP
Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

R1 G0/0 192.168.0.1 255.255.255.0 N/A


G0/1 192.168.1.1 255.255.255.0 N/A
S1 VLAN 1 N/A N/A N/A
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1
PC-B NIC 192.168.0.3 255.255.255.0 192.168.0.1

Objetivos
Parte 1: establecer la topología e inicializar los dispositivos
Parte 2: configurar los dispositivos y verificar la conectividad
Parte 3: configurar el router para permitir el acceso de CCP
Parte 4: (optativo) instalar y configurar CCP en la PC-A
Parte 5: configurar los parámetros del R1 con CCP
Parte 6: usar las utilidades de CCP

Información básica/situación
Cisco Configuration Professional (CCP) es una aplicación basada en computadora que
proporciona administración de dispositivos basados en GUI para routers de servicios
integrados (ISR). Simplifica la configuración del routing, el firewall, la VPN, la WAN, la LAN y
otras configuraciones por medio de menús y de asistentes fáciles de utilizar.
En esta práctica de laboratorio, configurará los parámetros del router con la configuración de la
práctica de laboratorio anterior en este capítulo. Se debe establecer conectividad de capa 3
entre la PC que ejecuta CCP (PC-A) y el R1 antes de que CCP pueda establecer una
conexión. Además, se debe configurar el acceso y la autenticación HTTP en el R1.
Descargará e instalará CCP en la computadora y luego lo utilizará para supervisar el estado de
la interfaz del R1, configurará una interfaz, establecerá la fecha y hora, agregará un usuario a
la base de datos local y editará la configuración de vty. También usará algunas de las
utilidades incluidas en CCP.

Página | 84
Nota: las configuraciones de router llevadas a cabo con CCP generan los comandos de CLI del
IOS. CCP puede ser muy útil para configurar características más complejas del router, ya que
no requiere un conocimiento específico de la sintaxis de los comandos de IOS de Cisco.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet, como se muestra en la topología
Nota: los requisitos del sistema de la computadora para la versión 2.6 de CCP son los
siguientes:
 Procesador de 2 GHz o más rápido
 1 GB de DRAM como mínimo; se recomienda contar con 2 GB
 400 MB de espacio en disco duro disponible
 Internet Explorer 6.0 o más reciente
 Resolución de pantalla de 1024x768 o superior
 Java Runtime Environment (JRE), versión 1.6.0_11 o más reciente
 Adobe Flash Player, versión 10.0 o más reciente, con la depuración configurada en
No
Nota: las interfaces Gigabit Ethernet en los ISR Cisco 1941 cuentan con detección automática,
y se puede utilizar un cable directo de Ethernet entre el router y la PC-B. Si utiliza otro modelo
de router Cisco, puede ser necesario usar un cable cruzado Ethernet.

Parte 21. establecer la topología e inicializar los dispositivos


Paso 1. realizar el cableado de red tal como se muestra en la topología.
a. Conecte los dispositivos que se muestran en el diagrama de la topología y realice el
cableado, según sea necesario.
b. Encienda todos los dispositivos de la topología.

Página | 85
Paso 2. inicializar y volver a cargar el router y el switch.

Parte 22. Configurar dispositivos y verificar la conectividad


En la parte 2, configurará los parámetros básicos, como las direcciones IP de interfaz (solo
G0/1), el acceso seguro a dispositivos y las contraseñas. Consulte la topología y la tabla de
direccionamiento para conocer los nombres de los dispositivos y obtener información de
direcciones.

Paso 1. Configure las interfaces de la PC.


a. Configure la dirección IP, la máscara de subred y la configuración del gateway
predeterminado en la PC-A.
b. Configure la dirección IP, la máscara de subred y la configuración del gateway
predeterminado en la PC-B.

Paso 2. Configurar el router.


Nota: todavía NO configure la interfaz G0/0. Configurará esta interfaz con CCP más adelante
en esta práctica de laboratorio.
c. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado.
d. Ingrese al modo de configuración global.
e. Desactive la búsqueda del DNS.
f. Asigne un nombre de dispositivo al router.
g. Establezca el requisito de que todas las contraseñas tengan como mínimo 10 caracteres.
h. Asigne cisco12345 como la contraseña cifrada del modo EXEC privilegiado.
i. Asigne ciscoconpass como la contraseña de consola y habilite el inicio de sesión.
j. Asigne ciscovtypass como la contraseña de vty y habilite el inicio de sesión.
k. Configure logging synchronous en las líneas de consola y vty.
l. Cifre las contraseñas de texto no cifrado.
m. Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no
autorizado está prohibido.
n. Configure las direcciones IP y una descripción de la interfaz, y active la interfaz G0/1 en el
router.
o. Guarde la configuración en ejecución en el archivo de configuración de inicio.

Paso 3. Verificar la conectividad de la red


Verifique que pueda hacer ping a la G0/1 del R1 desde la PC-A.

Parte 23. configurar el router para permitir el acceso de CCP


En la parte 3, configurará el router para permitir el acceso de CCP al habilitar los servicios de
servidores HTTP y HTTPS. También habilitará la autenticación HTTP para usar la base de
datos local.

Paso 1. habilitar los servicios de servidores HTTP y HTTPS en el router.


R1(config)# ip http server

Página | 86
R1(config)# ip http secure-server

Paso 2. habilitar la autenticación HTTP para usar la base de datos local en el


router.
R1(config)# ip http authentication local

Paso 3. configurar el router para el acceso de CCP.


Asigne un usuario en la base de datos local del router para acceder a CCP con el nombre de
usuario admin y la contraseña adminpass1.
R1(config)# username admin privilege 15 secret adminpass1

Parte 24. (optativo) instalar y configurar CCP en la PC-A


Paso 1. instalar CCP.
Nota: si CCP ya está instalado en la PC-A, puede omitir este paso.
a. Descargue CCP 2.6 del sitio web de Cisco:
http://software.cisco.com/download/release.html?mdfid=281795035&softwareid=28215985
4&release=2.6&rellifecycle=&relind=AVAILABLE&reltype=all
b. Seleccione el archivo cisco-config-pro-k9-pkg-2_6-en.zip.
Nota: verifique si seleccionó el archivo correcto de CCP y no CCP Express. Si hay una
versión más actualizada de CCP, puede optar por descargarlo; sin embargo, en esta
práctica de laboratorio se usa CCP 2.6.
c. Acepte los términos y condiciones y descargue y guarde el archivo en la ubicación
deseada.
d. Abra el archivo ZIP y ejecute el archivo ejecutable de CCP.
e. Siga las instrucciones en pantalla para instalar CCP 2.6 en la computadora.

Paso 2. cambiar la configuración para ejecutar como administrador.


Si no se ejecuta como administrador, es posible que no pueda iniciar CCP correctamente.
Puede cambiar la configuración de inicio para que se ejecute automáticamente en modo
administrador.
f. Haga clic con el botón secundario en el ícono del escritorio de CCP (o haga clic en el botón
Inicio) y luego haga clic con el botón secundario en Cisco Configuration Professional.
En la lista desplegable, seleccione Propiedades.
g. En el cuadro de diálogo Properties, seleccione la ficha Compatibilidad. En la sección Nivel
de privilegio, haga clic en la casilla de verificación Ejecutar este programa como
administrador y luego haga clic en Aceptar.

Página | 87
Paso 3. crear o administrar comunidades.
h. En la PC-A, inicie CCP. (Haga doble clic en el ícono del escritorio de CCP o haga clic en
Inicio > Cisco Configuration Professional.
i. Si recibe un mensaje de advertencia de seguridad que le solicita que permita que el
programa CiscoCP.exe realice cambios en la computadora, haga clic en Sí.

j. Cuando se inicia CCP, aparece el cuadro de diálogo Select/Manage Community


(Seleccionar/administrar comunidad). Introduzca la dirección IP para la G0/1 del R1, y el
nombre de usuario admin y la contraseña adminpass1 que agregó a la base de datos
local durante la configuración del router en la parte 2. Haga clic en Aceptar.

Página | 88
k. En la venta Community Information (Información de comunidad), haga clic en Discover
(Detectar).

Si configuró el router correctamente, el Discovery Status (Estado de detección) cambia de


Not discovered (No detectado) a Discovered (Detectado) y el R1 aparece en la columna
Router Hostname (Nombre de host del router).

Página | 89
Nota: si hay un problema de configuración, verá el estado Discovery failed (Error de
detección). Haga clic en Discovery Details (Detalles de detección) para determinar el
motivo de la falla en el proceso de detección y luego resuelva el problema.

Parte 25. configurar los parámetros del R1 con CCP


En la parte 5, utilizará CCP para mostrar información sobre el R1, configurará la interfaz G0/0,
establecerá la fecha y hora, agregará un usuario a la base de datos local y cambiará la
configuración de vty.

Paso 1. ver el estado de las interfaces en el R1.


a. En la barra de herramientas de CCP, haga clic en Monitor.

b. En el panel de navegación izquierdo, haga clic en Router > Overview (Router >
Descripción general) para visualizar la pantalla Monitor Overview (Descripción general del
monitor) en el panel de contenido derecho.

c. Utilice las flechas arriba y abajo en el lado derecho de la lista de interfaces para
desplazarse por la lista de interfaces del router.

Página | 90
Paso 2. usar el asistente de LAN Ethernet para configurar la interfaz G0/0.
d. En la barra de herramientas de CCP, haga clic en Configure (Configurar).

e. En el panel de navegación izquierdo, haga clic en Interface Management (Administración


de interfaz) > Interface and Connections (Interfaz y conexiones) para visualizar la
pantalla Interfaces and Connections (Interfaces y conexiones) en el panel de contenido
derecho.

f. Haga clic en Create New Connection (Crear conexión nueva) para iniciar el asistente de
LAN Ethernet.
g. Cuando se le solicite habilitar AAA en el router, haga clic en No.
h. Haga clic en Next (Siguiente) para avanzar por el proceso de creación de interfaces
Ethernet de capa 3.
i. Mantenga seleccionado el botón de opción Configure this interface for straight routing
(Configurar esta interfaz para routing directo) y haga clic en Next.
j. Introduzca 192.168.0.1 en el campo de dirección IP y 255.255.255.0 en el campo de
máscara de subred y luego haga clic en Next.

Página | 91
k. Mantenga seleccionado el botón de opción No en la pantalla del servidor de DHCP y haga
clic en Next.
l. Revise la pantalla de resumen y haga clic en Finish (Finalizar).
m. Haga clic en la casilla de verificación Save running config to device’s startup config
(Guardar configuración en ejecución en la configuración de inicio del dispositivo) y luego
haga clic en Deliver (Entregar). Esta acción agrega los comandos que aparecen en la
ventana de vista previa a la configuración en ejecución y luego guarda esta última en la
configuración de inicio en el router.
n. Aparece la ventana Commands Delivery Status (Estado de entrega de comandos). Haga
clic en OK para cerrar la ventana. Volverá a la pantalla Interfaces and Connections. G0/0
ahora debería estar de color verde y debería aparecer como Up (Activa) en la columna
Status (Estado).

Paso 3. establecer fecha y hora en el router.


o. En el panel de navegación izquierdo, seleccione Router > Time > Date and Time (Router
> Hora > Fecha y hora) para que aparezca la pantalla Additional Tasks > Date/Time
(Tareas adicionales > Fecha/hora) en el panel de contenido derecho. Haga clic en Change
Settings... (Cambiar configuración).

p. En la ventana Date and Time Properties (Propiedades de fecha y hora), edite Date
(Fecha), Time (Hora) y Time Zone (Zona horaria). Haga clic en Apply (Aplicar).

Página | 92
q. En la ventana de configuración del reloj de Router, haga clic en OK. En la ventana Date
and Time Properties, haga clic en Close (Cerrar).

Paso 4. Agregue una cuenta de usuario nueva a la base de datos local.


r. En el panel de navegación izquierdo, seleccione Router > Router Access > User
Accounts/View (Router > Acceso al router > Cuentas de usuario/Ver) para visualizar la
pantalla Additional Tasks > User Accounts/View en el panel de contenido derecho. Haga
clic en el botón Add… (Agregar).

s. Introduzca ccpadmin en el campo Username: (Nombre de usuario:). Introduzca


ciscoccppass en los campos New Password: (Contraseña nueva:) y Confirm New
Password: (Confirmar contraseña nueva:). Seleccione 15 en la lista desplegable Privilege
Level: (Nivel de privilegio). Haga clic en OK para agregar este usuario a la base de datos
local.

Página | 93
t. En la ventana Deliver Configuration to Device (Entregar configuración al dispositivo), haga
clic en la casilla de verificación Save running config to device’s startup config y luego
haga clic en Deliver.
u. Revise la información en la ventana Commands Delivery Status y haga clic en OK. La
cuenta de usuario nueva debería aparecer en el panel de contenido derecho.

Paso 5. editar la configuración de las líneas vty.


v. En el panel de navegación izquierdo, seleccione Router Access > VTY (Acceso al router >
VTY) para visualizar la ventana Additional Tasks > VTYs (Tareas adicionales > VTY) en el
panel de contenido derecho. Haga clic en Edit… (Editar).

Página | 94
w. En la ventana Edit VTY Lines (Editar líneas vty), modifique el campo Time out: (Tiempo de
espera) y establézcalo en 15 minutos. Haga clic en la casilla de verificación Input Protocol
> Telnet (Protocolo de entrada > Telnet). Revise las otras opciones disponibles. También
seleccione la casilla de verificación SSH. A continuación, haga clic en Aceptar.

x. En la pantalla Deliver Configuration to Device, revise los comandos que se entregarán a la


configuración en ejecución y haga clic en Deliver. En la ventana Commands Delivery
Status, haga clic en OK. El panel de contenido derecho debería reflejar los cambios
efectuados en el valor de tiempo de espera de ejecución.

Página | 95
Parte 26. usar utilidades de CCP
En la parte 6, utilizará el panel Utilities (Utilidades) para guardar la configuración en ejecución
del router en la configuración de inicio. Usará la utilidad Ping para probar la conectividad de red
y la utilidad View (Ver) para visualizar la configuración en ejecución del router. Por último,
cerrará CCP.

Paso 1. guardar la configuración en ejecución del router en la configuración de


inicio.
a. En la parte inferior del panel de navegación izquierdo, busque el panel Utilities (Utilidades).
Haga clic en Write to Startup Configuration (Escribir en la configuración de inicio).

b. El panel de contenido muestra una pantalla de confirmación. Haga clic en Confirmar.


Aparece una ventana que le informa que la configuración se guardó correctamente. Haga
clic en Aceptar.

Paso 2. usar la utilidad Ping para probar la conectividad a la PC-B.


c. En el panel Utilities (Utilidades), haga clic en Ping and Traceroute (Ping y traceroute) para
mostrar la pantalla Ping and Traceroute en el panel de contenido. Introduzca 192.168.0.3
en el campo Destination*: (Destino*:) y luego haga clic en Ping. Use la barra de
desplazamiento ubicada a la derecha del cuadro de resultados para ver los resultados del
ping.

Página | 96
Paso 3. Use la utilidad View para visualizar la configuración en ejecución del
router.
d. En el panel Utilities, haga clic en View > IOS Show Commands (Ver > Comandos show
de IOS) para visualizar la pantalla IOS Show Commands en el panel de contenido.

e. Seleccione show run en la lista desplegable y haga clic en Show (Mostrar). La


configuración en ejecución del router se muestra en el panel de contenido.

Página | 97
Paso 4. cerrar CCP.
Cierre la ventana de CCP. Cuando aparezca una ventana de confirmación de Windows Internet
Explorer, haga clic en Salir de esta página.

Reflexión
1. ¿Qué protocolo de transporte usa CCP para acceder al router, y qué comandos se usan para
permitir el acceso?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 98
____________________________________________________________________________
___________
2. ¿Qué comando del router le indica a CCP que use la base de datos local para la
autenticación?
____________________________________________________________________________
___________
3. ¿Qué otros comandos show se encuentran disponibles en el panel Utilities de CCP?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
4. ¿Por qué usaría CCP en vez de la CLI del IOS?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 99
4.4.1.1 ¡Nos vendría muy bien un mapa!
Objetivos
Describir los tres tipos de rutas que se llenan en una tabla de routing (incluir: conectada
directamente, estática y dinámica).

Situación
Utilice las tablas de routing Ashland y Richmond que se muestran a continuación. Con la ayuda
de un compañero de clase, diseñe una topología de la red a partir de la información de las
tablas. Como ayuda para esta actividad, siga estas pautas:
 Comience con el router Ashland: utilice su tabla de routing para identificar los puertos y las
direcciones o redes IP.
 Agregue el router Richmond: utilice su tabla de routing para identificar los puertos y las
direcciones o redes IP.
 Agregue cualquier otro dispositivo intermediario y cualquier otra terminal según lo
especificado en las tablas.
Además, registre las respuestas de su grupo a las preguntas de reflexión proporcionadas con
esta actividad.
Esté preparado para compartir su trabajo con otro grupo o con la clase.

Recursos
Ashland> show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks


C 192.168.1.0/24 is directly connected, GigabitEthernet0/1
L 192.168.1.1/32 is directly connected, GigabitEthernet0/1
192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.2.0/24 is directly connected, Serial0/0/0
L 192.168.2.1/32 is directly connected, Serial0/0/0
D 192.168.3.0/24 [90/2170368] via 192.168.4.2, 01:53:50, GigabitEthernet0/0
192.168.4.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.4.0/24 is directly connected, GigabitEthernet0/0
L 192.168.4.1/32 is directly connected, GigabitEthernet0/0
D 192.168.5.0/24 [90/3072] via 192.168.4.2, 01:59:14, GigabitEthernet0/0
S 192.168.6.0/24 [1/0] via 192.168.2.2
Ashland>

Página | 100
Richmond> show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

S 192.168.1.0/24 [1/0] via 192.168.3.1


D 192.168.2.0/24 [90/2170368] via 192.168.5.2, 01:55:09, GigabitEthernet0/1
192.168.3.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.3.0/24 is directly connected, Serial0/0/0
L 192.168.3.2/32 is directly connected, Serial0/0/0
D 192.168.4.0/24 [90/3072] via 192.168.5.2, 01:55:09, GigabitEthernet0/1
192.168.5.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.5.0/24 is directly connected, GigabitEthernet0/1
L 192.168.5.1/32 is directly connected, GigabitEthernet0/1
192.168.6.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.6.0/24 is directly connected, GigabitEthernet0/0
L 192.168.6.1/32 is directly connected, GigabitEthernet0/0
Richmond>

Reflexión
1. ¿Cuántas rutas conectadas directamente se enumeran en el router Ashland? ¿Qué letra
representa una conexión directa a una red en una tabla de routing?
____________________________________________________________________________
___________
2. Busque la ruta a la red 192.168.6.0/24. ¿Qué tipo de ruta es esta? ¿La detectó dinámicamente
el router Ashland o la configuró de forma manual un administrador de red en el router Ashland?
____________________________________________________________________________
___________
3. Si deseara configurar una ruta predeterminada (ruta estática) a cualquier red desde el router
Ashland y quisiera enviar todos los datos a 192.168.2.2 (el siguiente salto) para fines de
routing, ¿cómo la escribiría?
____________________________________________________________________________
___________
4. Si deseara configurar una ruta predeterminada (ruta estática) a cualquier red desde el router
Ashland y quisiera enviar todos los datos a través de la interfaz de salida, ¿cómo la escribiría?
____________________________________________________________________________
___________
5. ¿En qué ocasiones elegiría usar routing estático, en vez de permitir que el routing dinámico se
encargue de las rutas de routing?
____________________________________________________________________________
___________

Página | 101
____________________________________________________________________________
___________
____________________________________________________________________________
___________
6. ¿Qué significa la L en el lado izquierdo de la tabla de routing?
____________________________________________________________________________
___________

Página | 102
CAPÍTULO 5
ENRUTAMIENTO ENTRE VLAN

Página | 103
5.0.1.2 Switching a canales de la red local
Objetivo
Configurar el routing entre VLAN en una red de una pequeña a mediana empresa.

Situación

Usted trabaja en una empresa pequeña o mediana. Como administrador de red, es responsable de
garantizar que la red funcione de manera eficaz y segura.

Hace varios años, creó redes VLAN en el único switch para dos de sus departamentos,
Contabilidad y Ventas. Con el crecimiento de la empresa, se comprobó que, en ocasiones, estos
dos departamentos deben compartir recursos de red y archivos corporativos.

Usted analiza esta situación con los administradores de red de algunas sucursales de la empresa,
quienes le sugieren que considere el uso de routing entre VLAN.

Investigue el concepto de routing entre VLAN. Diseñe una presentación simple para mostrar al
gerente la forma en que utilizaría el routing entre VLAN para lograr que los departamentos de
Contabilidad y Ventas permanezcan separados y, a la vez, compartan recursos de red y archivos
corporativos.

Recursos
 Conexión a Internet
 Programa de software de presentación

Instrucciones
Para completar esta actividad, trabaje con un compañero.

Paso 1. Use la conexión a Internet para investigar la forma en que funciona el


routing entre VLAN.
f. Utilice un motor de búsqueda para buscar algunos elementos básicos, o videos cortos, que
analicen el concepto de routing entre VLAN.
g. Lea los artículos, o vea los videos, y tome notas sobre la forma en que funcionan las
VLAN.
h. Registre las fuentes de la información para que pueda incluirlas en el paso 2 de esta
actividad.

Paso 2. crear una presentación para el gerente.


i. Diseñe una presentación breve de no más de cinco diapositivas para explicar al gerente la
forma en que usted configuraría una red basada en routing entre VLAN para su pequeña o
mediana empresa.
j. Incluya diapositivas que se centren en lo siguiente:
1) Una sinopsis de las razones por las que cambiaría la red actual por una red conmutada
entre VLAN. Reafirme lo que intenta lograr en la propuesta de diseño.
2) Una definición básica y fácil de comprender, y los beneficios del uso de routing entre
VLAN.

Página | 104
3) Un gráfico que represente la forma en que modificaría la red actual para usar routing
entre VLAN.
() La red actual utiliza un switch Cisco 2960 y un router Cisco de la serie 1941.
() No hay fondos para equipos nuevos.
4) La forma en que el routing entre VLAN seguirá ayudando con el tráfico de la red y, al
mismo tiempo, permitirá que los departamentos se comuniquen entre sí.
5) La forma en que el routing entre VLAN se expandiría en el futuro.
k. Cite las fuentes sobre las cuales basa la presentación.

Paso 3. Presente la propuesta ante toda la clase.

Página | 105
5.1.2.4 Práctica de laboratorio: configuración de routing
entre VLAN por interfaz
Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

R1 G0/0 192.168.20.1 255.255.255.0 N/A


G0/1 192.168.10.1 255.255.255.0 N/A
S1 VLAN 10 192.168.10.11 255.255.255.0 192.168.10.1
S2 VLAN 10 192.168.10.12 255.255.255.0 192.168.10.1
PC-A NIC 192.168.10.3 255.255.255.0 192.168.10.1
PC-B NIC 192.168.20.3 255.255.255.0 192.168.20.1

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar switches con VLAN y enlaces troncales
Parte 3: verificar enlaces troncales, VLAN, routing y conectividad

Página | 106
Información básica/situación
El routing entre VLAN antiguo se usa con poca frecuencia en las redes actuales. Sin embargo,
es útil configurar y entender este tipo de routing antes de pasar al routing entre VLAN con
router-on-a-stick (basado en enlaces troncales) o de configurar switching de capa 3. Además,
es posible que encuentre routing entre VLAN por interfaz en organizaciones con redes muy
pequeñas. Uno de los beneficios del routing entre VLAN antiguo es que es fácil de configurar.
En esta práctica de laboratorio, configurará un router con dos switches conectados mediante
las interfaces Gigabit Ethernet del router. Configurará dos VLAN por separado en los switches
y establecerá el routing entre las VLAN.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos
que efectivamente se necesitan para configurar el router y los switches. Los comandos
requeridos para la configuración de VLAN en los switches se proporcionan en el apéndice A de
esta práctica de laboratorio. Ponga a prueba su conocimiento e intente configurar los
dispositivos sin consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet, como se muestra en la topología

Parte 27. armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, configurará la topología de la red y borrará cualquier configuración, si es
necesario.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. inicializar y volver a cargar los routers y switches.

Paso 3. configurar los parámetros básicos para R1.


a. Desactive la búsqueda del DNS.
b. Asigne el nombre del dispositivo.

Página | 107
c. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de consola y de línea de vty, y habilite el inicio de sesión.
e. Configure el direccionamiento en G0/0 y G0/1 y habilite ambas interfaces.

Paso 4. configurar los parámetros básicos en el S1 y el S2.


f. Desactive la búsqueda del DNS.
g. Asigne el nombre del dispositivo.
h. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
i. Asigne cisco como la contraseña de consola y de línea de vty, y habilite el inicio de sesión.

Paso 5. configurar los parámetros básicos en la PC-A y la PC-B.


Configure la PC-A y la PC-B con direcciones IP y una dirección de gateway predeterminado,
según la tabla de direccionamiento.

Parte 28. configurar los switches con las VLAN y los enlaces
troncales
En la parte 2, configurará los switches con las VLAN y los enlaces troncales.

Paso 1. Configurar las VLAN en S1.


a. En el S1, cree la VLAN 10. Asigne Student como nombre de la VLAN.
b. Cree la VLAN 20. Asigne Faculty-Admin como nombre de la VLAN.
c. Configure F0/1 como puerto de enlace troncal.
d. Asigne los puertos F0/5 y F0/6 a la VLAN 10 y configúrelos como puertos de acceso.
e. Asigne una dirección IP a la VLAN 10 y habilítela. Consulte la tabla de direccionamiento.
f. Configure el gateway predeterminado, según la tabla de direccionamiento.

Paso 2. configurar las VLAN en el S2.


g. En el S2, cree la VLAN 10. Asigne Student como nombre de la VLAN.
h. Cree la VLAN 20. Asigne Faculty-Admin como nombre de la VLAN.
i. Configure F0/1 como puerto de enlace troncal.
j. Asigne los puertos F0/11 y F0/18 a la VLAN 20 y configúrelos como puertos de acceso.
k. Asigne una dirección IP a la VLAN 10 y habilítela. Consulte la tabla de direccionamiento.
l. Configure el gateway predeterminado, según la tabla de direccionamiento.

Parte 29. verificar enlaces troncales, VLAN, routing y conectividad


Paso 1. verificar la tabla de routing del R1.
a. En el R1, emita el comando show ip route. ¿Qué rutas se indican en el R1?
________________________________________________________________________
____________

Página | 108
b. Emita el comando show interface trunk en el S1 y el S2. ¿El puerto F0/1 está configurado
como puerto de enlace troncal en ambos switches? ______
c. Emita un comando show vlan brief en el S1 y el S2. Verifique que las VLAN 10 y 20 estén
activas y que los puertos adecuados en los switches estén en las VLAN correctas. ¿Por
qué F0/1 no se indica en ninguna de las VLAN activas?
________________________________________________________________________
____________
d. Haga ping de la PC-A en la VLAN 10 a las PC-B en la VLAN 20. Si el routing entre VLAN
funciona como corresponde, los pings entre las redes 192.168.10.0 y 192.168.20.0 deben
realizarse correctamente.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre
ellas.
e. Verifique la conectividad entre los dispositivos. Debería poder hacer ping a todos los
dispositivos. Resuelva los problemas si los pings no son correctos.

Reflexión
¿Cuál es la ventaja de usar routing entre VLAN antiguo?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 109
Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Apéndice A: comandos de configuración

Switch S1
S1(config)# vlan 10
S1(config-vlan)# name Student
S1(config-vlan)# exit
S1(config)# vlan 20
S1(config-vlan)# name Faculty-Admin
S1(config-vlan)# exit
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
S1(config-if)# interface range f0/5 – 6
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 10
S1(config-if-range)# interface vlan 10
S1(config-if)# ip address 192.168.10.11 255.255.255.0
S1(config-if)# no shut
S1(config-if)# exit
S1(config)# ip default-gateway 192.168.10.1

Página | 110
Switch S2
S2(config)# vlan 10
S2(config-vlan)# name Student
S2(config-vlan)# exit
S2(config)# vlan 20
S2(config-vlan)# name Faculty-Admin
S2(config-vlan)# exit
S2(config)# interface f0/1
S2(config-if)# switchport mode trunk
S2(config-if)# interface f0/11
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20
S2(config-if)# interface f0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20
S2(config-if-range)# interface vlan 10
S2(config-if)#ip address 192.168.10.12 255.255.255.0
S2(config-if)# no shut
S2(config-if)# exit
S2(config)# ip default-gateway 192.168.10.1

Página | 111
5.1.3.7 Práctica de laboratorio: configuración de routing
entre VLAN basado en enlaces troncales 802.1Q
Topología

Página | 112
Tabla de direccionamiento

Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

R1 G0/1.1 192.168.1.1 255.255.255.0 N/A


G0/1.10 192.168.10.1 255.255.255.0 N/A
G0/1.20 192.168.20.1 255.255.255.0 N/A
Lo0 209.165.200.225 255.255.255.224 N/A
S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1
S2 VLAN 1 192.168.1.12 255.255.255.0 192.168.1.1
PC-A NIC 192.168.10.3 255.255.255.0 192.168.10.1
PC-B NIC 192.168.20.3 255.255.255.0 192.168.20.1

Especificaciones de la asignación de puertos de switch

Puertos Asignaciones Red

S1 F0/1 Enlace troncal de 802.1Q N/A


S2 F0/1 Enlace troncal de 802.1Q N/A
S1 F0/5 Enlace troncal de 802.1Q N/A
S1 F0/6 VLAN 10: Estudiantes 192.168.10.0/24
S2 F0/18 VLAN 20: Cuerpo docente 192.168.20.0/24

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar switches con VLAN y enlaces troncales
Parte 3: configurar routing entre VLAN basado en enlaces troncales

Información básica/situación
Un segundo método para proporcionar routing y conectividad a varias VLAN es mediante el
uso de un enlace troncal 802.1Q entre uno o más switches y una única interfaz del router. Este
método también se conoce como “routing entre VLAN con router-on-a-stick”. En este método,
se divide la interfaz física del router en varias subinterfaces que proporcionan rutas lógicas a
todas las VLAN conectadas.
En esta práctica de laboratorio, configurará el routing entre VLAN basado en enlaces troncales
y verificará la conectividad a los hosts en diferentes VLAN y con un loopback en el router.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos
que efectivamente se necesitan para configurar el routing entre VLAN basado en enlaces
troncales. Sin embargo, los comandos requeridos para la configuración se proporcionan en el
apéndice A. Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar
el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen

Página | 113
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 1 router (Cisco 1941 con IOS de Cisco, versión 15.2(4)M3, imagen universal o similar)
 2 switches (Cisco 2960 con IOS de Cisco, versión 15.0(2), imagen lanbasek9 o similar)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet, como se muestra en la topología

Parte 1: armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, configurará la topología de la red y configurará los parámetros básicos en los
equipos host, los switches y el router.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. configurar los equipos host.

Paso 3. inicializar y volver a cargar los routers y switches, según sea necesario.

Paso 4. configurar los parámetros básicos para cada switch.


f. Desactive la búsqueda del DNS.
g. Configure los nombres de los dispositivos como se muestra en la topología.
h. Asigne class como la contraseña del modo EXEC privilegiado.
i. Asigne cisco como la contraseña de consola y la contraseña de vty.
j. Configure logging synchronous para la línea de consola.
k. Configure la dirección IP que se indica en la tabla de direccionamiento para la VLAN 1 en
ambos switches.
l. Configure el gateway predeterminado en los dos switches.
m. Desactive administrativamente todos los puertos que no se usen en el switch.
n. Copie la configuración en ejecución en la configuración de inicio

Paso 5. configurar los parámetros básicos para el router.


a. Desactive la búsqueda del DNS.

Página | 114
b. Configure los nombres de los dispositivos como se muestra en la topología.
c. Configure la dirección IP Lo0, como se muestra en la tabla de direccionamiento. No
configure las subinterfaces en esta instancia; esto lo hará en la parte 3.
d. Asigne cisco como la contraseña de consola y la contraseña de vty.
e. Asigne class como la contraseña del modo EXEC privilegiado.
f. Configure logging synchronous para evitar que los mensajes de consola interrumpan la
entrada de comandos.
g. Copie la configuración en ejecución en la configuración de inicio

Parte 2: configurar los switches con las VLAN y los enlaces


troncales
En la parte 2, configurará los switches con las VLAN y los enlaces troncales.
Nota: los comandos requeridos para la parte 2 se proporcionan en el apéndice A. Ponga a
prueba su conocimiento e intente configurar el S1 y el S2 sin consultar el apéndice.

Paso 1. Configurar las VLAN en S1.


a. En el S1, configure las VLAN y los nombres que se indican en la tabla Especificaciones de
la asignación de puertos de switch. En el espacio proporcionado, escriba los comandos
que utilizó.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
b. En el S1, configure la interfaz conectada al R1 como enlace troncal. También configure la
interfaz conectada al S2 como enlace troncal. En el espacio proporcionado, escriba los
comandos que utilizó.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
c. En el S1, asigne el puerto de acceso para la PC-A a la VLAN 10. En el espacio
proporcionado, escriba los comandos que utilizó.
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 115
________________________________________________________________________
____________

Paso 2. configurar las VLAN en el switch 2.


a. En el S2, configure las VLAN y los nombres que se indican en la tabla Especificaciones de
la asignación de puertos de switch.
b. En el S2, verifique que los nombres y números de las VLAN coincidan con los del S1. En el
espacio proporcionado, escriba el comando que utilizó.
________________________________________________________________________
____________
c. En el S2, asigne el puerto de acceso para la PC-B a la VLAN 20.
d. En el S2, configure la interfaz conectada al S1 como enlace troncal.

Parte 3: configurar routing entre VLAN basado en enlaces


troncales
En la parte 3, configurará el R1 para enrutar a varias VLAN mediante la creación de
subinterfaces para cada VLAN. Este método de routing entre VLAN se denomina “router-on-a-
stick”.
Nota: los comandos requeridos para la parte 3 se proporcionan en el apéndice A. Ponga a
prueba su conocimiento e intente configurar el routing entre VLAN basado en enlaces troncales
o con router-on-a-stick sin consultar el apéndice.

Paso 1. configurar una subinterfaz para la VLAN 1.


a. Cree una subinterfaz en la interfaz G0/1 del R1 para la VLAN 1 y use el 1 como ID de la
subinterfaz. En el espacio proporcionado, escriba el comando que utilizó.
________________________________________________________________________
____________
b. Configure la subinterfaz para que opere en la VLAN 1. En el espacio proporcionado,
escriba el comando que utilizó.
________________________________________________________________________
____________
c. Configure la subinterfaz con la dirección IP de la tabla de direccionamiento. En el espacio
proporcionado, escriba el comando que utilizó.
________________________________________________________________________
____________

Paso 2. configurar una subinterfaz para la VLAN 10.


a. Cree una subinterfaz en la interfaz G0/1 del R1 para la VLAN 10 y use el 10 como ID de la
subinterfaz.
b. Configure la subinterfaz para que opere en la VLAN 10.
c. Configure la subinterfaz con la dirección de la tabla de direccionamiento.

Paso 3. configurar una subinterfaz para la VLAN 20.


a. Cree una subinterfaz en la interfaz G0/1 del R1 para la VLAN 20 y use el 20 como ID de la
subinterfaz.

Página | 116
b. Configure la subinterfaz para que opere en la VLAN 20.
c. Configure la subinterfaz con la dirección de la tabla de direccionamiento.

Paso 4. habilitar la interfaz G0/1.


Habilite la interfaz G0/1. En el espacio proporcionado, escriba los comandos que utilizó.
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Paso 5. Verifique la conectividad.


Introduzca el comando para ver la tabla de routing en el R1. ¿Qué redes se enumeran?
____________________________________________________________________________
___________
¿Es posible hacer ping de la PC-A al gateway predeterminado de la VLAN 10? _____
¿Es posible hacer ping de la PC-A a la PC-B? _____
¿Es posible hacer ping de la PC-A a la interfaz Lo0? _____
¿Es posible hacer ping de la PC-A al S2? _____
Si la respuesta a cualquiera de estas preguntas es no, resuelva los problemas de
configuración y corrija los errores.

Reflexión
¿Cuáles son las ventajas del routing entre VLAN basado en enlaces troncales comparado con
el routing entre VLAN con router-on-a-stick?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
router

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1
(F0/0) (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1
(G0/0) (G0/1) (S0/0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1
(F0/0) (S0/1/1)

Página | 117
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1
(F0/0) (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1
(G0/0) (G0/1) (S0/0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Apéndice A: comandos de configuración

Switch S1
S1(config)# vlan 10
S1(config-vlan)# name Students
S1(config-vlan)# vlan 20
S1(config-vlan)# name Faculty
S1(config-vlan)# exit
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
S1(config-if)# interface f0/5
S1(config-if)# switchport mode trunk
S1(config-if)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10

Switch S2
S2(config)# vlan 10
S2(config-vlan)# name Students
S2(config-vlan)# vlan 20
S2(config-vlan)# name Faculty
S2(config)# interface f0/1
S2(config-if)# switchport mode trunk
S2(config-if)# interface f0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20

Router R1
R1(config)# interface g0/1.1
R1(config-subif)# encapsulation dot1Q 1
R1(config-subif)# ip address 192.168.1.1 255.255.255.0
R1(config-subif)# interface g0/1.10
R1(config-subif)# encapsulation dot1Q 10
R1(config-subif)# ip address 192.168.10.1 255.255.255.0

Página | 118
R1(config-subif)# interface g0/1.20
R1(config-subif)# encapsulation dot1Q 20
R1(config-subif)# ip address 192.168.20.1 255.255.255.0
R1(config-subif)# exit
R1(config)# interface g0/1
R1(config-if)# no shutdown

Página | 119
5.3.2.4 Práctica de laboratorio: resolución de problemas
de routing entre VLAN
Topología

Página | 120
Tabla de direccionamiento

Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

R1 G0/1.1 192.168.1.1 255.255.255.0 N/A


G0/1.10 192.168.10.1 255.255.255.0 N/A
G0/1.20 192.168.20.1 255.255.255.0 N/A
Lo0 209.165.200.225 255.255.255.224 N/A
S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1
S2 VLAN 1 192.168.1.12 255.255.255.0 192.168.1.1
PC-A NIC 192.168.10.3 255.255.255.0 192.168.10.1
PC-B NIC 192.168.20.3 255.255.255.0 192.168.20.1

Especificaciones de la asignación de puertos de switch

Puertos Asignaciones Red

S1 F0/1 Enlace troncal de 802.1Q N/A


S2 F0/1 Enlace troncal de 802.1Q N/A
S1 F0/5 Enlace troncal de 802.1Q N/A
S1 F0/6 VLAN 10 – R&D 192.168.10.0/24
S2 F0/18 VLAN 20: ingeniería 192.168.20.0/24

Objetivos
Parte 1: armar la red y cargar las configuraciones de los dispositivos
Parte 2: resolver problemas de configuración de routing entre VLAN
Parte 3: verificar la configuración de VLAN, la asignación de puertos y los enlaces
troncales
Parte 4: probar la conectividad de capa 3

Información básica/situación
La red está diseñada y configurada para admitir tres VLAN. Un router externo con un enlace
troncal 802.1Q, también conocido como router-on-a-stick, proporciona routing entre VLAN. El
R1 también proporciona el routing a un servidor web remoto, que es simulado por Lo0. Sin
embargo, no funciona de conformidad con el diseño, y las quejas de los usuarios no
proporcionaron demasiada información sobre el origen de los problemas.
En esta práctica de laboratorio, primero debe definir qué es lo que no funciona como se esperó
y luego debe analizar las configuraciones existentes para determinar y corregir el origen de los
problemas. Habrá completado esta práctica de laboratorio cuando pueda demostrar la
conectividad IP entre cada una de las VLAN del usuario y la red del servidor web externa, y
entre la VLAN de administración del switch y la red del servidor web.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen

Página | 121
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet, como se muestra en la topología

Parte 30. armar la red y cargar las configuraciones de los


dispositivos
En la parte 1, configurará la topología de la red y configurará los parámetros básicos en los
equipos host, los switches y el router.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. configurar los equipos host.


Consulte la tabla de direccionamiento para obtener información de direcciones de los equipos
host.

Paso 3. cargar las configuraciones del router y los switches.


Cargue las siguientes configuraciones en el router o switch apropiados. Todos los dispositivos
tienen las mismas contraseñas; la contraseña de enable es class y la contraseña de line es
cisco.
Configuración del router R1:
hostname R1
enable secret class
no ip domain lookup
line con 0
password cisco
login
logging synchronous
line vty 0 4
password cisco
login
interface loopback0

Página | 122
ip address 209.165.200.225 255.255.255.224
interface gigabitEthernet0/1
no ip address
interface gigabitEthernet0/1.1
encapsulation dot1q 11
ip address 192.168.1.1 255.255.255.0
interface gigabitEthernet0/1.10
encapsulation dot1q 10
ip address 192.168.11.1 255.255.255.0
interface gigabitEthernet0/1.20
encapsulation dot1q 20
ip address 192.168.20.1 255.255.255.0
end
Configuración del switch S1:
hostname S1
enable secret class
no ip domain-lookup
line con 0
password cisco
login
logging synchronous
line vty 0 15
password cisco
login
vlan 10
name R&D
exit
interface fastethernet0/1
switchport mode access
interface fastethernet0/5
switchport mode trunk
interface vlan1
ip address 192.168.1.11 255.255.255.0
ip default-gateway 192.168.1.1
end
Configuración del switch S2:
hostname S2
enable secret class
no ip domain-lookup
line con 0
password cisco
login
logging synchronous
line vty 0 15

Página | 123
password cisco
login
vlan 20
name Engineering
exit
interface fastethernet0/1
switchport mode trunk
interface fastethernet0/18
switchport access vlan 10
switchport mode access
interface vlan1
ip address 192.168.1.12 255.255.255.0
ip default-gateway 192.168.1.1
end

Paso 4. Guardar la configuración en ejecución en la configuración de inicio.

Parte 31. resolver problemas de configuración de routing entre


VLAN
En la parte 2, verificará la configuración del routing entre VLAN.
a. En el R1, introduzca el comando show ip route para ver la tabla de routing.
¿Qué redes se enumeran?
________________________________________________________________________
____________
¿Hay redes que no figuran en la tabla de routing? Si es así, ¿qué redes?
________________________________________________________________________
____________
¿Cuál es un motivo posible de que una ruta no figure en la tabla de routing?
________________________________________________________________________
____________
b. En el R1, emita el comando show ip interface brief.
Sobre la base del resultado, ¿existen problemas de interfaz en el router? Si es así, ¿con
qué comandos se resolverían los problemas?
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
c. En el R1, vuelva a emitir el comando show ip route.

Página | 124
Verifique que todas las redes estén disponibles en la tabla de routing. Si no es así,
continúe con la resolución de problemas hasta que todas las redes aparezcan en la tabla.

Parte 32. verificar la configuración de VLAN, la asignación de


puertos y los enlaces troncales
En la parte 3, verificará que el S1 y el S2 tengan las VLAN correctas y que los enlaces
troncales estén configurados como corresponde.

Paso 1. verificar la configuración de VLAN y las asignaciones de puertos.


a. En el S1, introduzca el comando show vlan brief para ver la base de datos de VLAN.
¿Qué redes VLAN se enumeran? Omita las VLAN 1002 a 1005.
________________________________________________________________________
____________
¿Hay algún número o nombre de VLAN que no figure en el resultado? Si es así, indíquelos.
________________________________________________________________________
____________
¿Los puertos de acceso están asignados a las VLAN correctas? Si no es así, indique las
asignaciones faltantes o incorrectas.
________________________________________________________________________
____________
Si es necesario, ¿con qué comandos se resolverían los problemas de VLAN?
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
b. En el S1, vuelva a emitir el comando show vlan brief para verificar la configuración.
c. En el S2, introduzca el comando show vlan brief para ver la base de datos de VLAN.
¿Qué redes VLAN se enumeran? Omita las VLAN 1002 a 1005.
________________________________________________________________________
____________
¿Hay algún número o nombre de VLAN que no figure en el resultado? Si es así, indíquelos.
________________________________________________________________________
____________
¿Los puertos de acceso están asignados a las VLAN correctas? Si no es así, indique las
asignaciones faltantes o incorrectas.
________________________________________________________________________
____________

Página | 125
Si es necesario, ¿con qué comandos se resolverían los problemas de VLAN?
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
d. En el S2, vuelva a emitir el comando show vlan brief para verificar los cambios en la
configuración.

Paso 2. verificar las interfaces de enlace troncal.


e. En el S1, introduzca el comando show interface trunk para ver las interfaces de enlace
troncal.
¿Qué puertos están en modo de enlace troncal?
________________________________________________________________________
____________
¿Hay puertos que no figuran en el resultado? Si es así, indíquelos.
________________________________________________________________________
____________
Si es necesario, ¿con qué comandos se resolverían los problemas de puertos de enlace
troncal?
________________________________________________________________________
____________
________________________________________________________________________
____________
f. En el S1, vuelva a emitir el comando show interface trunk para verificar los cambios en la
configuración.
g. En el S2, introduzca el comando show interface trunk para ver las interfaces de enlace
troncal.
________________________________________________________________________
____________
¿Hay puertos que no figuran en el resultado? Si es así, indíquelos.
________________________________________________________________________
____________
Si es necesario, ¿con qué comandos se resolverían los problemas de puertos de enlace
troncal?
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 126
Parte 33. probar la conectividad de capa 3
a. Ahora que corrigió varios problemas de configuración, probemos la conectividad.
¿Es posible hacer ping de la PC-A al gateway predeterminado de la VLAN 10? _____
¿Es posible hacer ping de la PC-A a la PC-B? _____
¿Es posible hacer ping de la PC-A a la interfaz Lo0? _____
Si la respuesta a cualquiera de estas preguntas es no, resuelva los problemas de
configuración y corrija el error.
Nota: quizá sea necesario deshabilitar el firewall de las computadoras para que los pings
entre estas se realicen correctamente.
¿Es posible hacer ping de la PC-A al S1? _____
¿Es posible hacer ping de la PC-A al S2? _____
Enumere algunos de los problemas que aún podrían evitar que los pings a los switches se
realicen correctamente.
________________________________________________________________________
____________
________________________________________________________________________
____________
b. Una manera de detectar dónde se produce el error es hacer un tracert de la PC-A al S1.
C:\Users\User1> tracert 192.168.1.11
Tracing route to 192.168.1.11 over a maximum of 30 hops
1 <1 ms <1 ms <1 ms 192.168.10.1
2 * * * Request timed out.
3 * * * Request timed out.
<Output Omitted>
Este resultado muestra que la solicitud de la PC-A llega al gateway predeterminado en la
interfaz g0/1.10 del R1, pero el paquete se detiene en el router.
c. Ya verificó las entradas en la tabla de routing del R1, ahora ejecute el comando show run |
section interface para verificar la configuración de VLAN. Enumere todos los errores de
configuración.
________________________________________________________________________
____________
________________________________________________________________________
____________
¿Con qué comandos se resolverían los problemas detectados?
________________________________________________________________________
____________
________________________________________________________________________
____________
d. Verifique que los pings de la PC-A ahora lleguen al S1 y al S2.
¿Es posible hacer ping de la PC-A al S1? _____
¿Es posible hacer ping de la PC-A al S2? _____

Página | 127
Reflexión
¿Cuáles son las ventajas de ver la tabla de routing para fines de resolución de problemas?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 128
5.4.1.1 Una posición ventajosa
Objetivo
Explicar la forma en que los switches de capa 3 reenvían datos en una LAN de una pequeña a
mediana empresa.

Situación
Su empresa acaba de comprar un edificio de tres pisos. Usted es el administrador de red y debe
diseñar el esquema de red de routing entre VLAN de la empresa para permitir el acceso de
algunos empleados en cada piso.

En el primer piso, se encuentra el departamento de Recursos Humanos; en el segundo piso, el


departamento de TI; y en el tercer piso, el departamento de Ventas. Si bien todos los
departamentos deben poder comunicarse entre sí, sus respectivas redes de trabajo se deben
mantener separadas.

Usted trajo tres switches Cisco 2960 y un router Cisco de la serie 1941 de la sede anterior para
brindar conectividad de red en el nuevo edificio. No pueden adquirirse nuevos equipos.

Consulte el PDF correspondiente a esta actividad para obtener instrucciones adicionales.

Recursos
 Programa de software de presentación

Instrucciones
Para completar esta actividad, trabaje con un compañero.

Paso 1. diseñar la topología.


a. Utilice un switch 2960 por piso en el nuevo edificio.
b. Asigne un departamento a cada switch.
c. Elija uno de los switches para conectarlo al router serie 1941.

Paso 2. planificar el esquema de VLAN.


d. Elija los nombres y los números de VLAN para los departamentos de RR. HH., TI y Ventas.
e. Incluya una VLAN de administración, posiblemente con el nombre Administración o Nativa,
con un número de su elección.
f. Use un esquema de direccionamiento IPv4 o v6 para las LAN. Si usa IPv4, también debe
utilizar VLSM.

Paso 3. diseñar un gráfico para mostrar el diseño de VLAN y el esquema de


direcciones.

Paso 4. elegir el método de routing entre VLAN.


g. Antiguo (por interfaz)
h. Router-on-a-stick

Página | 129
i. Switching multicapa

Paso 5. Cree una presentación que justifique su método elegido de routing entre
VLAN.
j. Para la presentación, no se pueden crear más de ocho diapositivas.
k. Presente el diseño de su grupo a la clase o al instructor.
1) Prepárese para explicar el método que eligió. ¿Qué lo distingue de los otros dos
métodos o qué lo hace más conveniente para su empresa?
2) Prepárese para mostrar la forma en que los datos se transfieren en la red. Explique
verbalmente la forma en que las redes pueden comunicarse mediante el método de
routing entre VLAN que eligió.

Página | 130
CAPÍTULO 6
ENRUTAMIENTO ESTÁTICO

Página | 131
6.0.1.2 ¿Qué camino debemos tomar?
Objetivos
Explicar los beneficios del uso de rutas estáticas.

Situación
Un evento deportivo de gran envergadura tendrá lugar en su ciudad. Para asistir al evento,
usted hizo planes precisos de modo de llegar con puntualidad al estadio para ver el juego
completo.
Para ir al evento, hay dos caminos que puede tomar:
 Autopista: es fácil de seguir y está permitido conducir a altas velocidades.
 Ruta directa alternativa: encontró esta ruta en un mapa de la ciudad. Según ciertas
condiciones, como la cantidad de tráfico o la congestión, esta podría ser la forma de
llegar al estadio a tiempo.
Con un compañero, analice estas opciones. Elija una ruta de preferencia para llegar al estadio
a tiempo para ver cada segundo del gran evento deportivo.
Compare sus opciones de preferencia con el tráfico de la red, ¿qué ruta elegiría para transmitir
comunicaciones de datos para su pequeña o mediana empresa? ¿Elegiría la ruta más rápida,
la más fácil o la ruta alternativa, directa? Justifique su elección.
Complete el archivo .pdf con la actividad de creación de modelos y prepárese para justificar
sus respuestas ante la clase o con otro grupo.

Recursos necesarios
None

Reflexión
1. ¿Qué ruta eligió como su primera opción de preferencia? ¿Según qué criterios tomó esta
decisión?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. En el caso de haber congestión en cualquiera de las rutas, ¿esto cambiaría la ruta que tomaría
para llegar al estadio? Justife su respuesta.
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 132
3. Una frase conocida que se puede discutir es “la distancia más corta entre dos puntos es una
línea recta”. ¿Esto siempre es así con la entrega de datos de red? ¿Cómo compara su
respuesta con esta situación de la actividad de creación de modelos?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 133
6.2.2.5 Práctica de laboratorio: configuración de rutas
estáticas y predeterminadas IPv4
Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

R1 G0/1 192.168.0.1 255.255.255.0 N/A


S0/0/1 10.1.1.1 255.255.255.252 N/A
R3 G0/1 192.168.1.1 255.255.255.0 N/A
S0/0/0 (DCE) 10.1.1.2 255.255.255.252 N/A
Lo0 209.165.200.225 255.255.255.224 N/A
Lo1 198.133.219.1 255.255.255.0 N/A
PC-A NIC 192.168.0.10 255.255.255.0 192.168.0.1
PC-C NIC 192.168.1.10 255.255.255.0 192.168.1.1

Objetivos
Parte 1: establecer la topología e inicializar los dispositivos

Página | 134
Parte 2: configurar los parámetros básicos de los dispositivos y verificar la conectividad
Parte 3: configurar rutas estáticas
 Configurar una ruta estática recursiva.
 Configurar una ruta estática conectada directamente.
 Configurar y eliminar rutas estáticas.
Parte 4: configurar y verificar una ruta predeterminada

Información básica/situación
Un router utiliza una tabla de enrutamiento para determinar a dónde enviar los paquetes. La
tabla de routing consta de un conjunto de rutas que describen el gateway o la interfaz que el
router usa para llegar a una red especificada. Inicialmente, la tabla de routing contiene solo
redes conectadas directamente. Para comunicarse con redes distantes, se deben especificar
las rutas, que deben agregarse a la tabla de routing.
En esta práctica de laboratorio, configurará manualmente una ruta estática a una red distante
especificada sobre la base de una dirección IP del siguiente salto o una interfaz de salida.
También configurará una ruta estática predeterminada. Una ruta predeterminada es un tipo de
ruta estática que especifica el gateway que se va a utilizar cuando la tabla de routing no incluye
una ruta para la red de destino.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos
que efectivamente se necesitan para configurar el routing estático. Sin embargo, los comandos
requeridos se proporcionan en el apéndice A. Ponga a prueba su conocimiento e intente
configurar los dispositivos sin consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Página | 135
Parte 34. establecer la topología e inicializar los dispositivos
Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. inicializar y volver a cargar el router y el switch.

Parte 35. configurar los parámetros básicos de los dispositivos y


verificar la conectividad
En la parte 2, configurará los parámetros básicos, como las direcciones IP de interfaz, el
acceso a dispositivos y las contraseñas. Verificará la conectividad LAN e identificará las rutas
que se indican en las tablas de routing del R1 y el R3.

Paso 1. Configure las interfaces de la PC.

Paso 2. configurar los parámetros básicos en los routers.


a. Configure los nombres de los dispositivos, como se muestra en la topología y en la tabla de
direccionamiento.
b. Desactive la búsqueda del DNS.
c. Asigne class como la contraseña de enable y asigne cisco como la contraseña de consola
y la contraseña de vty.
d. Guarde la configuración en ejecución en el archivo de configuración de inicio.

Paso 3. configurar los parámetros IP en los routers.


e. Configure las interfaces del R1 y el R3 con direcciones IP según la tabla de
direccionamiento.
f. La conexión S0/0/0 es la conexión DCE y requiere el comando clock rate. A continuación,
se muestra la configuración de la interfaz S0/0/0 del R3.
R3(config)# interface s0/0/0
R3(config-if)# ip address 10.1.1.2 255.255.255.252
R3(config-if)# clock rate 128000
R3(config-if)# no shutdown

Paso 4. verificar la conectividad de las LAN.


g. Para probar la conectividad, haga ping de cada computadora al gateway predeterminado
que se configuró para ese host.
¿Es posible hacer ping de la PC-A al gateway predeterminado? __________
¿Es posible hacer ping de la PC-C al gateway predeterminado? __________
h. Para probar la conectividad, haga ping entre los routers conectados directamente.
¿Es posible hacer ping del R1 a la interfaz S0/0/0 del R3? __________
Si la respuesta a cualquiera de estas preguntas es no, resuelva los problemas de
configuración y corrija el error.
i. Pruebe la conectividad entre los dispositivos que no están conectados directamente.
¿Es posible hacer ping de la PC-A a la PC-C? __________

Página | 136
¿Es posible hacer ping de la PC-A a la interfaz Lo0? __________
¿Es posible hacer ping de la PC-A a la interfaz Lo1? __________
¿Los pings eran correctos? ¿Por qué o por qué no?
________________________________________________________________________
____________
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre
ellas.

Paso 5. reunir información.


j. Revise el estado de las interfaces en el R1 con el comando show ip interface brief.
¿Cuántas interfaces están activadas en el R1? __________
k. Revise el estado de las interfaces en el R3.
¿Cuántas interfaces están activadas en el R3? __________
l. Vea la información de la tabla de routing del R1 con el comando show ip route.
¿Qué redes están presentes en la tabla de direccionamiento de esta práctica de
laboratorio, pero no en la tabla de routing del R1?
________________________________________________________________________
____________
m. Vea la información de la tabla de routing para el R3.
¿Qué redes están presentes en la tabla de direccionamiento de esta práctica de
laboratorio, pero no en la tabla de routing del R3?
________________________________________________________________________
____________
¿Por qué ninguna de las redes está presente en las tablas de enrutamiento para cada uno
de los routers?
________________________________________________________________________
____________
________________________________________________________________________
____________

Parte 36. Configure las rutas estáticas.


En la parte 3, empleará varias formas de implementar rutas estáticas y predeterminadas,
confirmará si las rutas se agregaron a las tablas de routing del R1 y el R3, y verificará la
conectividad sobre la base de las rutas introducidas.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos
que efectivamente se necesitan para configurar el routing estático. Sin embargo, los comandos
requeridos se proporcionan en el apéndice A. Ponga a prueba su conocimiento e intente
configurar los dispositivos sin consultar el apéndice.

Paso 1. Configure una ruta estática recursiva.


Con una ruta estática recursiva, se especifica la dirección IP del siguiente salto. Debido a que
solo se especifica la IP de siguiente salto, el router tiene que hacer varias búsquedas en la
tabla de routing antes de reenviar paquetes. Para configurar rutas estáticas recursivas, utilice
la siguiente sintaxis:

Página | 137
Router(config)# ip route dirección-red máscara-subred dirección-ip
a. En el router R1, configure una ruta estática a la red 192.168.1.0 utilizando la dirección IP
de la interfaz serial 0/0/0 del R3 como la dirección de siguiente salto. En el espacio
proporcionado, escriba el comando que utilizó.
________________________________________________________________________
____________
b. Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta estática.
¿Cómo se indica esta ruta nueva en la tabla de routing?
________________________________________________________________________
____________
¿Es posible hacer ping del host PC-A host a al host PC-C? __________
Estos pings deben fallar. Si la ruta estática recursiva se configuró correctamente, el ping
llega a la PC-C. La PC-C envía un ping de respuesta a la PC-A. Sin embargo, este ping se
descarta en el R3, porque el R3 no tiene una ruta de retorno a la red 192.168.0.0 en la
tabla de routing.

Paso 2. configurar una ruta estática conectada directamente.


Con una ruta estática conectada directamente, se especifica el parámetro interfaz-salida, que
permite que el router resuelva una decisión de reenvío con una sola búsqueda. En general,
una ruta estática conectada directamente se utiliza con una interfaz serial punto a punto. Para
configurar rutas estáticas conectadas directamente con una interfaz de salida especificada,
utilice la siguiente sintaxis:
Router(config)# ip route dirección-red máscara-subred interfaz-
salida
c. En el router R3, configure una ruta estática a la red 192.168.0.0 con la interfaz S0/0/0
como la interfaz de salida. En el espacio proporcionado, escriba el comando que utilizó.
________________________________________________________________________
____________
d. Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta estática.
¿Cómo se indica esta ruta nueva en la tabla de routing?
________________________________________________________________________
____________
e. ¿Es posible hacer ping del host PC-A host a al host PC-C? __________
Este ping debe tener éxito.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre
ellas.

Paso 3. configurar una ruta estática.


f. En el router R1, configure una ruta estática a la red 198.133.219.0 utilizando una de las
opciones de configuración de ruta estática de los pasos anteriores. En el espacio
proporcionado, escriba el comando que utilizó.
________________________________________________________________________
____________

Página | 138
g. En el router R1, configure una ruta estática a la red 209.165.200.224 en el R3 utilizando la
otra opción de configuración de ruta estática de los pasos anteriores. En el espacio
proporcionado, escriba el comando que utilizó.
________________________________________________________________________
____________
h. Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta estática.
¿Cómo se indica esta ruta nueva en la tabla de routing?
________________________________________________________________________
____________
i. ¿Es posible hacer ping del host PC-A a la dirección 198.133.219.1 del R1? __________
Este ping debe tener éxito.

Paso 4. Elimine las rutas estáticas de las direcciones de loopback.


j. En el R1, utilice el comando no para eliminar las rutas estáticas de las dos direcciones de
loopback de la tabla de routing. En el espacio proporcionado, escriba los comandos que
utilizó.
________________________________________________________________________
__________
k. Observe la tabla de routing para verificar si se eliminaron las rutas.
¿Cuántas rutas de red se indican en la tabla de routing del R1? ____________
¿El gateway de último recurso está establecido? __________

Parte 37. configurar y verificar una ruta predeterminada


En la parte 4, implementará una ruta predeterminada, confirmará si la ruta se agregó a la tabla
de routing y verificará la conectividad sobre la base de la ruta introducida.
Una ruta predeterminada identifica el gateway al cual el router envía todos los paquetes IP
para los que no tiene una ruta descubierta o estática. Una ruta estática predeterminada es una
ruta estática con 0.0.0.0 como dirección IP y máscara de subred de destino. Comúnmente,
esta ruta se denomina “ruta de cuádruple cero”.
En una ruta predeterminada, se puede especificar la dirección IP del siguiente salto o la
interfaz de salida. Para configurar una ruta estática predeterminada, utilice la siguiente sintaxis:
Router(config)# ip route 0.0.0.0 0.0.0.0 {ip-address or exit-intf}
a. Configure el router R1 con una ruta predeterminada que utilice la interfaz de salida S0/0/1.
En el espacio proporcionado, escriba el comando que utilizó.
___________________________________________________________________
__________
b. Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta estática.
¿Cómo se indica esta ruta nueva en la tabla de routing?
________________________________________________________________________
____________
¿Cuál es el gateway de último recurso?
________________________________________________________________________
____________

Página | 139
c. ¿Es posible hacer ping del host PC-A a 209.165.200.225? __________
d. ¿Es posible hacer ping del host PC-A a 198.133.219.1? __________
Estos pings deben tener éxito.

Reflexión
1. Una nueva red 192.168.3.0/24 está conectada a la interfaz G0/0 del R1. ¿Qué comandos
podrían utilizarse para configurar una ruta estática a esa red desde el R3?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿Ofrece alguna ventaja configurar una ruta estática conectada directamente, en vez de una
ruta estática?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
3. ¿Por qué es importante configurar una ruta predeterminada en un router?
____________________________________________________________________________
___________

Página | 140
Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
router

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Apéndice A: comandos de configuración para las partes 2, 3 y 4


Los comandos que se indican en el apéndice A sirven exclusivamente como referencia. Este
apéndice no incluye todos los comandos específicos que se necesitan para completar esta
práctica de laboratorio.

Configuración básica de los dispositivos


Configure los parámetros IP en el router.
R3(config)# interface s0/0/0
R3(config-if)# ip address 10.1.1.2 255.255.255.252
R3(config-if)# clock rate 128000
R3(config-if)# no shutdown

Configuraciones de rutas estáticas


Configure una ruta estática recursiva.
R1(config)# ip route 192.168.1.0 255.255.255.0 10.1.1.2
Configure una ruta estática conectada directamente.
R3(config)# ip route 192.168.0.0 255.255.255.0 s0/0/0
Elimine las rutas estáticas.
R1(config)# no ip route 209.165.200.224 255.255.255.224 serial0/0/1

Página | 141
o
R1(config)# no ip route 209.165.200.224 255.255.255.224 10.1.1.2
o
R1(config)# no ip route 209.165.200.224 255.255.255.224

Configuración de rutas predeterminadas


R1(config)# ip route 0.0.0.0 0.0.0.0 s0/0/1

Página | 142
6.2.4.5 Práctica de laboratorio: configuración de rutas
estáticas y predeterminadas IPv6
Topología

Tabla de direccionamiento

Dispositivo Interfaz Dirección IPv6/longitud de prefijo Gateway predeterminado

R1 G0/1 2001:DB8:ACAD:A::/64 eui-64 N/A


S0/0/1 FC00::1/64 N/A
R3 G0/1 2001:DB8:ACAD:B::/64 eui-64 N/A
S0/0/0 FC00::2/64 N/A
PC-A NIC SLAAC SLAAC
PC-C NIC SLAAC SLAAC

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
 Habilitar el routing de unidifusión IPv6 y configurar el direccionamiento IPv6 en los routers.
 Deshabilitar el direccionamiento IPv4 y habilitar SLAAC de IPv6 para las interfaces de red
de las computadoras.
 Usar ipconfig y ping para verificar la conectividad LAN.
 Usar los comandos show para verificar la configuración de IPv6.
Parte 2: configurar rutas estáticas y predeterminadas IPv6
 Configurar una ruta estática IPv6 conectada directamente.

Página | 143
 Configurar una ruta estática IPv6 recursiva.
 Configurar una ruta estática predeterminada IPv6.

Información básica/situación
En esta práctica de laboratorio, configurará toda la red para establecer la comunicación solo
con direccionamiento IPv6. Esto incluye la configuración de los routers y las computadoras.
Usará la configuración automática de dirección sin estado (SLAAC) para configurar las
direcciones IPv6 para los hosts. También configurará rutas estáticas y predeterminadas IPv6
en los routers para habilitar la comunicación con redes remotas que no están conectadas
directamente.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 38. armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, realizará el cableado de la red y la configurará para que establezca la
comunicación utilizando direccionamiento IPv6.

Paso 1. Realice el cableado de red tal como se muestra en el diagrama de


topología.

Paso 2. inicializar y volver a cargar los routers y los switches.

Paso 3. habilitar el routing de unidifusión IPv6 y configurar el direccionamiento


IPv6 en los routers.
a. Mediante Tera Term, acceda al router etiquetado R1 en el diagrama de la topología
mediante el puerto de consola y asígnele el nombre R1.
b. En el modo de configuración global, habilite el routing IPv6 en el R1.
R1(config)# ipv6 unicast-routing

Página | 144
c. Configure las interfaces de red en el R1 con direcciones IPv6. Observe que IPv6 está
habilitado en cada interfaz. La interfaz G0/1 tiene una dirección de unidifusión enrutable
globalmente, y se utiliza EUI-64 para crear la porción del identificador de la interfaz de la
dirección. La interfaz S0/0/1 tiene una dirección local única y enrutable de forma privada,
que se recomienda para las conexiones seriales punto a punto.
R1(config)# interface g0/1
R1(config-if)# ipv6 address 2001:DB8:ACAD:A::/64 eui-64
R1(config-if)# no shutdown
R1(config-if)# interface serial 0/0/1
R1(config-if)# ipv6 address FC00::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
d. Asigne un nombre de dispositivo al router R3.
e. En el modo de configuración global, habilite el routing IPv6 en el R3.
R3(config)# ipv6 unicast-routing
f. Configure las interfaces de red en el R3 con direcciones IPv6. Observe que IPv6 está
habilitado en cada interfaz. La interfaz G0/1 tiene una dirección de unidifusión enrutable
globalmente, y se utiliza EUI-64 para crear la porción del identificador de la interfaz de la
dirección. La interfaz S0/0/0 tiene una dirección local única y enrutable de forma privada,
que se recomienda para las conexiones seriales punto a punto. La frecuencia de reloj está
establecida, porque es el extremo del DCE del cable serial.
R3(config)# interface gigabit 0/1
R3(config-if)# ipv6 address 2001:DB8:ACAD:B::/64 eui-64
R3(config-if)# no shutdown
R3(config-if)# interface serial 0/0/0
R3(config-if)# ipv6 address FC00::2/64
R3(config-if)# clock rate 128000
R3(config-if)# no shutdown
R3(config-if)# exit

Paso 4. deshabilitar el direccionamiento IPv4 y habilitar SLAAC de IPv6 para las


interfaces de red de las computadoras.
g. En la PC-A y la PC-C, navegue hasta el menú Inicio > Panel de control. Haga clic en el
enlace Centro de redes y recursos compartidos en la vista por íconos. En la ventana
Centro de redes y recursos compartidos, haga clic en el enlace Cambiar configuración
del adaptador, que se encuentra en el lado izquierdo de la ventana, para abrir la ventana
Conexiones de red.
h. En la ventana Conexiones de red, verá los íconos de los adaptadores de interfaz de red.
Haga doble clic en el ícono de Conexión de área local de la interfaz de red de la
computadora que está conectada al switch. Haga clic en Propiedades para abrir la
ventana de diálogo Propiedades de conexión de área local.
i. Con la ventana Propiedades de conexión de área local abierta, desplácese hacia abajo por
los elementos y desactive la casilla de verificación del elemento Protocolo de Internet
versión 4 (TCP/IPv4) para deshabilitar el protocolo IPv4 en la interfaz de red.
j. Con la ventana Propiedades de conexión de área local todavía abierta, haga clic en la
casilla de verificación Protocolo de Internet versión 6 (TCP/IPv6) y luego en
Propiedades.

Página | 145
k. Con la ventana Propiedades > Protocolo de Internet versión 6 (TCP/IPv6) abierta, verifique
que los botones de opción Obtener una dirección IPv6 automáticamente y Obtener la
dirección del servidor DNS automáticamente estén seleccionados. Si no lo están,
selecciónelos.
l. Si las computadoras están configuradas para obtener una dirección IPv6 automáticamente,
se comunicarán con los routers para obtener la información del gateway y de la subred de
la red y configurarán automáticamente la información de la dirección IPv6. En el siguiente
paso, verificará la configuración.

Paso 5. usar ipconfig y ping para verificar la conectividad LAN.


m. En la PC-A, abra un símbolo del sistema, escriba ipconfig /all y presione Enter. El
resultado debe ser similar al que se muestra a continuación. En el resultado, debería ver
que la computadora ahora tiene una dirección IPv6 de unidifusión global, una dirección
IPv6 link-local y una dirección IPv6 link-local de gateway predeterminado. Es posible que
también vea una dirección IPv6 temporal y, en direcciones del servidor DNS, tres
direcciones locales de sitio que empiezan con FEC0. Las direcciones locales de sitio son
direcciones privadas que tienen compatibilidad retrospectiva con NAT. Sin embargo, no
son compatibles con IPv6, y se reemplazaron con direcciones locales únicas.
C:\Users\User1> ipconfig /all
Windows IP Configuration

<Output Omitted>

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . :


Description . . . . . . . . . . . : Intel(R) 82577LC Gigabit Network
Connection
Physical Address. . . . . . . . . : 1C-C1-DE-91-C3-5D
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
IPv6 Address. . . . . . . . . . . :
2001:db8:acad:a:7c0c:7493:218d:2f6c(Preferred)
Temporary IPv6 Address. . . . . . :
2001:db8:acad:a:bc40:133a:54e7:d497(Preferred)
Link-local IPv6 Address . . . . . :
fe80::7c0c:7493:218d:2f6c%13(Preferred)
Default Gateway . . . . . . . . . : fe80::6273:5cff:fe0d:1a61%13
DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%1
fec0:0:0:ffff::2%1
fec0:0:0:ffff::3%1
NetBIOS over Tcpip. . . . . . . . : Disabled
Sobre la base de la implementación de la red y el resultado del comando ipconfig /all, ¿la
PC-A recibió información de direccionamiento IPv6 del R1?
________________________________________________________________________
____________
________________________________________________________________________
____________
n. ¿Cuál es la dirección IPv6 de unidifusión global de la PC-A?

Página | 146
________________________________________________________________________
____________
o. ¿Cuál es la dirección IPv6 link-local de la PC-A?
________________________________________________________________________
____________
p. ¿Cuál es la dirección IPv6 de gateway predeterminado de la PC-A?
________________________________________________________________________
____________
q. En la PC-A, use el comando ping -6 para emitir un ping IPv6 a la dirección link-local de
gateway predeterminado. Debería ver respuestas del router R1.
C:\Users\User1> ping -6 <default-gateway-address>
¿La PC-A recibió respuestas al ping hizo que al R1?
________________________________________________________________________
____________
r. Repita el paso 5a en la PC-C.
¿La PC-C recibió información de direccionamiento IPv6 del R3?
________________________________________________________________________
____________
s. ¿Cuál es la dirección IPv6 de unidifusión global de la PC-C?
________________________________________________________________________
____________
t. ¿Cuál es la dirección IPv6 link-local de la PC-C?
________________________________________________________________________
____________
u. ¿Cuál es la dirección IPv6 de gateway predeterminado de la PC-C?
________________________________________________________________________
____________
v. En la PC-C, use el comando ping -6 para hacer ping al gateway predeterminado de la PC-
C.
¿La PC-C recibió respuestas a los pings que hizo al R3?
________________________________________________________________________
____________
w. Intente hacer ping -6 IPv6 de la PC-A a la dirección IPv6 de la PC-C.
C:\Users\User1> ping -6 PC-C-IPv6-address
¿El ping se realizó correctamente? ¿Por qué o por qué no?
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 147
________________________________________________________________________
____________

Paso 6. Use los comandos show para verificar la configuración de IPv6.


x. Revise el estado de las interfaces en el R1 con el comando show ipv6 interface brief.
¿Cuáles son las dos direcciones IPv6 de la interfaz G0/1 y qué tipo de direcciones IPv6
son?
________________________________________________________________________
____________
________________________________________________________________________
____________
¿Cuáles son las dos direcciones IPv6 de la interfaz S0/0/1 y qué tipo de direcciones IPv6
son?
________________________________________________________________________
____________
________________________________________________________________________
____________
y. Para ver información más detallada sobre las interfaces IPv6, escriba el comando show
ipv6 interface en el R1 y presione Enter.
¿Cuáles son las direcciones del grupo de multidifusión de la interfaz Gigabit Ethernet 0/1?
________________________________________________________________________
____________
________________________________________________________________________
____________
¿Cuáles son las direcciones del grupo de multidifusión de la interfaz S0/0/1?
________________________________________________________________________
____________
________________________________________________________________________
____________
¿Para qué se usa la dirección de multidifusión FF02::1?
________________________________________________________________________
____________
¿Para qué se usa la dirección de multidifusión FF02::2?
________________________________________________________________________
____________
¿Qué tipo de direcciones de multidifusión son FF02::1:FF00:1 y FF02::1:FF0D:1A60 y para
qué se usan?
________________________________________________________________________
____________
________________________________________________________________________
____________
z. Vea la información de la tabla de routing IPv6 del R1 con el comando show ipv6 route. La
tabla de routing IPv6 debe tener dos rutas conectadas, una para cada interfaz, y tres rutas
locales, una para cada interfaz y otra para el tráfico de multidifusión a una interfaz Null0.

Página | 148
¿De qué forma el resultado de la tabla de routing del R1 revela el motivo por el que no
pudo hacer ping de la PC-A a la PC-C?
________________________________________________________________________
____________
________________________________________________________________________
____________

Parte 39. configurar rutas estáticas y predeterminadas IPv6


En la parte 2, configurará rutas estáticas y predeterminadas IPv6 de tres maneras distintas.
Confirmará que las rutas se agreguen a las tablas de routing y verificará que la conectividad
entre la PC-A y la PC-C sea correcta.
Configurará tres tipos de rutas estáticas IPv6:
 Ruta estática IPv6 conectada directamente: una ruta estática conectada directamente se
crea al especificar la interfaz de salida.
 Ruta estática IPv6 recursiva: una ruta estática recursiva se crea al especificar la dirección
IP del siguiente salto. Este método requiere que el router ejecute una búsqueda recursiva
en la tabla de routing para identificar la interfaz de salida.
 Ruta estática predeterminada IPv6: similar a una ruta IPv4 de cuádruple cero, una ruta
estática predeterminada IPv6 se crea al hacer que el prefijo IPv6 de destino y la longitud de
prefijo sean todos ceros, :: /0.

Paso 1. configurar una ruta estática IPv6 conectada directamente.


En una ruta estática IPv6 conectada directamente, la entrada de ruta especifica la interfaz de
salida del router. En general, una ruta estática conectada directamente se utiliza con una
interfaz serial punto a punto. Para configurar una ruta estática IPv6 conectada directamente,
utilice el siguiente formato de comando:
Router(config)# ipv6 route <ipv6-prefix/prefix-length> <outgoing-
interface-type> <outgoing-interface-number>
a. En el router R1, configure una ruta estática IPv6 a la red 2001:DB8:ACAD:B::/64 en el R3
mediante la interfaz de salida S0/0/1 del R1.
R1(config)# ipv6 route 2001:DB8:ACAD:B::/64 serial 0/0/1
R1(config)#
b. Consulte la tabla de routing IPv6 para verificar la entrada de la ruta estática nueva.
¿Cuál es la letra de código y la entrada de la tabla de routing de la ruta que se agregó
recientemente a la tabla de routing?
________________________________________________________________________
____________
________________________________________________________________________
____________
c. Ahora que la ruta estática se configuró en el R1, ¿es posible hacer ping de la PC-A al host
PC-C?
________________________________________________________________________
____________
Estos pings deben fallar. Si la ruta estática recursiva se configuró correctamente, el ping
llega a la PC-C. La PC-C envía un ping de respuesta a la PC-A. Sin embargo, ese ping se
descarta en el R3, porque el R3 no tiene una ruta de retorno a la red

Página | 149
2001:DB8:ACAD:A::/64 en la tabla de routing. Para hacer ping correctamente a través de la
red, también debe crear una ruta estática en el R3.
d. En el router R3, configure una ruta estática IPv6 a la red 2001:DB8:ACAD:A::/64, mediante
la interfaz de salida S0/0/0 del R3.
R3(config)# ipv6 route 2001:DB8:ACAD:A::/64 serial 0/0/0
R3(config)#
e. Ahora que ambos routers tienen rutas estáticas, intente hacer ping -6 de IPv6 desde la
PC-A hasta la dirección IPv6 de unidifusión global de la PC-C.
¿El ping se realizó correctamente? ¿Por qué?
________________________________________________________________________
____________

Paso 2. configurar una ruta estática IPv6 recursiva.


En una ruta estática IPv6 recursiva, la entrada de ruta tiene la dirección IPv6 del router del
siguiente salto. Para configurar una ruta estática IPv6 recursiva, utilice el siguiente formato de
comando:
Router(config)# ipv6 route <ipv6-prefix/prefix-length> <next-hop-
ipv6-address>
f. En el router R1, elimine la ruta estática conectada directamente y agregue una ruta estática
recursiva.
R1(config)# no ipv6 route 2001:DB8:ACAD:B::/64 serial 0/0/1
R1(config)# ipv6 route 2001:DB8:ACAD:B::/64 FC00::2
R1(config)# exit
g. En el router R3, elimine la ruta estática conectada directamente y agregue una ruta estática
recursiva.
R3(config)# no ipv6 route 2001:DB8:ACAD:A::/64 serial 0/0/0
R3(config)# ipv6 route 2001:DB8:ACAD:A::/64 FC00::1
R3(config)# exit
h. Consulte la tabla de routing IPv6 del R1 para verificar la entrada de la ruta estática nueva.
¿Cuál es la letra de código y la entrada de la tabla de routing de la ruta que se agregó
recientemente a la tabla de routing?
________________________________________________________________________
____________
i. Para verificar la conectividad, emita un comando ping -6 de la PC-A a la PC-C.
¿El ping se realizó correctamente? _________________
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre
ellas.

Paso 3. configurar una ruta estática predeterminada IPv6.


En una ruta estática predeterminada, el prefijo IPv6 de destino y la longitud de prefijo son todos
ceros.
Router(config)# ipv6 route ::/0 <outgoing-interface-type>
<outgoing-interface-number> {and/or} <next-hop-ipv6-address>

Página | 150
j. En el router R1, elimine la ruta estática recursiva y agregue una ruta estática
predeterminada.
R1(config)# no ipv6 route 2001:DB8:ACAD:B::/64 FC00::2
R1(config)# ipv6 route ::/0 serial 0/0/1
R1(config)#
k. En el R3, elimine la ruta estática recursiva y agregue una ruta estática predeterminada.
l. Consulte la tabla de routing IPv6 del R1 para verificar la entrada de la ruta estática nueva.
¿Cuál es la letra de código y la entrada de la tabla de routing de la ruta predeterminada
que se agregó recientemente a la tabla de routing?
________________________________________________________________________
____________
m. Para verificar la conectividad, emita un comando ping -6 de la PC-A a la PC-C.
¿El ping se realizó correctamente? __________________
Nota: quizás sea necesario inhabilitar el firewall de las computadoras para hacer ping entre
estas.

Reflexión
1. Esta práctica de laboratorio se centra en la configuración de rutas estáticas y predeterminadas
IPv6. ¿Puede pensar en una situación en la que tendría que configurar rutas estáticas y
predeterminadas IPv6 e IPv4 en un router?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. En la práctica, la configuración de rutas estáticas y predeterminadas IPv6 es muy similar a la
configuración de rutas estáticas y predeterminadas IPv4. Independientemente de las
diferencias obvias entre el direccionamiento IPv6 e IPv4, ¿cuáles son algunas otras diferencias
que se observan al configurar y verificar una ruta estática IPv6 en comparación con una ruta
estática IPv4?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 151
Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
router

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 152
6.3.3.7 Práctica de laboratorio: diseño e implementación
de direccionamiento IPv4 con VLSM
Topología

Objetivos
Parte 1: examinar los requisitos de la red
Parte 2: diseñar el esquema de direcciones VLSM
Parte 3: realizar el cableado y configurar la red IPv4

Información básica/situación
La máscara de subred de longitud variable (VLSM) se diseñó para conservar direcciones IP.
Con VLSM, una red se divide en subredes, que luego se subdividen nuevamente. Este proceso
se puede repetir varias veces para crear subredes de distintos tamaños, según el número de
hosts requerido en cada subred. El uso eficaz de VLSM requiere la planificación de
direcciones.
En esta práctica de laboratorio, se le asigna la dirección de red 172.16.128.0/17 para que
desarrolle un esquema de direcciones para la red que se muestra en el diagrama de la
topología. Se usará VLSM para que se pueda cumplir con los requisitos de direccionamiento.
Después de diseñar el esquema de direcciones VLSM, configurará las interfaces en los routers
con la información de dirección IP adecuada.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Pueden utilizarse otros routers y otras versiones del IOS de Cisco. Según el
modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que se
obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la
tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio
para obtener los identificadores de interfaz correctos.

Página | 153
Nota: asegúrese de que los routers se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.

Recursos necesarios
 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 1 computadora (con un programa de emulación de terminal, como Tera Term, para
configurar los routers)
 Cable de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet (optativo) y seriales, como se muestra en la topología
 Calculadora de Windows (optativo)

Parte 1: examinar los requisitos de la red


En la parte 1, examinará los requisitos de la red y utilizará la dirección de red 172.16.128.0/17
para desarrollar un esquema de direcciones VLSM para la red que se muestra en el diagrama
de la topología.
Nota: puede utilizar la aplicación Calculadora de Windows y la calculadora de subredes IP de
www.ipcalc.org como ayuda para sus cálculos.

Paso 1. determinar la cantidad de direcciones host disponibles y la cantidad de


subredes que se necesitan.
¿Cuántas direcciones host se encuentran disponibles en una red /17? ________
¿Cuál es la cantidad total de direcciones host que se necesitan en el diagrama de la topología?
________
¿Cuántas subredes se necesitan en la topología de la red? ______

Paso 2. determinar la subred más grande que se necesita.


Descripción de la subred (p. ej., enlace BR1 G0/1 LAN o BR1-HQ WAN) _________________
¿Cuántas direcciones IP se necesitan en la subred más grande? __________
¿Cuál es la subred más pequeña que admite esa cantidad de direcciones?
_____________________
¿Cuántas direcciones host admite esa subred? _________
¿Se puede dividir la red 172.16.128.0/17 en subredes para admitir esta subred? _____
¿Cuáles son las dos direcciones de red que se obtendrían de esta división en subredes?
_____________________
_____________________
Utilice la primera dirección de red para esta subred.

Paso 3. determinar la segunda subred más grande que se necesita.


Descripción de la subred _____________________________
¿Cuántas direcciones IP se necesitan para la segunda subred más grande? ______
¿Cuál es la subred más pequeña que admite esa cantidad de hosts?

Página | 154
___________________
¿Cuántas direcciones host admite esa subred? __________
¿Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred?
______
¿Cuáles son las dos direcciones de red que se obtendrían de esta división en subredes?
_____________________
_____________________
Utilice la primera dirección de red para esta subred.

Paso 4. determinar la siguiente subred más grande que se necesita.


Descripción de la subred _____________________________
¿Cuántas direcciones IP se necesitan para la siguiente subred más grande? ______
¿Cuál es la subred más pequeña que admite esa cantidad de hosts?___________________
¿Cuántas direcciones host admite esa subred? __________
¿Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred?
______
¿Cuáles son las dos direcciones de red que se obtendrían de esta división en subredes?
_____________________
_____________________
Utilice la primera dirección de red para esta subred.

Paso 5. determinar la siguiente subred más grande que se necesita.


Descripción de la subred _____________________________
¿Cuántas direcciones IP se necesitan para la siguiente subred más grande? ______
¿Cuál es la subred más pequeña que admite esa cantidad de hosts?___________________
¿Cuántas direcciones host admite esa subred? __________
¿Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred?
______
¿Cuáles son las dos direcciones de red que se obtendrían de esta división en subredes?
_____________________
_____________________
Utilice la primera dirección de red para esta subred.

Paso 6. determinar la siguiente subred más grande que se necesita.


Descripción de la subred _____________________________
¿Cuántas direcciones IP se necesitan para la siguiente subred más grande? ______
¿Cuál es la subred más pequeña que admite esa cantidad de hosts?___________________
¿Cuántas direcciones host admite esa subred? __________
¿Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred?
______

Página | 155
¿Cuáles son las dos direcciones de red que se obtendrían de esta división en subredes?
_____________________
_____________________
Utilice la primera dirección de red para esta subred.

Paso 7. determinar la siguiente subred más grande que se necesita.


Descripción de la subred _____________________________
¿Cuántas direcciones IP se necesitan para la siguiente subred más grande? ______
¿Cuál es la subred más pequeña que admite esa cantidad de hosts?
___________________
¿Cuántas direcciones host admite esa subred? __________
¿Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred?
______
¿Cuáles son las dos direcciones de red que se obtendrían de esta división en subredes?
_____________________
_____________________
Utilice la primera dirección de red para esta subred.

Paso 8. determinar las subredes que se necesitan para admitir los enlaces seriales.
¿Cuántas direcciones host se necesitan para cada enlace de subred serial? ______
¿Cuál es la subred más pequeña que admite esa cantidad de direcciones host?
___________________
n. Divida la subred restante en subredes y, a continuación, escriba las direcciones de red que
se obtienen de esta división.
____________________________
____________________________
____________________________
o. Siga dividiendo en subredes la primera subred de cada subred nueva hasta obtener cuatro
subredes /30. Escriba las primeras tres direcciones de red de estas subredes /30 a
continuación.
____________________________
____________________________
____________________________
p. Introduzca las descripciones de las subredes de estas tres subredes a continuación.
____________________________
____________________________
____________________________

Página | 156
Parte 2: diseñar el esquema de direcciones VLSM
Paso 1. calcular la información de subred.
Utilice la información que obtuvo en la parte 1 para completar la siguiente tabla.

Descripción de la Cantidad de Dirección de Primera dirección Dirección de


subred hosts necesarios red/CIDR de host broadcast

HQ G0/0 16 000
HQ G0/1 8 000
BR1 G0/1 4 000
BR1 G0/0 2 000
BR2 G0/1 1.000
BR2 G0/0 500
HQ S0/0/0-BR1 S0/0/0 2
HQ S0/0/1-BR2 S0/0/1 2
BR1 S0/0/1-BR2 S0/0/0 2

Paso 2. completar la tabla de direcciones de interfaces de dispositivos.


Asigne la primera dirección host en la subred a las interfaces Ethernet. A HQ se le debería
asignar la primera dirección host en los enlaces seriales a BR1 y BR2. A BR1 se le debería
asignar la primera dirección host para el enlace serial a BR2.

Dispositivo Interfaz Dirección IP Máscara de subred Interfaz del dispositivo

G0/0 LAN de 16 000 hosts


G0/1 LAN de 8000 hosts
HQ
S0/0/0 BR1 S0/0/0
S0/0/1 BR2 S0/0/1
G0/0 LAN de 2000 hosts
G0/1 LAN de 4000 hosts
BR1
S0/0/0 HQ S0/0/0
S0/0/1 BR2 S0/0/0
G0/0 LAN de 500 hosts
G0/1 LAN de 1000 hosts
BR2
S0/0/0 BR1 S0/0/1
S0/0/1 HQ S0/0/1

Página | 157
Parte 3: realizar el cableado y configurar la red IPv4
En la parte 3, realizará el cableado de la topología de la red y configurará los tres routers con el
esquema de direcciones VLSM que elaboró en la parte 2.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. configurar los parámetros básicos en cada router.


q. Asigne el nombre de dispositivo al router.
r. Deshabilite la búsqueda DNS para evitar que el router intente traducir los comandos
incorrectamente introducidos como si fueran nombres de host.
s. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
t. Asigne cisco como la contraseña de consola y habilite el inicio de sesión.
u. Asigne cisco como la contraseña de vty y habilite el inicio de sesión.
v. Cifre las contraseñas de texto no cifrado.
w. Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no
autorizado está prohibido.

Paso 3. configurar las interfaces en cada router.


x. Asigne una dirección IP y una máscara de subred a cada interfaz utilizando la tabla que
completó en la parte 2.
y. Configure una descripción de interfaz para cada interfaz.
z. Establezca la frecuencia de reloj en 128000 en todas las interfaces seriales DCE.
HQ(config-if)# clock rate 128000
aa. Active las interfaces.

Paso 4. guardar la configuración en todos los dispositivos.

Paso 5. Probar la conectividad


a. Haga ping de HQ a la dirección de la interfaz S0/0/0 de BR1.
b. Haga ping de HQ a la dirección de la interfaz S0/0/1 de BR2.
c. Haga ping de BR1 a la dirección de la interfaz S0/0/0 de BR2.
d. Si los pings no se realizaron correctamente, resuelva los problemas de conectividad.
Nota: los pings a las interfaces GigabitEthernet en otros routers no son correctos. Las LAN
definidas para las interfaces GigabitEthernet son simuladas. Debido a que no hay ningún
dispositivo conectado a estas LAN, están en estado down/down. Debe haber un protocolo de
routing para que otros dispositivos detecten esas subredes. Las interfaces de GigabitEthernet
también deben estar en estado up/up para que un protocolo de routing pueda agregar las
subredes a la tabla de routing. Estas interfaces permanecen en el estado down/down hasta
que se conecta un dispositivo al otro extremo del cable de interfaz Ethernet. Esta práctica de
laboratorio se centra en VLSM y en la configuración de interfaces.

Reflexión
¿Puede pensar en un atajo para calcular las direcciones de red de las subredes /30
consecutivas?

Página | 158
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 159
6.4.2.5 Práctica de laboratorio: cálculo de rutas
resumidas IPv4 e IPv6
Topología

Tabla de direccionamiento

Subred Dirección IPv4 Dirección IPv6

LAN1 de HQ 192.168.64.0/23 2001:DB8:ACAD:E::/64


LAN2 de HQ 192.168.66.0/23 2001:DB8:ACAD:F::/64
LAN1 de EAST 192.168.68.0/24 2001:DB8:ACAD:1::/64
LAN2 de EAST 192.168.69.0/24 2001:DB8:ACAD:2::/64
LAN1 de WEST 192.168.70.0/25 2001:DB8:ACAD:9::/64
LAN2 de WEST 192.168.70.128/25 2001:DB8:ACAD:A::/64
Enlace desde HQ a ESTE 192.168.71.4/30 2001:DB8:ACAD:1000::/64
Enlace desde HQ a WEST 192.168.71.0/30 2001:DB8:ACAD:2000::/64
Enlace desde HQ a ISP 209.165.201.0/30 2001:DB8:CC1E:1::/64

Objetivos
Parte 1: calcular rutas resumidas IPv4
 Determinar la ruta resumida para las LAN de HQ.
 Determinar la ruta resumida para las LAN ESTE.
 Determinar la ruta resumida para las LAN OESTE.
 Determinar la ruta resumida para las LAN de HQ, ESTE y OESTE.

Página | 160
Parte 2: calcular rutas resumidas IPv6
 Determinar la ruta resumida para las LAN de HQ.
 Determinar la ruta resumida para las LAN ESTE.
 Determinar la ruta resumida para las LAN OESTE.
 Determinar la ruta resumida para las LAN de HQ, ESTE y OESTE.

Información básica/situación
Las rutas resumidas reducen el número de entradas en las tablas de routing y hacen que el
proceso de búsqueda en dichas tablas sea más eficaz. Este proceso también disminuye los
requisitos de memoria del router. Se puede usar una sola ruta estática para representar unas
pocas rutas o miles de rutas.
En esta práctica de laboratorio, determinará las rutas resumidas de diferentes subredes de una
red. Después determinará la ruta resumida de toda la red. Determinará rutas resumidas para
direcciones IPv4 e IPv6. Debido a que IPv6 usa valores hexadecimales, tendrá que convertir el
valor hexadecimal en valor binario.

Recursos necesarios
 1 computadora (Windows 7, Vista o XP, con acceso a Internet)
 Optativo: calculadora para convertir los valores hexadecimales y decimales en valores
binarios

Parte 40. calcular rutas resumidas IPv4


En la parte 1, determinará las rutas resumidas que se pueden utilizar para reducir el tamaño de
las tablas de routing. Después de cada conjunto de pasos, complete las tablas con la
información apropiada de direccionamiento IPv4.

Paso 1. Indique la máscara de subred de la dirección IP de la LAN1 de HQ y la


LAN2 de HQ en formato decimal.

Paso 2. Indique la dirección IP de la LAN1 de HQ y la LAN2 de HQ en formato


binario.

Paso 3. contar el número de bits coincidentes que se encuentran en el extremo


izquierdo para determinar la máscara de subred para la ruta resumida.
a. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos redes?
__________
b. Indique la máscara de subred para la ruta resumida en formato decimal.

Paso 4. copiar los bits binarios coincidentes y luego agregar todos ceros para
determinar la dirección de red resumida.
c. Indique los bits binarios coincidentes de las subredes de la LAN1 de HQ y la LAN2 de HQ.
d. Agregue ceros para conformar el resto de la dirección de red en formato binario.
e. Indique las direcciones de red resumidas en formato decimal.

Página | 161
Máscara de Dirección IP de la subred en formato
Subred Dirección IPv4 subred binario

LAN1 de HQ 192.168.64.0

LAN2 de HQ 192.168.66.0
Dirección de
resumen de las
LAN de HQ

Paso 5. indicar la máscara de subred de la dirección IP de la LAN1 ESTE y la LAN2


ESTE en formato decimal.

Paso 6. indicar la dirección IP de la LAN1 ESTE y la LAN2 ESTE en formato binario.

Paso 7. contar el número de bits coincidentes que se encuentran en el extremo


izquierdo para determinar la máscara de subred para la ruta resumida.
f. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos redes?
__________
g. Indique la máscara de subred para la ruta resumida en formato decimal.

Paso 8. copiar los bits binarios coincidentes y luego agregar todos ceros para
determinar la dirección de red resumida.
h. Indique los bits binarios coincidentes de las subredes de la LAN1 ESTE y la LAN2 ESTE.
i. Agregue ceros para conformar el resto de la dirección de red en formato binario.
j. Indique las direcciones de red resumidas en formato decimal.

Máscara de
Subred Dirección IPv4 subred Dirección de subred en formato binario

LAN1 de EAST 192.168.68.0

LAN2 de EAST 192.168.69.0


Dirección de
resumen de las
LAN ESTE

Página | 162
Paso 9. indicar la máscara de subred de la dirección IP de la LAN1 OESTE y la
LAN2 OESTE en formato decimal.

Paso 10. indicar la dirección IP de la LAN1 OESTE y la LAN2 OESTE en formato


binario.

Paso 11. contar el número de bits coincidentes que se encuentran en el extremo


izquierdo para determinar la máscara de subred para la ruta resumida.
k. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos redes?
__________
l. Indique la máscara de subred para la ruta resumida en formato decimal.

Paso 12. copiar los bits binarios coincidentes y luego agregar todos ceros para
determinar la dirección de red resumida.
m. Indique los bits binarios coincidentes de las subredes de la LAN1 OESTE y la LAN2
OESTE.
n. Agregue ceros para conformar el resto de la dirección de red en formato binario.
o. Indique las direcciones de red resumidas en formato decimal.

Máscara de Dirección IP de la subred en formato


Subred Dirección IPv4 subred binario

LAN1 de WEST 192.168.70.0

LAN2 de WEST 192.168.70.128


Dirección de
resumen de las
LAN OESTE

Paso 13. indicar la dirección IP y la máscara de subred de la ruta resumida de HQ,


ESTE y OESTE en formato decimal.

Paso 14. indicar la dirección IP de la ruta resumida de HQ, ESTE y OESTE en


formato binario.

Paso 15. contar el número de bits coincidentes que se encuentran en el extremo


izquierdo para determinar la máscara de subred para la ruta resumida.
p. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las tres redes?
___________
q. Indique la máscara de subred para la ruta resumida en formato decimal.

Paso 16. copiar los bits binarios coincidentes y luego agregar todos ceros para
determinar la dirección de red resumida.
r. Indique los bits binarios coincidentes de las subredes de HQ, ESTE y OESTE.
s. Agregue ceros para conformar el resto de la dirección de red en formato binario.

Página | 163
t. Indique las direcciones de red resumidas en formato decimal.

Máscara de Dirección IP de la subred en formato


Subred Dirección IPv4 subred binario

HQ

EAST

WEST
Ruta resumida de
la dirección de red

Parte 41. calcular rutas resumidas IPv6


En la parte 2, determinará las rutas resumidas que se pueden utilizar para reducir el tamaño de
las tablas de routing. Después de cada conjunto de pasos, complete las tablas con la
información apropiada de direccionamiento IPv6.

Topología

Tabla de direccionamiento

Subred Dirección IPv6

LAN1 de HQ 2001:DB8:ACAD:E::/64
LAN2 de HQ 2001:DB8:ACAD:F::/64
LAN1 de EAST 2001:DB8:ACAD:1::/64
LAN2 de EAST 2001:DB8:ACAD:2::/64
LAN1 de WEST 2001:DB8:ACAD:9::/64

Página | 164
LAN2 de WEST 2001:DB8:ACAD:A::/64
Enlace desde HQ a ESTE 2001:DB8:ACAD:1000::/64
Enlace desde HQ a WEST 2001:DB8:ACAD:2000::/64
Enlace desde HQ a ISP 2001:DB8:CC1E:1::/64

Paso 1. indicar los primeros 64 bits de la máscara de subred de la dirección IP de


la LAN1 de HQ y la LAN2 de HQ en formato hexadecimal.

Paso 2. indicar la ID de subred (bits 48 a 64) de la LAN1 de HQ y la LAN2 de HQ en


formato binario.

Paso 3. contar el número de bits coincidentes que se encuentran en el extremo


izquierdo para determinar la máscara de subred para la ruta resumida.
a. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos ID de
subred? ______
b. Indique la máscara de subred de los primeros 64 bits de la ruta resumida en formato
decimal.

Paso 4. copiar los bits binarios coincidentes y luego agregar todos ceros para
determinar la dirección de red resumida.
c. Indique los bits binarios de la ID de subred coincidentes para las subredes LAN1 de HQ y
LAN2 de HQ.
d. Agregue ceros para conformar el resto de la dirección de ID de subred en formato binario.
e. Indique las direcciones de red resumidas en formato decimal.

Página | 165
Máscara de subred de los ID de subred en formato
Subred Dirección IPv6 primeros 64 bits binario

LAN1 de HQ 2001:DB8:ACAD:E::/64

LAN2 de HQ 2001:DB8:ACAD:F::/64
Dirección de
resumen de las
LAN de HQ

Paso 5. indicar los primeros 64 bits de la máscara de subred de la dirección IP de


la LAN1 ESTE y la LAN2 ESTE en formato hexadecimal.

Paso 6. indicar la ID de subred (bits 48 a 64) de la LAN1 ESTE y la LAN2 ESTE en


formato binario.

Paso 7. contar el número de bits coincidentes que se encuentran en el extremo


izquierdo para determinar la máscara de subred para la ruta resumida.
f. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos ID de
subred? ______
g. Indique la máscara de subred de los primeros 64 bits de la ruta resumida en formato
decimal.

Paso 8. copiar los bits binarios coincidentes y luego agregar todos ceros para
determinar la dirección de red resumida.
h. Indique los bits binarios coincidentes de las subredes de la LAN1 ESTE y la LAN2 ESTE.
i. Agregue ceros para conformar el resto de la dirección de ID de subred en formato binario.
j. Indique las direcciones de red resumidas en formato decimal.

Página | 166
Máscara de subred de los ID de subred en formato
Subred Dirección IPv6 primeros 64 bits binario

LAN1 de EAST 2001:DB8:ACAD:1::/64

LAN2 de EAST 2001:DB8:ACAD:2::/64


Dirección de
resumen de las
LAN ESTE

Paso 9. indicar los primeros 64 bits de la máscara de subred de la dirección IP de


la LAN1 OESTE y la LAN2 OESTE en formato decimal.

Paso 10. indicar la ID de subred (bits 48 a 64) de la LAN1 OESTE y la LAN2 OESTE
en formato binario.

Paso 11. contar el número de bits coincidentes que se encuentran en el extremo


izquierdo para determinar la máscara de subred para la ruta resumida.
k. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las dos ID de
subred? _____
l. Indique la máscara de subred de los primeros 64 bits de la ruta resumida en formato
decimal.

Paso 12. copiar los bits binarios coincidentes y luego agregar todos ceros para
determinar la dirección de red resumida.
m. Indique los bits binarios coincidentes de las subredes de la LAN1 OESTE y la LAN2
OESTE.
n. Agregue ceros para conformar el resto de la dirección de ID de subred en formato binario.
o. Indique las direcciones de red resumidas en formato decimal.

Máscara de subred de los ID de subred en formato


Subred Dirección IPv6 primeros 64 bits binario

LAN1 de WEST 2001:DB8:ACAD:9::/64

LAN2 de WEST 2001:DB8:ACAD:A::/64


Dirección de
resumen de las
LAN OESTE

Paso 13. indicar la dirección IP de la ruta resumida y los primeros 64 bits de la


máscara de subred de HQ, ESTE y OESTE en formato decimal.

Paso 14. indicar la ID de subred de la ruta resumida de HQ, ESTE y OESTE en


formato binario.

Página | 167
Paso 15. contar el número de bits coincidentes que se encuentran en el extremo
izquierdo para determinar la máscara de subred para la ruta resumida.
p. ¿Cuántos bits coincidentes en el extremo izquierdo están presentes en las tres ID de
subred? ______
q. Indique la máscara de subred de los primeros 64 bits de la ruta resumida en formato
decimal.

Paso 16. copiar los bits binarios coincidentes y luego agregar todos ceros para
determinar la dirección de red resumida.
r. Indique los bits binarios coincidentes de las subredes de HQ, ESTE y OESTE.
s. Agregue ceros para conformar el resto de la dirección de ID de subred en formato binario.
t. Indique las direcciones de red resumidas en formato decimal.

Máscara de subred de los


Subred Dirección IPv6 primeros 64 bits ID de subred en formato binario

HQ

EAST

WEST
Ruta
resumida
de la
dirección
de red

Reflexión
1. ¿Qué diferencia existe entre determinar la ruta resumida para IPv4 y determinarla para IPv6?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿Por qué las rutas resumidas son beneficiosas para una red?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 168
6.5.2.5 Práctica de laboratorio: resolución de problemas
de rutas estáticas IPv4 e IPv6
Topología

Página | 169
Tabla de direccionamiento

Dispositivo Interfaz Dirección IP Gateway predeterminado

192.168.0.1/25
2001:DB8:ACAD::1/64
HQ G0/1 FE80::1 link-local No aplicable
10.1.1.2/30
S0/0/0 (DCE) 2001:DB8:ACAD::20:2/64 No aplicable
192.168.0.253/30
S0/0/1 2001:DB8:ACAD:2::1/30 No aplicable
172.16.3.1/24
2001:DB8:ACAD:30::1/64
ISP G0/0 FE80::1 link-local No aplicable
10.1.1.1/30
S0/0/0 2001:DB8:ACAD:20::/64 No aplicable
192.168.1.1/24
2001:DB8:ACAD:1::1/64
BRANCH G0/1 FE80::1 link-local No aplicable
192.168.0.254/30
S0/0/0 (DCE) 2001:DB8:ACAD:2::2/64 No aplicable
S1 VLAN 1 No aplicable No aplicable
S3 VLAN 1 No aplicable No aplicable
192.168.0.3/25 192.168.0.1
PC-A NIC 2001:DB8:ACAD::3/64 FE80::1
172.16.3.3/24 172.16.3.1
Servidor web NIC 2001:DB8:ACAD:30::3/64 FE80::1
192.168.1.3/24 192.168.1.1
PC-C NIC 2001:DB8:ACAD:1::3/64 FE80::1

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: resolver problemas de rutas estáticas en una red IPv4
Parte 3: resolver problemas de rutas estáticas en una red IPv6

Información básica/situación
Como administrador de red, debe poder configurar el routing del tráfico con rutas estáticas.
Saber configurar el routing estático y resolver problemas relacionados con este es un requisito.
Las rutas estáticas suelen usarse para redes de rutas internas y rutas predeterminadas. El ISP
de la empresa lo contrató para resolver problemas de conectividad en la red. Tendrá acceso a
los routers HQ, BRANCH e ISP.

Página | 170
En este laboratorio, comenzará con la carga de secuencias de comandos de configuración en
cada uno de los routers. Estos guiones contienen errores que impedirán la comunicación de
extremo a extremo a través de la red. Necesitará solucionar los problemas de cada router para
determinar los errores de configuración y luego utilizar los comandos adecuados para corregir
las configuraciones. Una vez corregidos todos los errores de configuración, los hosts de la red
tienen que poder comunicarse entre sí.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 42. armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, configurará la topología de la red y los routers y switches con algunos
parámetros básicos, como contraseñas y direcciones IP. También se proporcionan
configuraciones predefinidas para la configuración inicial del router. Además, configurará los
parámetros de IP de las computadoras en la topología.

Paso 1. realizar el cableado de red tal como se muestra en la topología.


Conecte los dispositivos como se muestra en el diagrama de la topología y realice el cableado,
según sea necesario.

Paso 2. inicializar y volver a cargar los routers y los switches.

Paso 3. configurar los parámetros básicos para cada router.


a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Asigne class como la contraseña del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de consola y la contraseña de vty.
e. Configure logging synchronous para evitar que los mensajes de consola interrumpan la
entrada de comandos.

Página | 171
Paso 4. configurar los hosts y el servidor web.
f. Configure las direcciones IP para IPv4 e IPv6.
g. Configure el gateway predeterminado IPv4.

Paso 5. cargar las configuraciones de los routers.


Router HQ
hostname HQ
ipv6 unicast-routing
interface GigabitEthernet0/1
ipv6 address 2001:DB8:ACAD::1/64
ip address 192.168.0.1 255.255.255.128
ipv6 address FE80::1 link-local
interface Serial0/0/0
ipv6 address 2001:DB8:ACAD:20::2/64
ip address 10.1.1.2 255.255.255.252
clock rate 800000
no shutdown
interface Serial0/0/1
ipv6 address 2001:DB8:ACAD:2::3/64
ip address 192.168.0.253 255.255.255.252
no shutdown
ip route 172.16.3.0 255.255.255.0 10.1.1.1
ip route 192.168.1.0 255.255.255.0 192.16.0.254
ipv6 route 2001:DB8:ACAD:1::/64 2001:DB8:ACAD:2::2
ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD::20:1
Router ISP
hostname ISP
ipv6 unicast-routing
interface GigabitEthernet0/0
ipv6 address 2001:DB8:ACAD:30::1/64
ip address 172.16.3.11 255.255.255.0
ipv6 address FE80::1 link-local
no shutdown
interface Serial0/0/0
ipv6 address 2001:DB8::ACAD:20:1/64
ip address 10.1.1.1 255.255.255.252
no shutdown
ip route 192.168.1.0 255.255.255.0 10.1.1.2
ipv6 route 2001:DB8:ACAD::/62 2001:DB8:ACAD:20::2
Router BRANCH
hostname BRANCH
ipv6 unicast-routing
interface GigabitEthernet0/1

Página | 172
ipv6 address 2001:DB8:ACAD:1::1/64
ip address 192.168.1.1 255.255.255.0
ipv6 address FE80::1 link-local
no shutdown
interface Serial0/0/0
ipv6 address 2001:DB8:ACAD:2::2/64
clock rate 128000
ip address 192.168.0.249 255.255.255.252
clock rate 128000
no shutdown
ip route 0.0.0.0 0.0.0.0 10.1.1.2
ipv6 route ::/0 2001:DB8:ACAD::1

Parte 43. resolver problemas de rutas estáticas en una red IPv4

Tabla de direccionamiento IPv4

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

HQ G0/1 192.168.0.1 255.255.255.0 N/A


S0/0/0 (DCE) 10.1.1.2 255.255.255.252 N/A
S0/0/1 192.168.0.253 255.255.255.252 N/A
ISP G0/0 172.16.3.1 255.255.255.0 N/A
S0/0/0 10.1.1.1 255.255.255.252 N/A
BRANCH G0/1 192.168.1.1 255.255.255.0 N/A
S0/0/0 (DCE) 192.168.0.254 255.255.255.252 N/A
S1 VLAN 1 192.168.0.11 255.255.255.128 192.168.0.1
S3 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1
PC-A NIC 192.168.0.3 255.255.255.128 192.168.0.1
Servidor web NIC 172.16.3.3 255.255.255.0 172.16.3.1
PC-C NIC 192.168.1.3 255.255.255.0 192.168.1.1

Paso 1. Resolver los problemas del router HQ


El router HQ es el enlace entre el router ISP y el router BRANCH. El router ISP representa la
red externa, mientras que el router BRANCH representa la red corporativa. El router HQ está
configurado con rutas estáticas a las redes de los routers ISP y BRANCH.
a. Muestre el estado de las interfaces en el HQ. Introduzca show ip interface brief. Registre
y resuelva cualquier problema, según sea necesario.
________________________________________________________________________
____________

Página | 173
________________________________________________________________________
____________
b. Haga ping del router HQ al router BRANCH (192.168.0.254). ¿Tuvieron éxito los pings?
________
c. Haga ping del router HQ al router ISP (10.1.1.1). ¿Tuvieron éxito los pings? ________
d. Haga ping de la PC-A al gateway predeterminado. ¿Tuvieron éxito los pings? ________
e. Haga ping de la PC-A a la PC-C. ¿Tuvieron éxito los pings? ________
f. Haga ping de la PC-A al servidor web. ¿Tuvieron éxito los pings? ________
g. Muestre la tabla de routing en HQ. ¿Qué rutas no conectadas directamente se muestran en
la tabla de routing?
________________________________________________________________________
____________
________________________________________________________________________
____________
h. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas
estáticas en la configuración en ejecución, ¿qué puede concluir sobre la conectividad de red?
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
i. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre
los comandos.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
j. Repita alguno de los pasos de b a f para verificar si se resolvieron los problemas. Registre
sus observaciones y posibles pasos que se deben seguir para la resolución de problemas
de conectividad.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________

Paso 2. Resolver los problemas del router ISP


Para el router ISP, debe existir una ruta a los routers HQ y BRANCH. Se configura una ruta
estática en el router ISP para llegar a las redes 192.168.1.0/24, 192.168.0.0/25 y
192.168.0.252/30.

Página | 174
k. Muestre el estado de las interfaces en el ISP. Introduzca show ip interface brief. Registre
y resuelva cualquier problema, según sea necesario.
________________________________________________________________________
____________
________________________________________________________________________
____________
l. Haga ping del router ISP al router HQ (10.1.1.2). ¿Tuvieron éxito los pings? ________
m. Haga ping del servidor web al gateway predeterminado. ¿Tuvieron éxito los pings?
________
n. Haga ping del servidor web a la PC-A. ¿Tuvieron éxito los pings? ________
o. Haga ping del servidor web a la PC-C. ¿Tuvieron éxito los pings? ________
p. Muestre la tabla de routing en ISP. ¿Qué rutas no conectadas directamente se muestran
en la tabla de routing?
________________________________________________________________________
____________
________________________________________________________________________
____________
q. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas
estáticas en la configuración en ejecución, ¿qué puede concluir sobre la conectividad de red?
________________________________________________________________________
____________
________________________________________________________________________
____________
r. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre
los comandos.
(Sugerencia: el ISP requiere solamente una ruta resumida a las redes 192.168.1.0/24,
192.168.0.0/25 y 192.168.0.252/32 de la empresa).
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
s. Repita alguno de los pasos de b a e para verificar si se resolvieron los problemas. Registre
sus observaciones y posibles pasos que se deben seguir para la resolución de problemas
de conectividad.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 175
Paso 3. Resolver los problemas del router BRANCH
Para el router BRANCH, hay una ruta predeterminada establecida para llegar al resto de la red
y al ISP.
t. Muestre el estado de las interfaces en BRANCH. Introduzca show ip interface brief.
Registre y resuelva cualquier problema, según sea necesario.
________________________________________________________________________
____________
________________________________________________________________________
____________
u. Haga ping del router BRANCH al router HQ (192.168.0.253). ¿Tuvieron éxito los pings?
________
v. Haga ping de la PC-C al gateway predeterminado. ¿Tuvieron éxito los pings? ________
w. Haga ping de la PC-C a la PC-A. ¿Tuvieron éxito los pings? ________
x. Haga ping de la PC-C al servidor web. ¿Tuvieron éxito los pings? ________
y. Muestre la tabla de routing en BRANCH. ¿Qué rutas no conectadas directamente se
muestran en la tabla de routing?
________________________________________________________________________
____________
________________________________________________________________________
____________
z. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas
estáticas en la configuración en ejecución, ¿qué puede concluir sobre la conectividad de red?
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
aa. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre
los comandos.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
bb. Repita alguno de los pasos de b a e para verificar si se resolvieron los problemas. Registre
sus observaciones y posibles pasos que se deben seguir para la resolución de problemas
de conectividad.
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 176
________________________________________________________________________
____________

Parte 44. resolver problemas de rutas estáticas en una red IPv6


Longitud de Gateway
Dispositivo Interfaz Dirección IPv6 prefijo predeterminado

HQ G0/1 2001:DB8:ACAD::1 64 N/A


S0/0/0 (DCE) 2001:DB8:ACAD::20:2 64 N/A
S0/0/1 2001:DB8:ACAD:2::1 64 N/A
ISP G0/0 2001:DB8:ACAD:30::1 64 N/A
S0/0/0 2001:DB8:ACAD:20::1 64 N/A
BRANCH G0/1 2001:DB8:ACAD:1::1 64 N/A
S0/0/0 (DCE) 2001:DB8:ACAD:2::2 64 N/A
PC-A NIC 2001:DB8:ACAD::3 64 FE80::1
Servidor web NIC 2001:DB8:ACAD:30::3 64 FE80::1
PC-C NIC 2001:DB8:ACAD:1::3 64 FE80::1

Paso 1. Resolver los problemas del router HQ


El router HQ es el enlace entre el router ISP y el router BRANCH. El router ISP representa la
red externa, mientras que el router BRANCH representa la red corporativa. El router HQ está
configurado con rutas estáticas a las redes de los routers ISP y BRANCH.
a. Muestre el estado de las interfaces en el HQ. Introduzca show ipv6 interface brief.
Registre y resuelva cualquier problema, según sea necesario.
________________________________________________________________________
____________
________________________________________________________________________
____________
b. Haga ping del router HQ al router BRANCH (2001:DB8:ACAD:2::2). ¿Tuvieron éxito los
pings? ______
c. Haga ping del router HQ al router ISP (2001:DB8:ACAD:20::1). ¿Tuvieron éxito los pings?
________
d. Haga ping de la PC-A al gateway predeterminado. ¿Tuvieron éxito los pings? ________
e. Haga ping de la PC-A al servidor web. ¿Tuvieron éxito los pings? ________
f. Haga ping de la PC-A a la PC-C. ¿Tuvieron éxito los pings? ________
g. Emita el comando show ipv6 route para mostrar la tabla de routing. ¿Qué rutas no
conectadas directamente se muestran en la tabla de routing?
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 177
________________________________________________________________________
____________
h. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas
estáticas en la configuración en ejecución, ¿qué puede concluir sobre la conectividad de red?
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
i. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre
los comandos.
________________________________________________________________________
____________
________________________________________________________________________
____________
j. Repita alguno de los pasos de b a f para verificar si se resolvieron los problemas. Registre
sus observaciones y posibles pasos que se deben seguir para la resolución de problemas
de conectividad.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________

Paso 2. Resolver los problemas del router ISP


En el router ISP, está configurada una ruta estática para llegar a todas las redes de los routers
HQ y BRANCH.
k. Muestre el estado de las interfaces en ISP. Introduzca show ipv6 interface brief. Registre
y resuelva cualquier problema, según sea necesario.
________________________________________________________________________
____________
________________________________________________________________________
____________
l. Haga ping del router ISP al router HQ (2001:DB8:ACAD:20::2). ¿Tuvieron éxito los pings?
________
m. Haga ping del servidor web al gateway predeterminado. ¿Tuvieron éxito los pings?
________
n. Haga ping del servidor web a la PC-A. ¿Tuvieron éxito los pings? ________
o. Haga ping del servidor web a la PC-C. ¿Tuvieron éxito los pings? ________
p. Muestre la tabla de routing. ¿Qué rutas no conectadas directamente se muestran en la
tabla de routing?
________________________________________________________________________
____________

Página | 178
________________________________________________________________________
____________
q. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas
estáticas en la configuración en ejecución, ¿qué puede concluir sobre la conectividad de red?
________________________________________________________________________
____________
________________________________________________________________________
____________
r. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre
los comandos.
________________________________________________________________________
____________
________________________________________________________________________
____________
s. Repita alguno de los pasos de b a e para verificar si se resolvieron los problemas. Registre
sus observaciones y posibles pasos que se deben seguir para la resolución de problemas
de conectividad.
________________________________________________________________________
____________
________________________________________________________________________
____________

Paso 3. Resolver los problemas del router BRANCH


Para los routers BRANCH, hay una ruta predeterminada al router HQ. Esta ruta
predeterminada permite que la red de BRANCH llegue al router ISP y al servidor web.
t. Muestre el estado de las interfaces en BRANCH. Introduzca show ipv6 interface brief.
Registre y resuelva cualquier problema, según sea necesario.
________________________________________________________________________
____________
________________________________________________________________________
____________
u. Haga ping del router BRANCH al router HQ (2001:DB8:ACAD:2::1). ¿Tuvieron éxito los
pings? ______
v. Haga ping del router BRANCH al router ISP (2001:DB8:ACAD:20::1). ¿Tuvieron éxito los
pings? ____
w. Haga ping de la PC-C al gateway predeterminado. ¿Tuvieron éxito los pings? ________
x. Haga ping de la PC-C a la PC-A. ¿Tuvieron éxito los pings? ________
y. Haga ping de la PC-C al servidor web. ¿Tuvieron éxito los pings? ________
z. Muestre la tabla de routing. ¿Qué rutas no conectadas directamente se muestran en la
tabla de routing?
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 179
aa. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas
estáticas en la configuración en ejecución, ¿qué puede concluir sobre la conectividad de red?
________________________________________________________________________
____________
________________________________________________________________________
____________
bb. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre
los comandos.
________________________________________________________________________
____________
________________________________________________________________________
____________
cc. Repita alguno de los pasos de b a f para verificar si se resolvieron los problemas. Registre
sus observaciones y posibles pasos que se deben seguir para la resolución de problemas
de conectividad.
________________________________________________________________________
____________
________________________________________________________________________
____________

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 180
6.6.1.1 Crear una ruta estática
Objetivos
Configurar una ruta estática.
A medida que el uso del direccionamiento IPv6 se torna predominante, es importante que los
administradores de red puedan dirigir el tráfico de la red entre los routers.
Para demostrar que es capaz de dirigir el tráfico IPv6 de manera correcta y de revisar los
conceptos de rutas estáticas predeterminadas IPv6 en el currículo, utilice la topología tal como
se muestra en el archivo .pdf que se entregó específicamente para esta actividad. Trabaje con
un compañero en la redacción de una instrucción IPv6 para cada una de las tres situaciones.
Intente redactar las instrucciones de ruta sin la ayuda de las prácticas de laboratorio realizadas
ni los archivos Packet Tracer, etcétera.
 Situación 1
La ruta estática predeterminada IPv6 del R2 dirige todos los datos a través de la interfaz
S0/0/0 hasta la dirección del siguiente salto en el R1.
 Situación 2
La ruta estática predeterminada IPv6 del R3 dirige todos los datos a través de la interfaz
S0/0/1 hasta la dirección del siguiente salto en el R2.
 Situación 3
La ruta estática predeterminada IPv6 del R2 dirige todos los datos a través de la interfaz
S0/0/1 hasta la dirección del siguiente salto en el R3.
Al finalizar, reúnanse con otro grupo y comparen las respuestas. Analicen las diferencias que
encuentren en las comparaciones.

Recursos
Diagrama de topología

 Situación 1
La ruta estática predeterminada IPv6 del R2 dirige todos los datos a la dirección del
siguiente salto en el R1.

Página | 181
Red IPv6 para
Comando de configuración Dirección IPv6 del siguiente salto
enrutar

R2(config)# ipv6
route

 Situación 2
La ruta estática predeterminada IPv6 del R3 dirige todos los datos a la dirección del siguiente salto
en el R2.

Red IPv6 para


Comando de configuración Dirección IPv6 del siguiente salto
enrutar

R3(config)# ipv6
route

 Situación 3
La ruta estática predeterminada IPv6 del R2 dirige todos los datos a la dirección del siguiente salto
en el R3.

Red IPv6 para


Comando de configuración Dirección IPv6 del siguiente salto
enrutar

R2(config)# ipv6
route

Página | 182
CAPÍTULO 7
ROUTING DINÁMICO

Página | 183
7.0.1.2 ¿Cuánto cuesta?
Objetivos
Explicar el funcionamiento de los protocolos de routing dinámico.

Situación

En esta actividad de creación de modelos, se ilustra el concepto de red de costo de routing.

Para completar las situaciones de la actividad, formará parte de un equipo de cinco estudiantes
que recorren distintas rutas. Cada grupo debe contar con una cámara digital o un dispositivo
portátil (BYOD) con cámara, un cronómetro y el archivo para estudiantes de esta actividad. Una
persona, seleccionada por cada grupo, se desempeñará como fotógrafo y secretario del evento.
Los cuatro miembros del equipo restantes participarán activamente en las situaciones que se
describen a continuación.

Para desarrollar estas actividades, pueden utilizarse un aula, un pasillo, el área de atletismo al aire
libre o el estacionamiento de la escuela o universidad, o cualquier otra ubicación.

Actividad 1

La persona más alta del grupo establece una línea de salida y una de llegada mediante la
marcación de 15 pasos desde el inicio hasta la meta, lo que indica la distancia de la ruta del
equipo. Cada estudiante dará 15 pasos desde la línea de salida hasta la de llegada y se detendrá
en el decimoquinto paso; no puede dar ningún paso más.

Nota: es posible que no todos los estudiantes cubran la misma distancia desde la línea de salida,
debido a las diferencias de altura y de longitud del paso. El fotógrafo tomará una foto grupal de la
ubicación final del equipo completo después de dar los 15 pasos requeridos.

Actividad 2

Se establecerá una nueva línea de salida y de llegada; sin embargo, esta vez se establecerá una
distancia más larga que la especificada en la actividad 1 para la ruta. Para crear esta ruta
específica, no hay un máximo de pasos como base. De a uno por vez, los estudiantes “recorrerán
la nueva ruta de principio a fin, dos veces”.

Cada miembro del equipo debe contar los pasos que necesitó para completar la ruta. El secretario
medirá el tiempo de cada estudiante y, cuando cada miembro del equipo finalice la ruta, registrará
el tiempo que le llevó completar toda la ruta y cuántos pasos fueron necesarios, según el recuento
de cada miembro del equipo y el registro en el archivo para estudiantes.

Una vez que se hayan completado ambas actividades, los equipos usarán la fotografía digital
tomada para la actividad 1 y los datos que se registraron en el archivo de la actividad 2 para
responder las preguntas de reflexión.

Si el tiempo lo permite, las respuestas grupales se pueden analizar en clase.

Recursos necesarios
 Cámara digital o BYOD para registrar los resultados del equipo en la actividad 1. Los datos
de la actividad 2 se basan únicamente en la cantidad de pasos que se den y el tiempo que

Página | 184
se necesite para completar la ruta, por lo que no se necesita una cámara para la
actividad 2.
 Cronómetro.
 Archivo para estudiantes que se proporciona con la actividad de creación de modelos para
que se puedan registrar los resultados de la actividad 2 a medida que cada estudiante
completa la ruta.

Situación: matriz de registro para la parte 2

Cantidad de pasos
Tiempo utilizado para completar que se dieron para
Nombre del miembro del equipo la ruta completar la ruta

Preguntas de reflexión
1. El fotógrafo tomó una fotografía del progreso del equipo después de que se dieron los
15 pasos de la actividad 1. Probablemente, algunos miembros del equipo no llegaron a la línea
de llegada después de dar el paso n.º 15, debido a la diferencia de altura y de longitud del
paso. ¿Qué cree que ocurriría si los datos de la red no llegaran a la línea de llegada, o el
destino, en la cantidad permitida de saltos o pasos?
____________________________________________________________________________
___________
2. ¿Qué se podría hacer para ayudar a los miembros del equipo a llegar a la meta si no la
alcanzaron en la actividad 1?
____________________________________________________________________________
___________
3. ¿Cuál sería la persona indicada para entregar los datos según la ruta de red completada en la
actividad 2? Justifique su respuesta.
____________________________________________________________________________
___________
4. Con los datos registrados durante la actividad 2 y un límite de 255 pasos, o saltos, ¿todos los
miembros del equipo dieron más de 255 pasos para completar la ruta? ¿Qué ocurriría si
tuvieran que parar en el paso, o salto, n.º 254?
____________________________________________________________________________
___________
5. Use los datos que se registraron en la actividad 2. Si todos los miembros del equipo llegaron a
la meta en 255 pasos o menos, ¿diría que los parámetros para la ruta bastaron para
completarla correctamente? Justifique su respuesta.
____________________________________________________________________________
___________

Página | 185
6. En el routing de red, se establecen diferentes parámetros para los protocolos de routing. Use
los datos registrados en la actividad 2. ¿Seleccionaría el tiempo, la cantidad de pasos (o
saltos) o una combinación de ambos como su tipo preferido de routing? Incluya, al menos, tres
razones para su respuesta.
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 186
7.3.2.4 Práctica de laboratorio: configuración básica de
RIPv2 y RIPng
Topología

Página | 187
Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

R1 G0/1 172.30.10.1 255.255.255.0 N/A


S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A
R2 G0/0 209.165.201.1 255.255.255.0 N/A
S0/0/0 10.1.1.2 255.255.255.252 N/A
S0/0/1 (DCE) 10.2.2.2 255.255.255.252 N/A
R3 G0/1 172.30.30.1 255.255.255.0 N/A
S0/0/1 10.2.2.1 255.255.255.252 N/A
S1 N/A VLAN 1 N/A N/A
S3 N/A VLAN 1 N/A N/A
PC-A NIC 172.30.10.3 255.255.255.0 172.30.10.1
PC-B NIC 209.165.201.2 255.255.255.0 209.165.201.1
PC-C NIC 172.30.30.3 255.255.255.0 172.30.30.1

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar y verificar el routing RIPv2
 Configurar y verificar que se esté ejecutando RIPv2 en los routers.
 Configurar una interfaz pasiva.
 Examinar las tablas de routing.
 Desactivar la sumarización automática.
 Configurar una ruta predeterminada.
 Verificar la conectividad de extremo a extremo.
Parte 3: configurar IPv6 en los dispositivos
Parte 4: configurar y verificar el routing RIPng
 Configurar y verificar que se esté ejecutando RIPng en los routers.
 Examinar las tablas de routing.
 Configurar una ruta predeterminada.
 Verificar la conectividad de extremo a extremo.

Información básica/situación
RIP versión 2 (RIPv2) se utiliza para enrutar direcciones IPv4 en redes pequeñas. RIPv2 es un
protocolo de routing vector distancia sin clase, según la definición de RFC 1723. Debido a que
RIPv2 es un protocolo de routing sin clase, las máscaras de subred se incluyen en las
actualizaciones de routing. De manera predeterminada, RIPv2 resume automáticamente las

Página | 188
redes en los límites de redes principales. Cuando se deshabilita la sumarización automática,
RIPv2 ya no resume las redes a su dirección con clase en routers fronterizos.
RIP de última generación (RIPng) es un protocolo de routing vector distancia para enrutar
direcciones IPv6, según la definición de RFC 2080. RIPng se basa en RIPv2 y tiene la misma
distancia administrativa y limitación de 15 saltos.
En esta práctica de laboratorio, configurará la topología de la red con routing RIPv2,
deshabilitará la sumarización automática, propagará una ruta predeterminada y usará
comandos de CLI para ver y verificar la información de routing RIP. Luego, configurará la
topología de la red con direcciones IPv6, configurará RIPng, propagará una ruta
predeterminada y usará comandos de CLI para ver y verificar la información de routing RIPng.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 1: armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. inicializar y volver a cargar el router y el switch.

Paso 3. configurar los parámetros básicos para cada router y switch.


dd. Desactive la búsqueda del DNS.
ee. Configure los nombres de los dispositivos como se muestra en la topología.
ff. Configurar la encriptación de contraseñas.
gg. Asigne class como la contraseña del modo EXEC privilegiado.
hh. Asigne cisco como la contraseña de consola y la contraseña de vty.

Página | 189
ii. Configure un mensaje MOTD para advertir a los usuarios que se prohíbe el acceso no
autorizado.
jj. Configure logging synchronous para la línea de consola.
kk. Configure la dirección IP que se indica en la tabla de direccionamiento para todas las
interfaces.
ll. Configure una descripción para cada interfaz con una dirección IP.
mm. Configure la frecuencia de reloj, si corresponde, para la interfaz serial DCE.
nn. Copie la configuración en ejecución en la configuración de inicio.

Paso 4. configurar los equipos host.


Consulte la tabla de direccionamiento para obtener información de direcciones de los equipos
host.

Paso 5. Probar la conectividad.


En este momento, las computadoras no pueden hacerse ping entre sí.
oo. Cada estación de trabajo debe tener capacidad para hacer ping al router conectado.
Verifique y resuelva los problemas, si es necesario.
pp. Los routers deben poder hacerse ping entre sí. Verifique y resuelva los problemas, si es
necesario.

Parte 2: configurar y verificar el routing RIPv2


En la parte 2, configurará el routing RIPv2 en todos los routers de la red y, luego, verificará que
las tablas de routing se hayan actualizado correctamente. Una vez que haya verificado RIPv2,
deshabilitará el sumarización automática, configurará una ruta predeterminada y verificará la
conectividad de extremo a extremo.

Paso 1. Configurar el enrutamiento RIPv2.


qq. En el R1, configure RIPv2 como el protocolo de routing y anuncie las redes
correspondientes.
R1# config t
R1(config)# router rip
R1(config-router)# version 2
R1(config-router)# passive-interface g0/1
R1(config-router)# network 172.30.0.0
R1(config-router)# network 10.0.0.0
El comando passive-interface evita que las actualizaciones de routing se envíen a través
de la interfaz especificada. Este proceso evita tráfico de routing innecesario en la LAN. Sin
embargo, la red a la que pertenece la interfaz especificada aún se anuncia en las
actualizaciones de routing enviadas por otras interfaces.
rr. Configure RIPv2 en el R3 y utilice la instrucción network para agregar las redes
apropiadas y evitar actualizaciones de routing en la interfaz LAN.
ss. Configure RIPv2 en el R2. No anuncie la red 209.165.201.0.
Nota: no es necesario establecer la interfaz G0/0 como pasiva en el R2, porque la red
asociada a esta interfaz no se está anunciando.

Página | 190
Paso 2. examinar el estado actual de la red.
a. Se pueden verificar los dos enlaces seriales rápidamente mediante el comando show ip
interface brief en R2.
R2# show ip interface brief
Interface IP-Address OK? Method Status
Protocol
Embedded-Service-Engine0/0 unassigned YES unset administratively down
down
GigabitEthernet0/0 209.165.201.1 YES manual up
up
GigabitEthernet0/1 unassigned YES unset administratively down
down
Serial0/0/0 10.1.1.2 YES manual up
up
Serial0/0/1 10.2.2.2 YES manual up
up
b. Verifique la conectividad entre las computadoras.
¿Es posible hacer ping de la PC-A a la PC-B? _________ ¿Por qué?
___________________________
¿Es posible hacer ping de la PC-A a la PC-C? _________ ¿Por qué?
___________________________
¿Es posible hacer ping de la PC-C a la PC-B? _________ ¿Por qué?
___________________________
¿Es posible hacer ping de la PC-C a la PC-A? _________ ¿Por qué?
___________________________
c. Verifique que RIPv2 se ejecute en los routers.
Puede usar los comandos debug ip rip, show ip protocols y show run para confirmar
que RIPv2 esté en ejecución. A continuación, se muestra el resultado del comando show
ip protocols para el R1.
R1# show ip protocols
Routing Protocol is "rip"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Sending updates every 30 seconds, next due in 7 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Redistributing: rip
Default version control: send version 2, receive 2
Interface Send Recv Triggered RIP Key-chain
Serial0/0/0 2 2
Automatic network summarization is in effect
Maximum path: 4
Routing for Networks:
10.0.0.0
172.30.0.0
Passive Interface(s):
GigabitEthernet0/1
Routing Information Sources:
Gateway Distance Last Update

Página | 191
10.1.1.2 120
Distance: (default is 120)
Al emitir el comando debug ip rip en el R2, ¿qué información se proporciona que confirma
que RIPv2 está en ejecución?
________________________________________________________________________
____________
Cuando haya terminado de observar los resultados de la depuración, emita el comando
undebug all en la petición de entrada del modo EXEC privilegiado.
Al emitir el comando show run en el R3, ¿qué información se proporciona que confirma
que RIPv2 está en ejecución?
________________________________________________________________________
____________
________________________________________________________________________
____________
d. Examinar el sumarización automática de las rutas.
Las LAN conectadas al R1 y el R3 se componen de redes no contiguas. El R2 muestra dos
rutas de igual costo a la red 172.30.0.0/16 en la tabla de routing. El R2 solo muestra la
dirección de red principal con clase 172.30.0.0 y no muestra ninguna de las subredes de
esta red.
R2# show ip route
<Output Omitted>
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
C 10.1.1.0/30 is directly connected, Serial0/0/0
L 10.1.1.2/32 is directly connected, Serial0/0/0
C 10.2.2.0/30 is directly connected, Serial0/0/1
L 10.2.2.2/32 is directly connected, Serial0/0/1
R 172.30.0.0/16 [120/1] via 10.2.2.1, 00:00:23, Serial0/0/1
[120/1] via 10.1.1.1, 00:00:09, Serial0/0/0
209.165.201.0/24 is variably subnetted, 2 subnets, 2 masks
C 209.165.201.0/24 is directly connected, GigabitEthernet0/0
L 209.165.201.1/32 is directly connected, GigabitEthernet0/0
El R1 solo muestra sus propias subredes para la red 172.30.0.0. El R1 no tiene ninguna
ruta para las subredes 172.30.0.0 en el R3.
R1# show ip route
<Output Omitted>
10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
C 10.1.1.0/30 is directly connected, Serial0/0/0
L 10.1.1.1/32 is directly connected, Serial0/0/0
R 10.2.2.0/30 [120/1] via 10.1.1.2, 00:00:21, Serial0/0/0
172.30.0.0/16 is variably subnetted, 2 subnets, 2 masks
C 172.30.10.0/24 is directly connected, GigabitEthernet0/1
L 172.30.10.1/32 is directly connected, GigabitEthernet0/1
El R3 solo muestra sus propias subredes para la red 172.30.0.0. El R3 no tiene ninguna
ruta para las subredes 172.30.0.0 en el R1.
R3# show ip route
<Output Omitted>

Página | 192
10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
C 10.2.2.0/30 is directly connected, Serial0/0/1
L 10.2.2.1/32 is directly connected, Serial0/0/1
R 10.1.1.0/30 [120/1] via 10.2.2.2, 00:00:23, Serial0/0/1
172.30.0.0/16 is variably subnetted, 2 subnets, 2 masks
C 172.30.30.0/24 is directly connected, GigabitEthernet0/1
L 172.30.30.1/32 is directly connected, GigabitEthernet0/1
Utilice el comando debug ip rip en el R2 para determinar las rutas recibidas en las
actualizaciones RIP del R3 e indíquelas a continuación.
________________________________________________________________________
________
El R3 no está envía ninguna de las subredes 172.30.0.0, solo la ruta resumida
172.30.0.0/16, incluida la máscara de subred. Por lo tanto, las tablas de routing del R1 y el
R2 no muestran las subredes 172.30.0.0 en el R3.

Paso 3. Desactivar la sumarización automática.


e. El comando no auto-summary se utiliza para desactivar la sumarización automática en
RIPv2. Deshabilite la sumarización automática en todos los routers. Los routers ya no
resumirán las rutas en los límites de las redes principales con clase. Aquí se muestra R1
como ejemplo.
R1(config)# router rip
R1(config-router)# no auto-summary
f. Emita el comando clear ip route * para borrar la tabla de routing.
R1(config-router)# end
R1# clear ip route *
g. Examinar las tablas de enrutamiento Recuerde que la convergencia de las tablas de
routing demora un tiempo después de borrarlas.
Las subredes LAN conectadas al R1 y el R3 ahora deberían aparecer en las tres tablas de
routing.
R2# show ip route
<Output Omitted>
Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks


C 10.1.1.0/30 is directly connected, Serial0/0/0
L 10.1.1.2/32 is directly connected, Serial0/0/0
C 10.2.2.0/30 is directly connected, Serial0/0/1
L 10.2.2.2/32 is directly connected, Serial0/0/1
172.30.0.0/16 is variably subnetted, 3 subnets, 2 masks
R 172.30.0.0/16 [120/1] via 10.2.2.1, 00:01:01, Serial0/0/1
[120/1] via 10.1.1.1, 00:01:15, Serial0/0/0
R 172.30.10.0/24 [120/1] via 10.1.1.1, 00:00:21, Serial0/0/0
R 172.30.30.0/24 [120/1] via 10.2.2.1, 00:00:04, Serial0/0/1
209.165.201.0/24 is variably subnetted, 2 subnets, 2 masks
C 209.165.201.0/24 is directly connected, GigabitEthernet0/0
L 209.165.201.1/32 is directly connected, GigabitEthernet0/0
R1# show ip route

Página | 193
<Output Omitted>
Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks


C 10.1.1.0/30 is directly connected, Serial0/0/0
L 10.1.1.1/32 is directly connected, Serial0/0/0
R 10.2.2.0/30 [120/1] via 10.1.1.2, 00:00:12, Serial0/0/0
172.30.0.0/16 is variably subnetted, 3 subnets, 2 masks
C 172.30.10.0/24 is directly connected, GigabitEthernet0/1
L 172.30.10.1/32 is directly connected, GigabitEthernet0/1
R 172.30.30.0/24 [120/2] via 10.1.1.2, 00:00:12, Serial0/0/0
R3# show ip route
<Output Omitted>
10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
C 10.2.2.0/30 is directly connected, Serial0/0/1
L 10.2.2.1/32 is directly connected, Serial0/0/1
R 10.1.1.0/30 [120/1] via 10.2.2.2, 00:00:23, Serial0/0/1
172.30.0.0/16 is variably subnetted, 2 subnets, 2 masks
C 172.30.30.0/24 is directly connected, GigabitEthernet0/1
L 172.30.30.1/32 is directly connected, GigabitEthernet0/1
R 172.30.10.0 [120/2] via 10.2.2.2, 00:00:16, Serial0/0/1
h. Utilice el comando debug ip rip en el R2 para examinar las actualizaciones RIP.
R2# debug ip rip
Después de 60 segundos, emita el comando no debug ip rip.
¿Qué rutas que se reciben del R3 se encuentran en las actualizaciones RIP?
________________________________________________________________________
________
¿Se incluyen ahora las máscaras de las subredes en las actualizaciones de enrutamiento?
_________

Paso 4. Configure y redistribuya una ruta predeterminada para el acceso a Internet.


i. Desde el R2, cree una ruta estática a la red 0.0.0.0 0.0.0.0, con el comando ip route. Esto
envía todo tráfico de dirección de destino desconocida a la interfaz G0/0 del R2 hacia la
PC-B y simula Internet al establecer un gateway de último recurso en el router R2.
R2(config)# ip route 0.0.0.0 0.0.0.0 209.165.201.2
j. El R2 anunciará una ruta a los otros routers si se agrega el comando default-information
originate a la configuración de RIP.
R2(config)# router rip
R2(config-router)# default-information originate

Paso 5. Verificar la configuración de enrutamiento.


k. Consulte la tabla de routing en el R1.
R1# show ip route
<Output Omitted>
Gateway of last resort is 10.1.1.2 to network 0.0.0.0

Página | 194
R* 0.0.0.0/0 [120/1] via 10.1.1.2, 00:00:13, Serial0/0/0
10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
C 10.1.1.0/30 is directly connected, Serial0/0/0
L 10.1.1.1/32 is directly connected, Serial0/0/0
R 10.2.2.0/30 [120/1] via 10.1.1.2, 00:00:13, Serial0/0/0
172.30.0.0/16 is variably subnetted, 3 subnets, 2 masks
C 172.30.10.0/24 is directly connected, GigabitEthernet0/1
L 172.30.10.1/32 is directly connected, GigabitEthernet0/1
R 172.30.30.0/24 [120/2] via 10.1.1.2, 00:00:13, Serial0/0/0
¿Cómo se puede saber, a partir de la tabla de routing, que la red dividida en subredes que
comparten el R1 y el R3 tiene una ruta para el tráfico de Internet?
________________________________________________________________________
____________
________________________________________________________________________
____________
l. Consulte la tabla de routing en el R2.
¿En qué forma se proporciona la ruta para el tráfico de Internet en la tabla de routing?
________________________________________________________________________
____________
________________________________________________________________________
____________

Paso 6. Verifique la conectividad.


a. Simule el envío de tráfico a Internet haciendo ping de la PC-A y la PC-C a 209.165.201.2.
¿Tuvieron éxito los pings? ______
b. Verifique que los hosts dentro de la red dividida en subredes tengan posibilidad de
conexión entre sí haciendo ping entre la PC-A y la PC-C.
¿Tuvieron éxito los pings? ______
Nota: quizá sea necesario deshabilitar el firewall de las computadoras.

Parte 3: configurar IPv6 en los dispositivos


En la parte 3, configurará todas las interfaces con direcciones IPv6 y verificará la conectividad.

Página | 195
Tabla de direccionamiento

Dirección IPv6/longitud de Gateway


Dispositivo Interfaz prefijo predeterminado

2001:DB8:ACAD:A::1/64
R1 G0/1
FE80::1 link-local No aplicable
2001:DB8:ACAD:12::1/64
S0/0/0
FE80::1 link-local No aplicable
2001:DB8:ACAD:B::2/64
R2 G0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:12::2/64
S0/0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:23::2/64
S0/0/1
FE80::2 link-local No aplicable
2001:DB8:ACAD:C::3/64
R3 G0/1
FE80::3 link-local No aplicable
2001:DB8:ACAD:23::3/64
S0/0/1
FE80::3 link-local No aplicable
PC-A NIC 2001:DB8:ACAD:A::A/64 FE80::1
PC-B NIC 2001:DB8:ACAD:B::B/64 FE80::2
PC-C NIC 2001:DB8:ACAD:C::C/64 FE80::3

Paso 1. configurar los equipos host.


Consulte la tabla de direccionamiento para obtener información de direcciones de los equipos
host.

Paso 2. configurar IPv6 en los routers.


Nota: la asignación de una dirección IPv6 además de una dirección IPv4 en una interfaz se
conoce como “dual-stacking” (o apilamiento doble). Esto se debe a que las pilas de protocolos
IPv4 e IPv6 están activas.
c. Para cada interfaz del router, asigne la dirección global y la dirección link local de la tabla
de direccionamiento.
d. Habilite el routing IPv6 en cada router.
e. Introduzca el comando apropiado para verificar las direcciones IPv6 y el estado de enlace.
Escriba el comando en el espacio que se incluye a continuación.
________________________________________________________________________
____________
f. Cada estación de trabajo debe tener capacidad para hacer ping al router conectado.
Verifique y resuelva los problemas, si es necesario.
g. Los routers deben poder hacerse ping entre sí. Verifique y resuelva los problemas, si es
necesario.

Página | 196
Parte 4: configurar y verificar el routing RIPng
En la parte 4, configurará el routing RIPng en todos los routers, verificará que las tablas de
routing estén correctamente actualizadas, configurará y distribuirá una ruta predeterminada, y
verificará la conectividad de extremo a extremo.

Paso 1. configurar el routing RIPng.


Con IPv6, es común tener varias direcciones IPv6 configuradas en una interfaz. La instrucción
network se eliminó en RIPng. En cambio, el routing RIPng se habilita en el nivel de la interfaz y
se identifica por un nombre de proceso pertinente en el nivel local, ya que se pueden crear
varios procesos con RIPng.
h. Emita el comando ipv6 rip Test1 enable para cada interfaz en el R1 que participará en el
routing RIPng, donde Test1 es el nombre de proceso pertinente en el nivel local.
R1(config)# interface g0/1
R1(config)# ipv6 rip Test1 enable
R1(config)# interface s0/0/0
R1(config)# ipv6 rip Test1 enable
i. Configure RIPng para las interfaces seriales en el R2, con Test2 como el nombre de
proceso. No lo configure para la interfaz G0/0
j. Configure RIPng para cada interfaz en el R3, con Test3 como el nombre de proceso.
k. Verifique que RIPng se esté ejecutando en los routers.
Los comandos show ipv6 protocols, show run, show ipv6 rip database y show ipv6 rip
nombre de proceso se pueden usar para confirmar que se esté ejecutando RIPng En el R1,
emita el comando show ipv6 protocols.
R1# show ipv6 protocols
IPv6 Routing Protocol is "connected"
IPv6 Routing Protocol is "ND"
IPv6 Routing Protocol is "rip Test1"
Interfaces:
Serial0/0/0
GigabitEthernet0/1
Redistribution:
None
¿En qué forma se indica RIPng en el resultado?
________________________________________________________________________
____________
l. Emita el comando show ipv6 rip Test1.
R1# show ipv6 rip Test1
RIP process "Test1", port 521, multicast-group FF02::9, pid 314
Administrative distance is 120. Maximum paths is 16
Updates every 30 seconds, expire after 180
Holddown lasts 0 seconds, garbage collect after 120
Split horizon is on; poison reverse is off
Default routes are not generated
Periodic updates 1, trigger updates 0
Full Advertisement 0, Delayed Events 0

Página | 197
Interfaces:
GigabitEthernet0/1
Serial0/0/0
Redistribution:
None
¿Cuáles son las similitudes entre RIPv2 y RIPng?
________________________________________________________________________
____________
________________________________________________________________________
____________
m. Inspecciones la tabla de routing IPv6 en cada router. Escriba el comando apropiado que se
usa para ver la tabla de routing en el espacio a continuación.
________________________________________________________________________
____________
En el R1, ¿cuántas rutas se descubrieron mediante RIPng? _________
En el R2, ¿cuántas rutas se descubrieron mediante RIPng? _________
En el R3, ¿cuántas rutas se descubrieron mediante RIPng? _________
n. Verifique la conectividad entre las computadoras.
¿Es posible hacer ping de la PC-A a la PC-B? _________
¿Es posible hacer ping de la PC-A a la PC-C? _________
¿Es posible hacer ping de la PC-C a la PC-B? _________
¿Es posible hacer ping de la PC-C a la PC-A? _________
¿Por qué algunos pings tuvieron éxito y otros no?
________________________________________________________________________
____________

Paso 2. configurar y volver a distribuir una ruta predeterminada.


a. Desde el R2, cree una ruta estática predeterminada a la red:: 0/64 con el comando ipv6
route y la dirección IP de la interfaz de salida G0/0. Esto reenvía todo tráfico de dirección
de destino desconocida a la interfaz G0/0 del R2 hacia la PC-B y simula Internet. Escriba el
comando que utilizó en el espacio a continuación.
________________________________________________________________________
____________
b. Las rutas estáticas se pueden incluir en las actualizaciones RIPng mediante el comando
ipv6 rip nombre de proceso default-information originate en el modo de configuración de
interfaz. Configure los enlaces seriales en el R2 para enviar la ruta predeterminada en
actualizaciones RIPng.
R2(config)# int s0/0/0
R2(config-rtr)# ipv6 rip Test2 default-information originate
R2(config)# int s0/0/1
R2(config-rtr)# ipv6 rip Test2 default-information originate

Paso 3. Verificar la configuración de enrutamiento.


c. Consulte la tabla de routing IPv6 en el router R2.

Página | 198
R2# show ipv6 route
IPv6 Routing Table - 10 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
U - Per-user Static route, M - MIPv6
I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
D - EIGRP, EX - EIGRP external
S ::/64 [1/0]
via 2001:DB8:ACAD:B::B
R 2001:DB8:ACAD:A::/64 [120/2]
via FE80::1, Serial0/0/0
C 2001:DB8:ACAD:B::/64 [0/0]
via ::, GigabitEthernet0/1
L 2001:DB8:ACAD:B::2/128 [0/0]
via ::, GigabitEthernet0/1
R 2001:DB8:ACAD:C::/64 [120/2]
via FE80::3, Serial0/0/1
C 2001:DB8:ACAD:12::/64 [0/0]
via ::, Serial0/0/0
L 2001:DB8:ACAD:12::2/128 [0/0]
via ::, Serial0/0/0
C 2001:DB8:ACAD:23::/64 [0/0]
via ::, Serial0/0/1
L 2001:DB8:ACAD:23::2/128 [0/0]
via ::, Serial0/0/1
L FF00::/8 [0/0]
via ::, Null0
¿Cómo se puede saber, a partir de la tabla de routing, que el R2 tiene una ruta para el
tráfico de Internet?
________________________________________________________________________
________
d. Consulte las tablas de routing del R1 y el R3.
¿Cómo se proporciona la ruta para el tráfico de Internet en sus tablas de enrutamiento?
________________________________________________________________________
________

Paso 4. Verifique la conectividad.


Simule el envío de tráfico a Internet haciendo ping de la PC-A y la PC-C a
2001:DB8:ACAD:B::B/64.
¿Tuvieron éxito los pings? ______

Reflexión
1. ¿Por qué desactivaría la sumarización automática para RIPv2?
____________________________________________________________________________
___________

Página | 199
2. En ambas situaciones, ¿en qué forma descubrieron la ruta a Internet el R1 y el R3?
____________________________________________________________________________
___________
3. ¿En qué se diferencian la configuración de RIPv2 y la de RIPng?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 200
7.6.1.1 IPv6: detalles y más detalles
Objetivos
Analice una tabla de routing para determinar el origen de la ruta, la distancia administrativa y la
métrica de una ruta determinada para incluir IPv4/IPv6.

Situación
Después de estudiar los conceptos presentados en este capítulo relacionados con IPv6, debería
poder leer una tabla de routing e interpretar la información de routing IPv6 incluida en dicha tabla
con facilidad.

Con un compañero, utilice el diagrama de la tabla de routing IPv6 y el archivo .pdf que se
entregaron con esta actividad. Registren sus respuestas a las preguntas de reflexión. A
continuación, comparen sus respuestas con, al menos, uno de los demás grupos de la clase.

Recursos necesarios
 Diagrama de la tabla de routing (incluido a continuación)
 Dos computadoras o dispositivos portátiles (BYOD): en una PC o BYOD se mostrará el
diagrama de la tabla de routing al que accederá el grupo, y registrarán las respuestas a las
preguntas reflexión en la otra PC o el otro BYOD.

Diagrama de la tabla de routing

R3# show ipv6 route


IPv6 Routing Table - default - 8 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
R 2001:DB8:CAFE:1::/64 [120/3]
via FE80::FE99:47FF:FE71:78A0, Serial0/0/1
R 2001:DB8:CAFE:2::/64 [120/2]
via FE80::FE99:47FF:FE71:78A0, Serial0/0/1
C 2001:DB8:CAFE:3::/64 [0/0]
via GigabitEthernet0/0, directly connected
L 2001:DB8:CAFE:3::1/128 [0/0]
via GigabitEthernet0/0, receive
(output omitted)

Página | 201
Reflexión
1. ¿Cuántas redes IPv6 diferentes se muestran en el diagrama de la tabla de routing?
Enumérelas en la tabla proporcionada a continuación.
____________________________________________________________________________
___________

Redes IPv6 de la tabla de routing

2. La ruta 2001:DB8:CAFE:3:: aparece dos veces en la tabla de routing, una vez con /64 y otra
con /128. ¿Cuál es la importancia de esta entrada de red doble?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
3. ¿Cuántas rutas en esta tabla son rutas RIP? ¿Qué tipo de rutas RIP se incluyen: RIP, RIPv2 o
RIPng?
____________________________________________________________________________
___________
4. Utilice la primera ruta RIP incluida en la tabla de routing como referencia. ¿Cuál es la distancia
administrativa de esta ruta? ¿Cuál es el costo? ¿Cuál es la importancia de estos dos valores?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
5. Utilice la segunda ruta RIP, según la referencia en el diagrama de la tabla de routing. ¿Cuántos
saltos se necesitarían para llegar a la red 2001:DB8:CAFE:2::/64? ¿Qué ocurriría con esta
entrada de la tabla de routing si el costo de esta ruta superara los 15 saltos?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 202
6. Está diseñando un esquema de direccionamiento IPv6 para agregar otro router a la topología
física de la red. Utilice el prefijo /64 para este esquema de direccionamiento y una base de red
IPv6 2001:DB8:CAFF:2::/64. ¿Cuál sería la siguiente asignación de red numérica que podría
usar si los primeros tres hextetos permanecieran iguales? Justifique su respuesta.
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 203
CAPÍTULO 8
OSPF DE ÁREA ÚNICA

Página | 204
8.0.1.2 ¿Los submarinos pueden nadar?
Objetivos
Explicar el proceso mediante el cual los routers de estado de enlace descubren otras redes.

Situación
Edsger Wybe Dijkstra fue un famoso programador informático y físico teórico. Una de sus citas más
famosas fue: “Preguntar si una computadora puede pensar es como preguntar si un submarino
puede nadar”. El trabajo de Dijkstra se aplicó, entre otras cosas, a los protocolos de routing.
Dijkstra creó el algoritmo SPF (Shortest Path First) para el routing de red.
 Visite el sitio web de la Association for Computing Machinery (ACM) en
http://amturing.acm.org/award_winners/dijkstra_1053701.cfm. Lea el artículo acerca de la
vida de Dijkstra. Enumere cinco datos que se mencionen en el artículo que le hayan
parecido interesantes sobre él y su trabajo.
 Luego, vea la animación de Dijkstra sobre cómo encontrar primero la ruta más corta que se
encuentra en http://upload.wikimedia.org/wikipedia/commons/5/57/Dijkstra_Animation.gif.
Mientras observa la animación, preste mucha atención a lo que ocurre. Tome nota de tres
observaciones sobre la animación.
 Por último, vea el gráfico que se encuentra en
http://upload.wikimedia.org/wikipedia/commons/3/37/Ricerca_operativa_percorso_minimo_
01.gif. Tómese unos minutos para ver la imagen y apunte tres observaciones sobre la
representación visual. (Nota: utilice un traductor web si no conoce el significado de las
palabras “Casa” y “Ufficio”).
Ahora, abra el PDF que se proporciona con esta actividad y responda las preguntas de reflexión.
Guarde el trabajo.
Reúnase con dos de sus compañeros de clase para comparar las respuestas.

Recursos
 Conexión a Internet
 Navegador de Internet

Reflexión
1. Indique cinco datos sobre la vida de Edsger Wybe Dijkstra que le hayan resultado interesantes.
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 205
2. Indique tres observaciones sobre la animación ubicada en
http://upload.wikimedia.org/wikipedia/commons/5/57/Dijkstra_Animation.gif.
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
3. Indique tres observaciones sobre la imagen que se muestra en
http://commons.wikimedia.org/wiki/File:Ricerca_operativa_percorso_minimo_01.gif.
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
4. Los protocolos de routing vector distancia básicamente dependen de la cantidad de saltos para
encontrar la mejor ruta de origen a destino. Si aplica la información que aprendió en esta
actividad de introducción al routing, ¿los saltos serían el factor principal para encontrar la mejor
ruta de origen a destino? Si se compara con la comunicación de red, ¿hay otra posibilidad
mejor de encontrar la mejor ruta mediante una métrica diferente del conteo de saltos?
Justifique su respuesta.
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 206
8.2.4.5 Práctica de laboratorio: configuración de OSPFv2
básico de área única
Topología

Página | 207
Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

R1 G0/0 192.168.1.1 255.255.255.0 N/A


S0/0/0 (DCE) 192.168.12.1 255.255.255.252 N/A
S0/0/1 192.168.13.1 255.255.255.252 N/A
R2 G0/0 192.168.2.1 255.255.255.0 N/A
S0/0/0 192.168.12.2 255.255.255.252 N/A
S0/0/1 (DCE) 192.168.23.1 255.255.255.252 N/A
R3 G0/0 192.168.3.1 255.255.255.0 N/A
S0/0/0 (DCE) 192.168.13.2 255.255.255.252 N/A
S0/0/1 192.168.23.2 255.255.255.252 N/A
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1
PC-B NIC 192.168.2.3 255.255.255.0 192.168.2.1
PC-C NIC 192.168.3.3 255.255.255.0 192.168.3.1

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar y verificar el routing OSPF
Parte 3: cambiar las asignaciones de ID del router
Parte 4: configurar interfaces OSPF pasivas
Parte 5: cambiar las métricas de OSPF

Información básica/situación
El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de estado de enlace
para las redes IP. Se definió OSPFv2 para redes IPv4, y OSPFv3 para redes IPv6. OSPF
detecta cambios en la topología, como fallas de enlace, y converge en una nueva estructura de
routing sin bucles muy rápidamente. Computa cada ruta con el algoritmo de Dijkstra, un
algoritmo SPF (Shortest Path First).
En esta práctica de laboratorio, configurará la topología de la red con routing OSPFv2,
cambiará las asignaciones de ID de router, configurará interfaces pasivas, ajustará las métricas
de OSPF y utilizará varios comandos de CLI para ver y verificar la información de routing
OSPF.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Pueden utilizarse otros routers y otras versiones del IOS de Cisco. Según el
modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que se
obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la
tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio
para obtener los identificadores de interfaz correctos.

Página | 208
Nota: asegúrese de que los routers se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.

Recursos necesarios
 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 45. armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos en los
equipos host y los routers.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. inicializar y volver a cargar los routers según sea necesario.

Paso 3. configurar los parámetros básicos para cada router.


a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Asigne class como la contraseña del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de consola y la contraseña de vty.
e. Configure un aviso de mensaje del día (MOTD) para advertir a los usuarios que el acceso
no autorizado está prohibido.
f. Configure logging synchronous para la línea de consola.
g. Configure la dirección IP que se indica en la tabla de direccionamiento para todas las
interfaces.
h. Establezca la frecuencia de reloj para todas las interfaces seriales DCE en 128000.
i. Copie la configuración en ejecución en la configuración de inicio

Paso 4. configurar los equipos host.

Paso 5. Probar la conectividad.


Los routers deben poder hacerse ping entre sí, y cada computadora debe poder hacer ping a
su gateway predeterminado. Las computadoras no pueden hacer ping a otras computadoras
hasta que no se haya configurado el routing OSPF. Verifique y resuelva los problemas, si es
necesario.

Página | 209
Parte 46. Configurar y verificar el enrutamiento OSPF
En la parte 2, configurará el routing OSPFv2 en todos los routers de la red y, luego, verificará
que las tablas de routing se hayan actualizado correctamente. Después de verificar OSPF,
configurará la autenticación de OSPF en los enlaces para mayor seguridad.

Paso 1. Configure el protocolo OSPF en R1.


a. Use el comando router ospf en el modo de configuración global para habilitar OSPF en el
R1.
R1(config)# router ospf 1
Nota: la ID del proceso OSPF se mantiene localmente y no tiene sentido para los otros
routers de la red.
b. Configure las instrucciones network para las redes en el R1. Utilice la ID de área 0.
R1(config-router)# network 192.168.1.0 0.0.0.255 area 0
R1(config-router)# network 192.168.12.0 0.0.0.3 area 0
R1(config-router)# network 192.168.13.0 0.0.0.3 area 0

Paso 2. Configure OSPF en el R2 y el R3.


Use el comando router ospf y agregue las instrucciones network para las redes en el R2 y el
R3. Cuando el routing OSPF está configurado en el R2 y el R3, se muestran mensajes de
adyacencia de vecino en el R1.
R1#
00:22:29: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.23.1 on Serial0/0/0 from
LOADING to FULL, Loading Done
R1#
00:23:14: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.23.2 on Serial0/0/1 from
LOADING to FULL, Loading Done
R1#

Paso 3. verificar los vecinos OSPF y la información de routing.


a. Emita el comando show ip ospf neighbor para verificar que cada router indique a los
demás routers en la red como vecinos.
R1# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


192.168.23.2 0 FULL/ - 00:00:33 192.168.13.2
Serial0/0/1
192.168.23.1 0 FULL/ - 00:00:30 192.168.12.2
Serial0/0/0
b. Emita el comando show ip route para verificar que todas las redes aparezcan en la tabla
de routing de todos los routers.
R1# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area

Página | 210
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks


C 192.168.1.0/24 is directly connected, GigabitEthernet0/0
L 192.168.1.1/32 is directly connected, GigabitEthernet0/0
O 192.168.2.0/24 [110/65] via 192.168.12.2, 00:32:33, Serial0/0/0
O 192.168.3.0/24 [110/65] via 192.168.13.2, 00:31:48, Serial0/0/1
192.168.12.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.12.0/30 is directly connected, Serial0/0/0
L 192.168.12.1/32 is directly connected, Serial0/0/0
192.168.13.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.13.0/30 is directly connected, Serial0/0/1
L 192.168.13.1/32 is directly connected, Serial0/0/1
192.168.23.0/30 is subnetted, 1 subnets
O 192.168.23.0/30 [110/128] via 192.168.12.2, 00:31:38, Serial0/0/0
[110/128] via 192.168.13.2, 00:31:38, Serial0/0/1
¿Qué comando utilizaría para ver solamente las rutas OSPF en la tabla de routing?
____________________________________________________________________________
___________

Paso 4. verificar la configuración del protocolo OSPF.


El comando show ip protocols es una manera rápida de verificar información fundamental de
configuración de OSPF. Esta información incluye la ID del proceso OSPF, la ID del router, las
redes que anuncia el router, los vecinos de los que el router recibe actualizaciones y la
distancia administrativa predeterminada, que para OSPF es 110.
R1# show ip protocols
*** IP Routing is NSF aware ***

Routing Protocol is "ospf 1"


Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 192.168.13.1
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
192.168.1.0 0.0.0.255 area 0
192.168.12.0 0.0.0.3 area 0
192.168.13.0 0.0.0.3 area 0
Routing Information Sources:
Gateway Distance Last Update
192.168.23.2 110 00:19:16
192.168.23.1 110 00:20:03
Distance: (default is 110)

Página | 211
Paso 5. verificar la información del proceso OSPF.
Use el comando show ip ospf para examinar la ID del proceso OSPF y la ID del router. Este
comando muestra información de área OSPF y la última vez que se calculó el algoritmo SPF.
R1# show ip ospf
Routing Process "ospf 1" with ID 192.168.13.1
Start time: 00:20:23.260, Time elapsed: 00:25:08.296
Supports only single TOS(TOS0) routes
Supports opaque LSA
Supports Link-local Signaling (LLS)
Supports area transit capability
Supports NSSA (compatible with RFC 3101)
Event-log enabled, Maximum number of events: 1000, Mode: cyclic
Router is not originating router-LSAs with maximum metric
Initial SPF schedule delay 5000 msecs
Minimum hold time between two consecutive SPFs 10000 msecs
Maximum wait time between two consecutive SPFs 10000 msecs
Incremental-SPF disabled
Minimum LSA interval 5 secs
Minimum LSA arrival 1000 msecs
LSA group pacing timer 240 secs
Interface flood pacing timer 33 msecs
Retransmission pacing timer 66 msecs
Number of external LSA 0. Checksum Sum 0x000000
Number of opaque AS LSA 0. Checksum Sum 0x000000
Number of DCbitless external and opaque AS LSA 0
Number of DoNotAge external and opaque AS LSA 0
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Number of areas transit capable is 0
External flood list length 0
IETF NSF helper support enabled
Cisco NSF helper support enabled
Reference bandwidth unit is 100 mbps
Area BACKBONE(0)
Number of interfaces in this area is 3
Area has no authentication
SPF algorithm last executed 00:22:53.756 ago
SPF algorithm executed 7 times
Area ranges are
Number of LSA 3. Checksum Sum 0x019A61
Number of opaque link LSA 0. Checksum Sum 0x000000
Number of DCbitless LSA 0
Number of indication LSA 0
Number of DoNotAge LSA 0
Flood list length 0

Paso 6. verificar la configuración de la interfaz OSPF.


a. Emita el comando show ip ospf interface brief para ver un resumen de las interfaces con
OSPF habilitado.

Página | 212
R1# show ip ospf interface brief
Interface PID Area IP Address/Mask Cost State Nbrs F/C
Se0/0/1 1 0 192.168.13.1/30 64 P2P 1/1
Se0/0/0 1 0 192.168.12.1/30 64 P2P 1/1
Gi0/0 1 0 192.168.1.1/24 1 DR 0/0
b. Para obtener una lista detallada de todas las interfaces con OSPF habilitado, emita el
comando show ip ospf interface.
R1# show ip ospf interface
Serial0/0/1 is up, line protocol is up
Internet Address 192.168.13.1/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 192.168.13.1, Network Type POINT_TO_POINT, Cost:
64
Topology-MTID Cost Disabled Shutdown Topology Name
0 64 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:01
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 3/3, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.2
Suppress hello for 0 neighbor(s)
Serial0/0/0 is up, line protocol is up
Internet Address 192.168.12.1/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 192.168.13.1, Network Type POINT_TO_POINT, Cost:
64
Topology-MTID Cost Disabled Shutdown Topology Name
0 64 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:03
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 2/2, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.1
Suppress hello for 0 neighbor(s)
GigabitEthernet0/0 is up, line protocol is up

Página | 213
Internet Address 192.168.1.1/24, Area 0, Attached via Network Statement
Process ID 1, Router ID 192.168.13.1, Network Type BROADCAST, Cost: 1
Topology-MTID Cost Disabled Shutdown Topology Name
0 1 no no Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 192.168.13.1, Interface address 192.168.1.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:01
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)

Paso 7. Verificar la conectividad de extremo a extremo.


Se debería poder hacer ping entre todas las computadoras de la topología. Verifique y resuelva
los problemas, si es necesario.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre
ellas.

Parte 47. cambiar las asignaciones de ID del router


El ID del router OSPF se utiliza para identificar de forma única el router en el dominio de
enrutamiento OSPF. Los routers Cisco derivan la ID del router en una de estas tres formas y
con la siguiente prioridad:
1) Dirección IP configurada con el comando de OSPF router-id, si la hubiera
2) Dirección IP más alta de cualquiera de las direcciones de loopback del router, si la
hubiera
3) Dirección IP activa más alta de cualquiera de las interfaces físicas del router
Dado que no se ha configurado ningún ID o interfaz de loopback en los tres routers, el ID de
router para cada ruta se determina según la dirección IP más alta de cualquier interfaz activa.
En la parte 3, cambiará la asignación de ID del router OSPF con direcciones de loopback.
También usará el comando router-id para cambiar la ID del router.

Paso 2. Cambie las ID de router con direcciones de loopback.


a. Asigne una dirección IP al loopback 0 en el R1.
R1(config)# interface lo0
R1(config-if)# ip address 1.1.1.1 255.255.255.255
R1(config-if)# end
b. Asigne direcciones IP al loopback 0 en el R2 y el R3. Utilice la dirección IP 2.2.2.2/32 para
el R2 y 3.3.3.3/32 para el R3.

Página | 214
c. Guarde la configuración en ejecución en la configuración de inicio de todos los routers.
d. Debe volver a cargar los routers para restablecer la ID del router a la dirección de
loopback. Emita el comando reload en los tres routers. Presione Enter para confirmar la
recarga.
e. Una vez que se haya completado el proceso de recarga del router, emita el comando show
ip protocols para ver la nueva ID del router.
R1# show ip protocols
*** IP Routing is NSF aware ***

Routing Protocol is "ospf 1"


Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 1.1.1.1
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
192.168.1.0 0.0.0.255 area 0
192.168.12.0 0.0.0.3 area 0
192.168.13.0 0.0.0.3 area 0
Routing Information Sources:
Gateway Distance Last Update
3.3.3.3 110 00:01:00
2.2.2.2 110 00:01:14
Distance: (default is 110)
f. Emita el comando show ip ospf neighbor para mostrar los cambios de ID de router de los
routers vecinos.
R1# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


3.3.3.3 0 FULL/ - 00:00:35 192.168.13.2
Serial0/0/1
2.2.2.2 0 FULL/ - 00:00:32 192.168.12.2
Serial0/0/0
R1#

Paso 3. cambiar la ID del router R1 con el comando router-id.


El método de preferencia para establecer la ID del router es mediante el comando router-id.
a. Emita el comando router-id 11.11.11.11 en el R1 para reasignar la ID del router. Observe
el mensaje informativo que aparece al emitir el comando router-id.
R1(config)# router ospf 1
R1(config-router)# router-id 11.11.11.11
Reload or use "clear ip ospf process" command, for this to take effect
R1(config)# end
b. Recibirá un mensaje informativo en el que se le indique que debe volver a cargar el router
o usar el comando clear ip ospf process para que se aplique el cambio. Emita el
comando clear ip ospf process en los tres routers. Escriba yes (sí) como respuesta al
mensaje de verificación de restablecimiento y presione Enter.

Página | 215
c. Establezca la ID del router R2 22.22.22.22 y la ID del router R3 33.33.33.33. Luego, use el
comando clear ip ospf process para restablecer el proceso de routing de OSPF.
d. Emita el comando show ip protocols para verificar que la ID del router R1 haya cambiado.
R1# show ip protocols
*** IP Routing is NSF aware ***

Routing Protocol is "ospf 1"


Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 11.11.11.11
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
192.168.1.0 0.0.0.255 area 0
192.168.12.0 0.0.0.3 area 0
192.168.13.0 0.0.0.3 area 0
Passive Interface(s):
GigabitEthernet0/1
Routing Information Sources:
Gateway Distance Last Update
33.33.33.33 110 00:00:19
22.22.22.22 110 00:00:31
3.3.3.3 110 00:00:41
2.2.2.2 110 00:00:41
Distance: (default is 110)
e. Emita el comando show ip ospf neighbor en el R1 para verificar que se muestren las
nuevas ID de los routers R2 y R3.
R1# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


33.33.33.33 0 FULL/ - 00:00:36 192.168.13.2
Serial0/0/1
22.22.22.22 0 FULL/ - 00:00:32 192.168.12.2
Serial0/0/0

Parte 48. configurar las interfaces pasivas de OSPF


El comando passive-interface evita que se envíen actualizaciones de routing a través de la
interfaz de router especificada. Esto se hace comúnmente para reducir el tráfico en las redes
LAN, ya que no necesitan recibir comunicaciones de protocolo de routing dinámico. En la
parte 4, utilizará el comando passive-interface para configurar una única interfaz como pasiva.
También configurará OSPF para que todas las interfaces del router sean pasivas de manera
predeterminada y, luego, habilitará anuncios de routing OSPF en interfaces seleccionadas.

Paso 1. configurar una interfaz pasiva.


a. Emita el comando show ip ospf interface g0/0 en el R1. Observe el temporizador que
indica cuándo se espera el siguiente paquete de saludo. Los paquetes de saludo se envían
cada 10 segundos y se utilizan entre los routers OSPF para verificar que sus vecinos estén
activos.

Página | 216
R1# show ip ospf interface g0/0
GigabitEthernet0/0 is up, line protocol is up
Internet Address 192.168.1.1/24, Area 0, Attached via Network Statement
Process ID 1, Router ID 11.11.11.11, Network Type BROADCAST, Cost: 1
Topology-MTID Cost Disabled Shutdown Topology Name
0 1 no no Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 11.11.11.11, Interface address 192.168.1.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:02
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
b. Emita el comando passive-interface para cambiar la interfaz G0/0 en el R1 a pasiva.
R1(config)# router ospf 1
R1(config-router)# passive-interface g0/0
c. Vuelva a emitir el comando show ip ospf interface g0/0 para verificar que la interfaz G0/0
ahora sea pasiva.
R1# show ip ospf interface g0/0
GigabitEthernet0/0 is up, line protocol is up
Internet Address 192.168.1.1/24, Area 0, Attached via Network Statement
Process ID 1, Router ID 11.11.11.11, Network Type BROADCAST, Cost: 1
Topology-MTID Cost Disabled Shutdown Topology Name
0 1 no no Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 11.11.11.11, Interface address 192.168.1.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
No Hellos (Passive interface)
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)

Página | 217
d. Emita el comando show ip route en el R2 y el R3 para verificar que todavía haya
disponible una ruta a la red 192.168.1.0/24.
R2# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-
2
ia - IS-IS inter area, * - candidate default, U - per-user static
route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override

Gateway of last resort is not set

2.0.0.0/32 is subnetted, 1 subnets


C 2.2.2.2 is directly connected, Loopback0
O 192.168.1.0/24 [110/65] via 192.168.12.1, 00:58:32, Serial0/0/0
192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.2.0/24 is directly connected, GigabitEthernet0/0
L 192.168.2.1/32 is directly connected, GigabitEthernet0/0
O 192.168.3.0/24 [110/65] via 192.168.23.2, 00:58:19, Serial0/0/1
192.168.12.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.12.0/30 is directly connected, Serial0/0/0
L 192.168.12.2/32 is directly connected, Serial0/0/0
192.168.13.0/30 is subnetted, 1 subnets
O 192.168.13.0 [110/128] via 192.168.23.2, 00:58:19, Serial0/0/1
[110/128] via 192.168.12.1, 00:58:32, Serial0/0/0
192.168.23.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.23.0/30 is directly connected, Serial0/0/1
L 192.168.23.1/32 is directly connected, Serial0/0/1

Paso 2. establecer la interfaz pasiva como la interfaz predeterminada en un router.


a. Emita el comando show ip ospf neighbor en el R1 para verificar que el R2 aparezca
como un vecino OSPF.
R1# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


33.33.33.33 0 FULL/ - 00:00:31 192.168.13.2
Serial0/0/1
22.22.22.22 0 FULL/ - 00:00:32 192.168.12.2
Serial0/0/0
b. Emita el comando passive-interface default en el R2 para establecer todas las interfaces
OSPF como pasivas de manera predeterminada.
R2(config)# router ospf 1
R2(config-router)# passive-interface default
R2(config-router)#

Página | 218
*Apr 3 00:03:00.979: %OSPF-5-ADJCHG: Process 1, Nbr 11.11.11.11 on
Serial0/0/0 from FULL to DOWN, Neighbor Down: Interface down or detached
*Apr 3 00:03:00.979: %OSPF-5-ADJCHG: Process 1, Nbr 33.33.33.33 on
Serial0/0/1 from FULL to DOWN, Neighbor Down: Interface down or detached
c. Vuelva a emitir el comando show ip ospf neighbor en el R1. Una vez que el temporizador
de tiempo muerto haya caducado, el R2 ya no se mostrará como un vecino OSPF.
R1# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


33.33.33.33 0 FULL/ - 00:00:34 192.168.13.2
Serial0/0/1
d. Emita el comando show ip ospf interface S0/0/0 en el R2 para ver el estado de OSPF de
la interfaz S0/0/0.
R2# show ip ospf interface s0/0/0
Serial0/0/0 is up, line protocol is up
Internet Address 192.168.12.2/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 22.22.22.22, Network Type POINT_TO_POINT, Cost:
64
Topology-MTID Cost Disabled Shutdown Topology Name
0 64 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
No Hellos (Passive interface)
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 2/2, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
e. Si todas las interfaces en el R2 son pasivas, no se anuncia ninguna información de routing.
En este caso, el R1 y el R3 ya no deberían tener una ruta a la red 192.168.2.0/24. Esto se
puede verificar mediante el comando show ip route.
f. En el R2, emita el comando no passive-interface para que el router envíe y reciba
actualizaciones de routing OSPF. Después de introducir este comando, verá un mensaje
informativo que explica que se estableció una adyacencia de vecino con el R1.
R2(config)# router ospf 1
R2(config-router)# no passive-interface s0/0/0
R2(config-router)#
*Apr 3 00:18:03.463: %OSPF-5-ADJCHG: Process 1, Nbr 11.11.11.11 on
Serial0/0/0 from LOADING to FULL, Loading Done
g. Vuelva a emitir los comandos show ip route y show ipv6 ospf neighbor en el R1 y el R3,
y busque una ruta a la red 192.168.2.0/24.
¿Qué interfaz usa el R3 para enrutarse a la red 192.168.2.0/24? ____________
¿Cuál es la métrica de costo acumulado para la red 192.168.2.0/24 en el R3? _________

Página | 219
¿El R2 aparece como vecino OSPF en el R1? ________
¿El R2 aparece como vecino OSPF en el R3? ________
¿Qué indica esta información?
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
h. Cambie la interfaz S0/0/1 en el R2 para permitir que anuncie las rutas OSPF. Registre los
comandos utilizados a continuación.
________________________________________________________________________
____________
________________________________________________________________________
____________
i. Vuelva a emitir el comando show ip route en el R3.
¿Qué interfaz usa el R3 para enrutarse a la red 192.168.2.0/24? ____________
¿Cuál es la métrica de costo acumulado para la red 192.168.2.0/24 en el R3 y cómo se
calcula?
________________________________________________________________________
____________
¿El R2 aparece como vecino OSPF del R3? ________

Parte 49. cambiar las métricas de OSPF


En la parte 3, cambiará las métricas de OSPF con los comandos auto-cost reference-
bandwidth, bandwidth e ip ospf cost.
Nota: en la parte 1, se deberían haber configurado todas las interfaces DCE con una
frecuencia de reloj de 128000.

Paso 1. cambiar el ancho de banda de referencia en los routers.


El ancho de banda de referencia predeterminado para OSPF es 100 Mb/s (velocidad Fast
Ethernet). Sin embargo, la mayoría de los dispositivos de infraestructura moderna tienen
enlaces con una velocidad superior a 100 Mb/s. Debido a que la métrica de costo de OSPF
debe ser un número entero, todos los enlaces con velocidades de transmisión de 100 Mb/s o
más tienen un costo de 1. Esto da como resultado interfaces Fast Ethernet, Gigabit Ethernet y
10G Ethernet con el mismo costo. Por eso, se debe cambiar el ancho de banda de referencia a
un valor más alto para admitir redes con enlaces más rápidos que 100 Mb/s.
a. Emita el comando show interface en el R1 para ver la configuración del ancho de banda
predeterminado para la interfaz G0/0.
R1# show interface g0/0
GigabitEthernet0/0 is up, line protocol is up
Hardware is CN Gigabit Ethernet, address is c471.fe45.7520 (bia
c471.fe45.7520)

Página | 220
MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full Duplex, 100Mbps, media type is RJ45
output flow-control is unsupported, input flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output 00:17:31, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast, 0 pause input
279 packets output, 89865 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
1 lost carrier, 0 no carrier, 0 pause output
0 output buffer failures, 0 output buffers swapped out
Nota: si la interfaz del equipo host solo admite velocidad Fast Ethernet, la configuración de
ancho de banda de G0/0 puede diferir de la que se muestra arriba. Si la interfaz del equipo
host no admite velocidad de gigabit, es probable que el ancho de banda se muestre como
100 000 Kbit/s.
b. Emita el comando show ip route ospf en el R1 para determinar la ruta a la red
192.168.3.0/24.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-
2
ia - IS-IS inter area, * - candidate default, U - per-user static
route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override

Gateway of last resort is not set

O 192.168.3.0/24 [110/65] via 192.168.13.2, 00:00:57, Serial0/0/1


192.168.23.0/30 is subnetted, 1 subnets
O 192.168.23.0 [110/128] via 192.168.13.2, 00:00:57, Serial0/0/1
[110/128] via 192.168.12.2, 00:01:08, Serial0/0/0

Página | 221
Nota: el costo acumulado del R1 a la red 192.168.3.0/24 es 65.
c. Emita el comando show ip ospf interface en el R3 para determinar el costo de routing
para G0/0.
R3# show ip ospf interface g0/0
GigabitEthernet0/0 is up, line protocol is up
Internet Address 192.168.3.1/24, Area 0, Attached via Network Statement
Process ID 1, Router ID 3.3.3.3, Network Type BROADCAST, Cost: 1
Topology-MTID Cost Disabled Shutdown Topology Name
0 1 no no Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 192.168.23.2, Interface address 192.168.3.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:05
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
d. Emita el comando show ip ospf interface s0/0/1 en el R1 para ver el costo de routing para
S0/0/1.
R1# show ip ospf interface s0/0/1
Serial0/0/1 is up, line protocol is up
Internet Address 192.168.13.1/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 1.1.1.1, Network Type POINT_TO_POINT, Cost: 64
Topology-MTID Cost Disabled Shutdown Topology Name
0 64 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:04
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 3/3, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.2
Suppress hello for 0 neighbor(s)

Página | 222
La suma de los costos de estas dos interfaces es el costo acumulado de la ruta a la red
192.168.3.0/24 en el R3 (1 + 64 = 65), como puede observarse en el resultado del
comando show ip route.
e. Emita el comando auto-cost reference-bandwidth 10000 en el R1 para cambiar la
configuración de ancho de banda de referencia predeterminado. Con esta configuración,
las interfaces de 10 Gb/s tendrán un costo de 1, las interfaces de 1 Gb/s tendrán un costo
de 10, y las interfaces de 100 Mb/s tendrán un costo de 100.
R1(config)# router ospf 1
R1(config-router)# auto-cost reference-bandwidth 10000
% OSPF: Reference bandwidth is changed.
Please ensure reference bandwidth is consistent across all routers.
f. Emita el comando auto-cost reference-bandwidth 10000 en los routers R2 y R3.
g. Vuelva a emitir el comando show ip ospf interface para ver el nuevo costo de G0/0 en el
R3 y de S0/0/1 en el R1.
R3# show ip ospf interface g0/0
GigabitEthernet0/0 is up, line protocol is up
Internet Address 192.168.3.1/24, Area 0, Attached via Network Statement
Process ID 1, Router ID 3.3.3.3, Network Type BROADCAST, Cost: 10
Topology-MTID Cost Disabled Shutdown Topology Name
0 10 no no Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 192.168.23.2, Interface address 192.168.3.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:02
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
Nota: si el dispositivo conectado a la interfaz G0/0 no admite velocidad de Gigabit
Ethernet, el costo será diferente del que se muestra en el resultado. Por ejemplo, el costo
será de 100 para la velocidad Fast Ethernet (100 Mb/s).
R1# show ip ospf interface s0/0/1
Serial0/0/1 is up, line protocol is up
Internet Address 192.168.13.1/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 1.1.1.1, Network Type POINT_TO_POINT, Cost: 6476
Topology-MTID Cost Disabled Shutdown Topology Name
0 6476 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:05

Página | 223
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 3/3, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.2
Suppress hello for 0 neighbor(s)
h. Vuelva a emitir el comando show ip route ospf para ver el nuevo costo acumulado de la
ruta 192.168.3.0/24 (10 + 6476 = 6486).
Nota: si el dispositivo conectado a la interfaz G0/0 no admite velocidad de Gigabit
Ethernet, el costo total será diferente del que se muestra en el resultado. Por ejemplo, el
costo acumulado será 6576 si G0/0 está funcionando con velocidad Fast Ethernet
(100 Mb/s).
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-
2
ia - IS-IS inter area, * - candidate default, U - per-user static
route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override

Gateway of last resort is not set

O 192.168.2.0/24 [110/6486] via 192.168.12.2, 00:05:40, Serial0/0/0


O 192.168.3.0/24 [110/6486] via 192.168.13.2, 00:01:08, Serial0/0/1
192.168.23.0/30 is subnetted, 1 subnets
O 192.168.23.0 [110/12952] via 192.168.13.2, 00:05:17, Serial0/0/1
[110/12952] via 192.168.12.2, 00:05:17, Serial0/0/
Nota: cambiar el ancho de banda de referencia en los routers de 100 a 10 000 cambió los
costos acumulados de todas las rutas en un factor de 100, pero el costo de cada enlace y
ruta de interfaz ahora se refleja con mayor precisión.
i. Para restablecer el ancho de banda de referencia al valor predeterminado, emita el
comando auto-cost reference-bandwidth 100 en los tres routers.
R1(config)# router ospf 1
R1(config-router)# auto-cost reference-bandwidth 100
% OSPF: Reference bandwidth is changed.
Please ensure reference bandwidth is consistent across all routers.
¿Por qué querría cambiar el ancho de banda de referencia OSPF predeterminado?
____________________________________________________________________________
___________

Página | 224
____________________________________________________________________________
___________

Paso 2. cambiar el ancho de banda de una interfaz.


En la mayoría de los enlaces seriales, la métrica del ancho de banda será 1544 Kbits de
manera predeterminada (la de un T1). Si esta no es la velocidad real del enlace serial, se
deberá cambiar la configuración del ancho de banda para que coincida con la velocidad real, a
fin de permitir que el costo de la ruta se calcule correctamente en OSPF. Use el comando
bandwidth para ajusta la configuración del ancho de banda de una interfaz.
Nota: un concepto erróneo habitual es suponer que con el comando bandwidth se cambia el
ancho de banda físico, o la velocidad, del enlace. El comando modifica la métrica de ancho de
banda que utiliza OSPF para calcular los costos de routing, pero no modifica el ancho de
banda real (la velocidad) del enlace.
a. Emita el comando show interface s0/0/0 en el R1 para ver la configuración actual del
ancho de banda de S0/0/0. Aunque la velocidad de enlace/frecuencia de reloj en esta
interfaz estaba configurada en 128 Kb/s, el ancho de banda todavía aparece como
1544 Kb/s.
R1# show interface s0/0/0
Serial0/0/0 is up, line protocol is up
Hardware is WIC MBRD Serial
Internet address is 192.168.12.1/30
MTU 1500 bytes, BW 1544 Kbit/sec, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, loopback not set
Keepalive set (10 sec)
<Output Omitted>
b. Emita el comando show ip route ospf en el R1 para ver el costo acumulado de la ruta a la
red 192.168.23.0/24 con S0/0/0. Observe que hay dos rutas con el mismo costo (128) a la
red 192.168.23.0/24, una a través de S0/0/0 y otra a través de S0/0/1.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-
2
ia - IS-IS inter area, * - candidate default, U - per-user static
route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override

Gateway of last resort is not set

O 192.168.3.0/24 [110/65] via 192.168.13.2, 00:00:26, Serial0/0/1


192.168.23.0/30 is subnetted, 1 subnets
O 192.168.23.0 [110/128] via 192.168.13.2, 00:00:26, Serial0/0/1
[110/128] via 192.168.12.2, 00:00:42, Serial0/0/0
c. Emita el comando bandwidth 128 para establecer el ancho de banda en S0/0/0 en
128 Kb/s.

Página | 225
R1(config)# interface s0/0/0
R1(config-if)# bandwidth 128
d. Vuelva a emitir el comando show ip route ospf. En la tabla de routing, ya no se muestra la
ruta a la red 192.168.23.0/24 a través de la interfaz S0/0/0. Esto es porque la mejor ruta, la
que tiene el costo más bajo, ahora es a través de S0/0/1.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-
2
ia - IS-IS inter area, * - candidate default, U - per-user static
route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override

Gateway of last resort is not set

O 192.168.3.0/24 [110/65] via 192.168.13.2, 00:04:51, Serial0/0/1


192.168.23.0/30 is subnetted, 1 subnets
O 192.168.23.0 [110/128] via 192.168.13.2, 00:04:51, Serial0/0/1
e. Emita el comando show ip ospf interface brief. El costo de S0/0/0 cambió de 64 a 781,
que es una representación precisa del costo de la velocidad del enlace.
R1# show ip ospf interface brief
Interface PID Area IP Address/Mask Cost State Nbrs F/C
Se0/0/1 1 0 192.168.13.1/30 64 P2P 1/1
Se0/0/0 1 0 192.168.12.1/30 781 P2P 1/1
Gi0/0 1 0 192.168.1.1/24 1 DR 0/0
f. Cambie el ancho de banda de la interfaz S0/0/1 a la misma configuración que S0/0/0 en el
R1.
g. Vuelva a emitir el comando show ip route ospf para ver el costo acumulado de ambas
rutas a la red 192.168.23.0/24. Observe que otra vez hay dos rutas con el mismo costo
(845) a la red 192.168.23.0/24: una a través de S0/0/0 y otra a través de S0/0/1.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-
2
ia - IS-IS inter area, * - candidate default, U - per-user static
route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override

Gateway of last resort is not set

Página | 226
O 192.168.3.0/24 [110/782] via 192.168.13.2, 00:00:09, Serial0/0/1
192.168.23.0/30 is subnetted, 1 subnets
O 192.168.23.0 [110/845] via 192.168.13.2, 00:00:09, Serial0/0/1
[110/845] via 192.168.12.2, 00:00:09, Serial0/0/0
Explique la forma en que se calcularon los costos del R1 a las redes 192.168.3.0/24 y
192.168.23.0/30.
________________________________________________________________________
____________
h. Emita el comando show ip route ospf en el R3. El costo acumulado de 192.168.1.0/24
todavía se muestra como 65. A diferencia del comando clock rate, el comando bandwidth
se tiene que aplicar en ambos extremos de un enlace serial.
R3# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-
2
ia - IS-IS inter area, * - candidate default, U - per-user static
route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override

Gateway of last resort is not set

O 192.168.1.0/24 [110/65] via 192.168.13.1, 00:30:58, Serial0/0/0


192.168.12.0/30 is subnetted, 1 subnets
O 192.168.12.0 [110/128] via 192.168.23.1, 00:30:58, Serial0/0/1
[110/128] via 192.168.13.1, 00:30:58, Serial0/0/0
i. Emita el comando bandwidth 128 en todas las interfaces seriales restantes de la
topología.
¿Cuál es el nuevo costo acumulado a la red 192.168.23.0/24 en el R1? ¿Por qué?
________________________________________________________________________
____________
________________________________________________________________________
____________

Paso 3. cambiar el costo de la ruta.


De manera predeterminada, OSPF utiliza la configuración de ancho de banda para calcular el
costo de un enlace. Sin embargo, puede reemplazar este cálculo si configura manualmente el
costo de un enlace mediante el comando ip ospf cost. Al igual que el comando bandwidth, el
comando ip ospf cost solo afecta el lado del enlace en el que se aplicó.
a. Emita el comando show ip route ospf en el R1.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

Página | 227
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-
2
ia - IS-IS inter area, * - candidate default, U - per-user static
route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override

Gateway of last resort is not set

O 192.168.2.0/24 [110/782] via 192.168.12.2, 00:00:26, Serial0/0/0


O 192.168.3.0/24 [110/782] via 192.168.13.2, 00:02:50, Serial0/0/1
192.168.23.0/30 is subnetted, 1 subnets
O 192.168.23.0 [110/1562] via 192.168.13.2, 00:02:40, Serial0/0/1
[110/1562] via 192.168.12.2, 00:02:40, Serial0/0/0
b. Aplique el comando ip ospf cost 1565 a la interfaz S0/0/1 en el R1. Un costo de 1565 es
mayor que el costo acumulado de la ruta a través del R2, que es 1562.
R1(config)# int s0/0/1
R1(config-if)# ip ospf cost 1565
c. Vuelva a emitir el comando show ip route ospf en el R1 para mostrar el efecto que
produjo este cambio en la tabla de routing. Todas las rutas OSPF para el R1 ahora se
enrutan a través del R2.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-
2
ia - IS-IS inter area, * - candidate default, U - per-user static
route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override

Gateway of last resort is not set

O 192.168.2.0/24 [110/782] via 192.168.12.2, 00:02:06, Serial0/0/0


O 192.168.3.0/24 [110/1563] via 192.168.12.2, 00:05:31, Serial0/0/0
192.168.23.0/30 is subnetted, 1 subnets
O 192.168.23.0 [110/1562] via 192.168.12.2, 01:14:02, Serial0/0/0
Nota: la manipulación de costos de enlace mediante el comando ip ospf cost es el método de
preferencia y el más fácil para cambiar los costos de las rutas OSPF. Además de cambiar el
costo basado en el ancho de banda, un administrador de red puede tener otros motivos para
cambiar el costo de una ruta, como la preferencia por un proveedor de servicios específico o el
costo monetario real de un enlace o de una ruta.
Explique la razón por la que la ruta a la red 192.168.3.0/24 en el R1 ahora atraviesa el R2.
____________________________________________________________________________
___________

Página | 228
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Reflexión
1. ¿Por qué es importante controlar la asignación de ID de router al utilizar el protocolo OSPF?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿Por qué el proceso de elección de DR/BDR no es una preocupación en esta práctica de
laboratorio?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
3. ¿Por qué querría configurar una interfaz OSPF como pasiva?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 229
Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 230
8.3.3.6 Práctica de laboratorio: configuración de OSPFv3
básico de área única
Topología

Página | 231
Tabla de direccionamiento

Gateway
Dispositivo Interfaz Dirección IPv6 predeterminado

2001:DB8:ACAD:A::1/64
R1 G0/0
FE80::1 link-local No aplicable
2001:DB8:ACAD:12::1/64
S0/0/0 (DCE)
FE80::1 link-local No aplicable
2001:DB8:ACAD:13::1/64
S0/0/1
FE80::1 link-local No aplicable
2001:DB8:ACAD:B::2/64
R2 G0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:12::2/64
S0/0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:23::2/64
S0/0/1 (DCE)
FE80::2 link-local No aplicable
2001:DB8:ACAD:C::3/64
R3 G0/0
FE80::3 link-local No aplicable
2001:DB8:ACAD:13::3/64
S0/0/0 (DCE)
FE80::3 link-local No aplicable
2001:DB8:ACAD:23::3/64
S0/0/1
FE80::3 link-local No aplicable
PC-A NIC 2001:DB8:ACAD:A::A/64 FE80::1
PC-B NIC 2001:DB8:ACAD:B::B/64 FE80::2
PC-C NIC 2001:DB8:ACAD:C::C/64 FE80::3

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar y verificar el routing OSPFv3
Parte 3: configurar interfaces pasivas OSPFv3

Información básica/situación
El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de estado de enlace
para las redes IP. Se definió OSPFv2 para redes IPv4, y OSPFv3 para redes IPv6.
En esta práctica de laboratorio, configurará la topología de la red con routing OSPFv3,
asignará ID de router, configurará interfaces pasivas y utilizará varios comandos de CLI para
ver y verificar la información de routing OSPFv3.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Pueden utilizarse otros routers y otras versiones del IOS de Cisco. Según el
modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que se

Página | 232
obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la
tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio
para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.

Recursos necesarios
 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 50. armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos en los
equipos host y los routers.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. inicializar y volver a cargar los routers según sea necesario.

Paso 3. configurar los parámetros básicos para cada router.


a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Asigne class como la contraseña del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de vty.
e. Configure un mensaje MOTD para advertir a los usuarios que se prohíbe el acceso no
autorizado.
f. Configure logging synchronous para la línea de consola.
g. Cifre las contraseñas de texto no cifrado.
h. Configure las direcciones link-local y de unidifusión IPv6 que se indican en la tabla de
direccionamiento para todas las interfaces.
i. Habilite el routing de unidifusión IPv6 en cada router.
j. Copie la configuración en ejecución en la configuración de inicio

Paso 4. configurar los equipos host.

Paso 5. Probar la conectividad.


Los routers deben poder hacerse ping entre sí, y cada computadora debe poder hacer ping a
su gateway predeterminado. Las computadoras no pueden hacer ping a otras computadoras
hasta que no se haya configurado el routing OSPFv3. Verifique y resuelva los problemas, si es
necesario.

Página | 233
Parte 51. configurar el routing OSPFv3
En la parte 2, configurará el routing OSPFv3 en todos los routers de la red y, luego, verificará
que las tablas de routing se hayan actualizado correctamente.

Paso 1. asignar ID a los routers.


OSPFv3 sigue utilizando una dirección de 32 bits para la ID del router. Debido a que no hay
direcciones IPv4 configuradas en los routers, asigne manualmente la ID del router mediante el
comando router-id.
a. Emita el comando ipv6 router ospf para iniciar un proceso OSPFv3 en el router.
R1(config)# ipv6 router ospf 1
Nota: la ID del proceso OSPF se mantiene localmente y no tiene sentido para los otros
routers de la red.
b. Asigne la ID de router OSPFv3 1.1.1.1 al R1.
R1(config-rtr)# router-id 1.1.1.1
c. Inicie el proceso de routing de OSPFv3 y asigne la ID de router 2.2.2.2 al R2 y la ID de
router 3.3.3.3 al R3.
d. Emita el comando show ipv6 ospf para verificar las ID de router de todos los routers.
R2# show ipv6 ospf
Routing Process "ospfv3 1" with ID 2.2.2.2
Event-log enabled, Maximum number of events: 1000, Mode: cyclic
Router is not originating router-LSAs with maximum metric
<Output Omitted>

Paso 2. configurar OSPFv6 en el R1.


Con IPv6, es común tener varias direcciones IPv6 configuradas en una interfaz. La instrucción
network se eliminó en OSPFv3. En cambio, el routing OSPFv3 se habilita en el nivel de la
interfaz.
a. Emita el comando ipv6 ospf 1 area 0 para cada interfaz en el R1 que participará en el
routing OSPFv3.
R1(config)# interface g0/0
R1(config-if)# ipv6 ospf 1 area 0
R1(config-if)# interface s0/0/0
R1(config-if)# ipv6 ospf 1 area 0
R1(config-if)# interface s0/0/1
R1(config-if)# ipv6 ospf 1 area 0
Nota: la ID del proceso debe coincidir con la ID del proceso que usó en el paso 1a.
b. Asigne las interfaces en el R2 y el R3 al área 0 de OSPFv3. Al agregar las interfaces al
área 0, debería ver mensajes de adyacencia de vecino.
R1#
*Mar 19 22:14:43.251: %OSPFv3-5-ADJCHG: Process 1, Nbr 2.2.2.2 on
Serial0/0/0 from LOADING to FULL, Loading Done
R1#
*Mar 19 22:14:46.763: %OSPFv3-5-ADJCHG: Process 1, Nbr 3.3.3.3 on
Serial0/0/1 from LOADING to FULL, Loading Done

Página | 234
Paso 3. verificar vecinos de OSPFv3.
Emita el comando show ipv6 ospf neighbor para verificar que el router haya formado una
adyacencia con los routers vecinos. Si no se muestra la ID del router vecino o este no se
muestra en el estado FULL, los dos routers no formaron una adyacencia OSPF.
R1# show ipv6 ospf neighbor

OSPFv3 Router with ID (1.1.1.1) (Process ID 1)

Neighbor ID Pri State Dead Time Interface ID Interface


3.3.3.3 0 FULL/ - 00:00:39 6
Serial0/0/1
2.2.2.2 0 FULL/ - 00:00:36 6
Serial0/0/0

Paso 4. verificar la configuración del protocolo OSPFv3.


El comando show ipv6 protocols es una manera rápida de verificar información fundamental
de configuración de OSPFv3, incluidas la ID del proceso OSPF, la ID del router y las interfaces
habilitadas para OSPFv3.
R1# show ipv6 protocols
IPv6 Routing Protocol is "connected"
IPv6 Routing Protocol is "ND"
IPv6 Routing Protocol is "ospf 1"
Router ID 1.1.1.1
Number of areas: 1 normal, 0 stub, 0 nssa
Interfaces (Area 0):
Serial0/0/1
Serial0/0/0
GigabitEthernet0/0
Redistribution:
None

Paso 5. verificar las interfaces OSPFv3.


a. Emita el comando show ipv6 ospf interface para mostrar una lista detallada de cada
interfaz habilitada para OSPF.
R1# show ipv6 ospf interface
Serial0/0/1 is up, line protocol is up
Link Local Address FE80::1, Interface ID 7
Area 0, Process ID 1, Instance ID 0, Router ID 1.1.1.1
Network Type POINT_TO_POINT, Cost: 64
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:05
Graceful restart helper support enabled
Index 1/3/3, flood queue length 0
Next 0x0(0)/0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1

Página | 235
Adjacent with neighbor 3.3.3.3
Suppress hello for 0 neighbor(s)
Serial0/0/0 is up, line protocol is up
Link Local Address FE80::1, Interface ID 6
Area 0, Process ID 1, Instance ID 0, Router ID 1.1.1.1
Network Type POINT_TO_POINT, Cost: 64
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:00
Graceful restart helper support enabled
Index 1/2/2, flood queue length 0
Next 0x0(0)/0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 2
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 2.2.2.2
Suppress hello for 0 neighbor(s)
GigabitEthernet0/0 is up, line protocol is up
Link Local Address FE80::1, Interface ID 3
Area 0, Process ID 1, Instance ID 0, Router ID 1.1.1.1
Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 1.1.1.1, local address FE80::1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:03
Graceful restart helper support enabled
Index 1/1/1, flood queue length 0
Next 0x0(0)/0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
b. Para mostrar un resumen de las interfaces con OSPFv3 habilitado, emita el comando
show ipv6 ospf interface brief.
R1# show ipv6 ospf interface brief
Interface PID Area Intf ID Cost State Nbrs F/C
Se0/0/1 1 0 7 64 P2P 1/1
Se0/0/0 1 0 6 64 P2P 1/1
Gi0/0 1 0 3 1 DR 0/0

Paso 6. verificar la tabla de routing IPv6.


Emita el comando show ipv6 route para verificar que todas las redes aparezcan en la tabla de
routing.
R2# show ipv6 route
IPv6 Routing Table - default - 10 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2

Página | 236
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP
external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
O 2001:DB8:ACAD:A::/64 [110/65]
via FE80::1, Serial0/0/0
C 2001:DB8:ACAD:B::/64 [0/0]
via GigabitEthernet0/0, directly connected
L 2001:DB8:ACAD:B::2/128 [0/0]
via GigabitEthernet0/0, receive
O 2001:DB8:ACAD:C::/64 [110/65]
via FE80::3, Serial0/0/1
C 2001:DB8:ACAD:12::/64 [0/0]
via Serial0/0/0, directly connected
L 2001:DB8:ACAD:12::2/128 [0/0]
via Serial0/0/0, receive
O 2001:DB8:ACAD:13::/64 [110/128]
via FE80::3, Serial0/0/1
via FE80::1, Serial0/0/0
C 2001:DB8:ACAD:23::/64 [0/0]
via Serial0/0/1, directly connected
L 2001:DB8:ACAD:23::2/128 [0/0]
via Serial0/0/1, receive
L FF00::/8 [0/0]
via Null0, receive
¿Qué comando utilizaría para ver solamente las rutas OSPF en la tabla de routing?
____________________________________________________________________________
___________

Paso 7. Verificar la conectividad de extremo a extremo.


Se debería poder hacer ping entre todas las computadoras de la topología. Verifique y resuelva
los problemas, si es necesario.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre
ellas.

Parte 52. configurar las interfaces pasivas de OSPFv3


El comando passive-interface evita que se envíen actualizaciones de routing a través de la
interfaz de router especificada. Esto se hace comúnmente para reducir el tráfico en las redes
LAN, ya que no necesitan recibir comunicaciones de protocolo de routing dinámico. En la
parte 3, utilizará el comando passive-interface para configurar una única interfaz como pasiva.
También configurará OSPFv3 para que todas las interfaces del router sean pasivas de manera
predeterminada y, luego, habilitará anuncios de routing OSPF en interfaces seleccionadas.

Paso 1. configurar una interfaz pasiva.


a. Emita el comando show ipv6 ospf interface g0/0 en el R1. Observe el temporizador que
indica cuándo se espera el siguiente paquete de saludo. Los paquetes de saludo se envían

Página | 237
cada 10 segundos y se utilizan entre los routers OSPF para verificar que sus vecinos estén
activos.
R1# show ipv6 ospf interface g0/0
GigabitEthernet0/0 is up, line protocol is up
Link Local Address FE80::1, Interface ID 3
Area 0, Process ID 1, Instance ID 0, Router ID 1.1.1.1
Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 1.1.1.1, local address FE80::1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:05
Graceful restart helper support enabled
Index 1/1/1, flood queue length 0
Next 0x0(0)/0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
b. Emita el comando passive-interface para cambiar la interfaz G0/0 en el R1 a pasiva.
R1(config)# ipv6 router ospf 1
R1(config-rtr)# passive-interface g0/0
c. Vuelva a emitir el comando show ipv6 ospf interface g0/0 para verificar que la interfaz
G0/0 ahora sea pasiva.
R1# show ipv6 ospf interface g0/0
GigabitEthernet0/0 is up, line protocol is up
Link Local Address FE80::1, Interface ID 3
Area 0, Process ID 1, Instance ID 0, Router ID 1.1.1.1
Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State WAITING, Priority 1
No designated router on this network
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
No Hellos (Passive interface)
Wait time before Designated router selection 00:00:34
Graceful restart helper support enabled
Index 1/1/1, flood queue length 0
Next 0x0(0)/0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
d. Emita el comando show ipv6 route ospf en el R2 y el R3 para verificar que todavía haya
disponible una ruta a la red 2001:DB8:ACAD:A::/64.
R2# show ipv6 route ospf
IPv6 Routing Table - default - 10 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route

Página | 238
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP
external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
O 2001:DB8:ACAD:A::/64 [110/65]
via FE80::1, Serial0/0/0
O 2001:DB8:ACAD:C::/64 [110/65]
via FE80::3, Serial0/0/1
O 2001:DB8:ACAD:13::/64 [110/128]
via FE80::3, Serial0/0/1
via FE80::1, Serial0/0/0

Paso 2. establecer la interfaz pasiva como la interfaz predeterminada en el router.


a. Emita el comando passive-interface default en el R2 para establecer todas las interfaces
OSPFv3 como pasivas de manera predeterminada.
R2(config)# ipv6 router ospf 1
R2(config-rtr)# passive-interface default
b. Emita el comando show ipv6 ospf neighbor en el R1. Una vez que el temporizador de
tiempo muerto caduca, el R2 ya no se muestra como un vecino OSPF.
R1# show ipv6 ospf neighbor

OSPFv3 Router with ID (1.1.1.1) (Process ID 1)

Neighbor ID Pri State Dead Time Interface ID Interface


3.3.3.3 0 FULL/ - 00:00:37 6
Serial0/0/1
c. En el R2, emita el comando show ipv6 ospf interface s0/0/0 para ver el estado OSPF de
la interfaz S0/0/0.
R2# show ipv6 ospf interface s0/0/0
Serial0/0/0 is up, line protocol is up
Link Local Address FE80::2, Interface ID 6
Area 0, Process ID 1, Instance ID 0, Router ID 2.2.2.2
Network Type POINT_TO_POINT, Cost: 64
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
No Hellos (Passive interface)
Graceful restart helper support enabled
Index 1/2/2, flood queue length 0
Next 0x0(0)/0x0(0)/0x0(0)
Last flood scan length is 2, maximum is 3
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
d. Si todas las interfaces OSPFv3 en el R2 son pasivas, no se anuncia ninguna información
de routing. Si este es el caso, el R1 y el R3 ya no deberían tener una ruta a la red
2001:DB8:ACAD:B::/64. Esto se puede verificar mediante el comando show ipv6 route.

Página | 239
e. Ejecute el comando no passive-interface para cambiar S0/0/1 en el R2 a fin de que envíe
y reciba actualizaciones de routing OSPFv3. Después de introducir este comando, aparece
un mensaje informativo que explica que se estableció una adyacencia de vecino con el R3.
R2(config)# ipv6 router ospf 1
R2(config-rtr)# no passive-interface s0/0/1
*Apr 8 19:21:57.939: %OSPFv3-5-ADJCHG: Process 1, Nbr 3.3.3.3 on
Serial0/0/1 from LOADING to FULL, Loading Done
f. Vuelva a emitir los comandos show ipv6 route y show ipv6 ospf neighbor en el R1 y el
R3, y busque una ruta a la red 2001:DB8:ACAD:B::/64.
¿Qué interfaz usa el R1 para enrutarse a la red 2001:DB8:ACAD:B::/64? _________
¿Cuál es la métrica de costo acumulado para la red 2001:DB8:ACAD:B::/64 en el R1?
_______
¿El R2 aparece como vecino OSPFv3 en el R1? ________
¿El R2 aparece como vecino OSPFv3 en el R3? ________
¿Qué indica esta información?
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
g. En el R2, emita el comando no passive-interface S0/0/0 para permitir que se anuncien las
actualizaciones de routing OSPFv3 en esa interfaz.
h. Verifique que el R1 y el R2 ahora sean vecinos OSPFv3.

Reflexión
1. Si la configuración OSPFv6 del R1 tiene la ID de proceso 1 y la configuración OSPFv3 del R2
tiene la ID de proceso 2, ¿se puede intercambiar información de routing entre ambos routers?
¿Por qué?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿Cuál podría haber sido la razón para eliminar el comando network en OSPFv3?
____________________________________________________________________________
___________

Página | 240
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 241
8.4.1.1 Paso a paso por OSPFv3
Objetivos
Explicar el proceso mediante el cual los routers de estado de enlace descubren otras redes.

Situación
Esta actividad de clase está diseñada para grupos de tres estudiantes. El objetivo es revisar el
proceso de routing SPF (Shortest Path First).
Diseñará una red y realizará el direccionamiento de esta, comunicará el esquema de direcciones
de red y el funcionamiento de los enlaces de red a los miembros del grupo y calculará el SPF.
Complete los pasos como se muestra en el PDF de esta actividad de clase. Si tiene tiempo,
comparta su diseño de red y el proceso OSPF (Open Shortest Path First) con otro grupo.

Recursos
Como preparación para esta actividad, necesitará dos números de redes IPv6 y costos diferentes.
Los números de red IPv6 se deben elegir con el siguiente formato: 2002:DB8:AAAA:?::0/64, donde
? es un número de red seleccionado por el estudiante. Tiene dos opciones para el costo: 10 (red
Fast Ethernet) o 1 (red Gigabit Ethernet).
Lleve los dos números de redes IPv6 y costos al grupo. Un estudiante del grupo se desempeñará
como secretario y dibujará tres círculos en un papel y los conectará. Cada círculo representará el
router de un estudiante, y las líneas de conexión representarán las redes y los enlaces que se
acordarán.
Cada miembro del grupo debe seguir los pasos 1 a 4 (a continuación) en el orden que se indica. A
medida que el grupo avanza por la actividad, cada estudiante debe tomar notas personales sobre
su propio router, incluida la información sobre la adyacencia de vecino, las notificaciones de estado
de enlace, las entradas en la tabla de topología y el algoritmo SPF.

Instrucciones

Paso 3.
a. Hable con el compañero a su izquierda. Compare los números de red y de costo que llevó
al grupo. Pónganse de acuerdo sobre los números de red IPv6, enlaces y costo que
quieran usar entre sus dos routers. Recuerde, puede utilizar solamente 1 (Gigabit Ethernet)
o 10 (Fast Ethernet) para el costo. Cuando se hayan puesto de acuerdo sobre la red y los
números de enlace y hayan determinado el costo de la ruta, registren la información en el
gráfico en papel que creó el secretario del grupo.
b. Realice el mismo proceso con el compañero a su derecha.
c. Al hablar con sus dos vecinos directos, se pusieron de acuerdo sobre dos redes con
direcciones de enlace y el costo de la ruta. Registre la información en el gráfico en papel.

Paso 4.
a. Cada estudiante hablará solo con sus vecinos directos. Compartirán todos los números de
redes IPv6 y enlaces y el costo de las redes a las que están conectados. Casi
inmediatamente, todas las personas en el grupo conocerán todas las redes, los enlaces y
el costo de las redes individuales entre vecinos.
b. Revise con los miembros del grupo que todos tengan la misma información para trabajar
en el paso 3.

Página | 242
Paso 5.
a. En su propia hoja, cree una tabla que incluya todas las rutas posibles a las otras redes.
Utilice la fórmula que se proporciona en este capítulo n(n – 1)/2. Tendrá un total de cuatro
rutas posibles para incluir en su tabla.
b. En la tabla creada en el paso 3 a, agregue una columna con los encabezados Número de
red IPv6 y Costo.
c. Complete la tabla con la información que conoce sobre las redes en la topología de su
grupo.

Paso 6.
a. Vuelva a la tabla creada en el paso 3.
b. Coloque un asterisco al lado de las rutas con el costo más bajo a todos los otros routers.
Cuando haya completado estos cuatro pasos, habrá establecido adyacencias de vecinos,
intercambiado notificaciones de estado de enlace, armado una tabla de topología y creado una
tabla de routing con el mejor costo a todas las demás redes dentro del grupo o área.
Si tiene tiempo, consulte su tabla de topología y arme la red con equipos reales o en Packet
Tracer. Utilice alguno o todos los comandos que se indican a continuación para probar el
funcionamiento de OSPF:
R1# show ipv6 interface brief
R1# show ipv6 protocols
R1# show ip protocols
R1# show ipv6 route

Reflexión
1. ¿Qué paso del procesamiento OSPFv3 se revisa en el paso 1 de esta actividad?
____________________________________________________________________________
___________

2. ¿Qué paso del procesamiento OSPFv3 se revisa en el paso 2 de esta actividad?


____________________________________________________________________________
___________

3. ¿Qué proceso de OSPFv3 se revisa en el paso 3 de esta actividad?


____________________________________________________________________________
___________

4. ¿Qué paso del proceso de OSPFv3 se revisa en el paso 4 de esta actividad?


____________________________________________________________________________
___________

Página | 243
CAPÍTULO 9
LISTAS DE CONTROL DE ACCESSO

Página | 244
9.0.1.2 Permítame que lo ayude
Objetivo
Explicar el propósito y el funcionamiento de las ACL.

Situación
 Cada persona de la clase registrará cinco preguntas que le haría a un candidato que
solicita una acreditación de seguridad para un puesto de asistente de red en una pequeña
o mediana empresa. La lista de preguntas se debe armar en orden de importancia para
seleccionar un buen candidato para el puesto. También deben registrarse las respuestas
preferidas.
 Después de tres minutos de intercambiar ideas para la lista de preguntas, el instructor les
solicitará a dos estudiantes que actúen como entrevistadores. Estos dos estudiantes usarán
solo su lista de preguntas y respuestas en la siguiente parte de esta actividad. El instructor le
explicará solamente a los dos entrevistadores que, a su criterio y en cualquier momento,
pueden detener el proceso y decir “tiene permiso para avanzar al siguiente nivel de
entrevistas” o “lo lamentamos, pero no tiene las calificaciones para avanzar al siguiente nivel
de entrevistas”. El entrevistador no necesita hacer todas las preguntas de la lista.
 El resto de la clase se dividirá en dos mitades, y cada mitad se asignará a uno de los
entrevistadores.
 Una vez que se hayan formado los grupos para cada entrevistador, comenzarán las
entrevistas a los candidatos.
 Los dos entrevistadores seleccionados harán la primera pregunta de la lista que crearon, por
ejemplo: “¿Es mayor de 18 años?”. Si el candidato no cumple con los requisitos de edad,
según lo especificado por las preguntas y respuestas originales de los entrevistadores, el
candidato será eliminado del grupo de candidatos y deberá ir a otra área de la sala, desde
donde observará el resto del proceso de solicitud de empleo.
Luego, el entrevistador hará la siguiente pregunta. Si los candidatos contestan correctamente,
pueden permanecer en el grupo de candidatos. A continuación, toda la clase se reunirá y
expondrá sus observaciones con respecto al proceso para permitirles o denegarles a los
candidatos la oportunidad de pasar el siguiente nivel de entrevistas.

Reflexión
1. ¿Qué factores tuvo en cuanta al armar su lista de criterios para la acreditación de seguridad del
asistente de red?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿Qué tan difícil fue pensar cinco preguntas de seguridad para hacer durante las entrevistas?
¿Por qué se le pidió que ordenara las preguntas según la importancia para la selección de un
buen candidato?
____________________________________________________________________________
___________

Página | 245
____________________________________________________________________________
___________
3. ¿Por qué podría detenerse el proceso de eliminación, aun si quedaran algunos candidatos
disponibles?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
4. ¿En qué forma podrían aplicarse esta situación y estos resultados al tráfico de la red?
____________________________________________________________________________
___________

Página | 246
9.2.2.7 Práctica de laboratorio: configuración y
verificación de ACL estándar
Topología

Página | 247
Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

R1 G0/1 192.168.10.1 255.255.255.0 N/A


Lo0 192.168.20.1 255.255.255.0 N/A
S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A
ISP S0/0/0 10.1.1.2 255.255.255.252 N/A
S0/0/1 (DCE) 10.2.2.2 255.255.255.252 N/A
Lo0 209.165.200.225 255.255.255.224 N/A
R3 G0/1 192.168.30.1 255.255.255.0 N/A
Lo0 192.168.40.1 255.255.255.0 N/A
S0/0/1 10.2.2.1 255.255.255.252 N/A
S1 VLAN 1 192.168.10.11 255.255.255.0 192.168.10.1
S3 VLAN 1 192.168.30.11 255.255.255.0 192.168.30.1
PC-A NIC 192.168.10.3 255.255.255.0 192.168.10.1
PC-C NIC 192.168.30.3 255.255.255.0 192.168.30.1

Objetivos
Parte 1: establecer la topología e inicializar los dispositivos
 Configurar los equipos para que coincidan con la topología de la red.
 Inicializar y volver a cargar los routers y los switches.
Parte 2: configurar los dispositivos y verificar la conectividad
 Asignar una dirección IP estática a las computadoras.
 Configurar los parámetros básicos en los routers.
 Configurar los parámetros básicos en los switches.
 Configurar los procesos de routing EIGRP en el R1, el ISP y el R3.
 Verificar la conectividad entre los dispositivos.
Parte 3: configurar y verificar ACL estándar numeradas y con nombre
 Configurar, aplicar y verificar una ACL estándar numerada.
 Configurar, aplicar y verificar una ACL con nombre.
Parte 4: modificar una ACL estándar
 Modificar y verificar una ACL estándar con nombre.
 Probar la ACL.

Página | 248
Información básica/situación
La seguridad de red es una cuestión importante al diseñar y administrar redes IP. La capacidad
para configurar reglas apropiadas para filtrar los paquetes, sobre la base de las políticas de
seguridad establecidas, es una aptitud valiosa.
En esta práctica de laboratorio, establecerá reglas de filtrado para dos oficinas representadas
por el R1 y el R3. La administración estableció algunas políticas de acceso entre las redes LAN
ubicadas en el R1 y el R3, que usted debe implementar. El router ISP que se ubica entre el R1
y el R3 no tendrá ninguna ACL. Usted no tiene permitido el acceso administrativo al router ISP,
debido a que solo puede controlar y administrar sus propios equipos.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 53. establecer la topología e inicializar los dispositivos


En la parte 1, establecerá la topología de la red y borrará cualquier configuración, en caso de
ser necesario.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. inicializar y volver a cargar los routers y los switches.

Parte 54. Configurar dispositivos y verificar la conectividad


En la parte 2, configurará los parámetros básicos en los routers, los switches y las
computadoras. Consulte la topología y la tabla de direccionamiento para conocer los nombres
de los dispositivos y obtener información de direcciones.

Paso 1. configurar las direcciones IP en la PC-A y en la PC-C.

Paso 2. configurar los parámetros básicos de los routers.


a. Desactive la búsqueda del DNS.

Página | 249
b. Configure los nombres de los dispositivos como se muestra en la topología.
c. Cree interfaces loopback en cada router como se muestra en la tabla de direccionamiento.
d. Configure las direcciones IP de interfaz, como se muestra en la topología y en la tabla de
direccionamiento.
e. Configure class como la contraseña del modo EXEC privilegiado.
f. Asigne la frecuencia de reloj 128000 a las interfaces seriales DCE.
g. Asigne cisco como la contraseña de consola.
h. Asigne cisco como la contraseña de vty y habilite acceso por Telnet.

Paso 3. (optativo) configurar los parámetros básicos en los switches.


a. Desactive la búsqueda del DNS.
b. Configure los nombres de los dispositivos como se muestra en la topología.
c. Configure la dirección IP de la interfaz de administración, como se muestra en la topología
y en la tabla de direccionamiento.
d. Configure class como la contraseña del modo EXEC privilegiado.
e. Configure un gateway predeterminado.
f. Asigne cisco como la contraseña de consola.
g. Asigne cisco como la contraseña de vty y habilite acceso por Telnet.

Paso 4. Configure los procesos de routing de EIGRP en el R1, el ISP y el R3.


a. Configure el sistema autónomo (AS) número 10 y anuncie todas las redes en el R1, el ISP
y el R3. Desactivar la sumarización automática.
b. Después de configurar EIGRP en el R1, el ISP y el R3, verifique que todos los routers
tengan tablas de routing completas con todas las redes. De lo contrario, resuelva el
problema.

Paso 5. verificar la conectividad entre los dispositivos.


Nota: es muy importante probar si la conectividad funciona antes de configurar y aplicar listas
de acceso. Tiene que asegurarse de que la red funcione adecuadamente antes de empezar a
filtrar el tráfico.
a. Desde la PC-A, haga ping a la PC-C y a la interfaz loopback en el R3. ¿Los pings se
realizaron correctamente? _______
b. Desde el R1, haga ping a la PC-C y a la interfaz loopback en el R3. ¿Los pings se
realizaron correctamente? _______
c. Desde la PC-C, haga ping a la PC-A y a la interfaz loopback en el R1. ¿Los pings se
realizaron correctamente? _______
d. Desde el R3, haga ping a la PC-A y a la interfaz loopback en el R1. ¿Los pings se
realizaron correctamente? _______

Página | 250
Parte 55. configurar y verificar ACL estándar numeradas y con
nombre
Paso 1. configurar una ACL estándar numerada.
Las ACL estándar filtran el tráfico únicamente sobre la base de la dirección IP de origen. Una
práctica recomendada típica para las ACL estándar es configurarlas y aplicarlas lo más cerca
posible del destino. Para la primera lista de acceso, cree una ACL estándar numerada que
permita que el tráfico proveniente de todos los hosts en la red 192.168.10.0/24 y de todos los
hosts en la red 192.168.20.0/24 acceda a todos los hosts en la red 192.168.30.0/24. La política
de seguridad también indica que debe haber una entrada de control de acceso (ACE) deny
any, también conocida como “instrucción de ACL”, al final de todas las ACL.
¿Qué máscara wildcard usaría para permitir que todos los hosts en la red 192.168.10.0/24
accedan a la red 192.168.30.0/24?
____________________________________________________________________________
___________
Según las mejores prácticas recomendadas por Cisco, ¿en qué router colocaría esta ACL?
___________
¿En qué interfaz colocaría esta ACL? ¿En qué sentido la aplicaría?
____________________________________________________________________________
___________
a. Configure la ACL en el R3. Use 1 como el número de lista de acceso.
R3(config)# access-list 1 remark Allow R1 LANs Access
R3(config)# access-list 1 permit 192.168.10.0 0.0.0.255
R3(config)# access-list 1 permit 192.168.20.0 0.0.0.255
R3(config)# access-list 1 deny any
b. Aplique la ACL a la interfaz apropiada en el sentido correcto.
R3(config)# interface g0/1
R3(config-if)# ip access-group 1 out
c. Verifique una ACL numerada.
El uso de diversos comandos show puede ayudarle a verificar la sintaxis y la colocación de
las ACL en el router.
¿Qué comando usaría para ver la lista de acceso 1 en su totalidad, con todas las ACE?
________________________________________________________________________
____________
¿Qué comando usaría para ver dónde se aplicó la lista de acceso y en qué sentido?
________________________________________________________________________
____________
1) En el R3, emita el comando show access-lists 1.
R3# show access-list 1
Standard IP access list 1
10 permit 192.168.10.0, wildcard bits 0.0.0.255
20 permit 192.168.20.0, wildcard bits 0.0.0.255
30 deny any

Página | 251
2) En el R3, emita el comando show ip interface g0/1.
R3# show ip interface g0/1
GigabitEthernet0/1 is up, line protocol is up
Internet address is 192.168.30.1/24
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is 1
Inbound access list is not set
Output omitted
3) Pruebe la ACL para ver si permite que el tráfico de la red 192.168.10.0/24 acceda a la
red 192.168.30.0/24. Desde el símbolo del sistema en la PC-A, haga ping a la
dirección IP de la PC-C. ¿Tuvieron éxito los pings? _______
4) Pruebe la ACL para ver si permite que el tráfico de la red 192.168.20.0/24 acceda a la
red 192.168.30.0/24. Debe hacer un ping extendido y usar la dirección loopback 0 en el
R1 como origen. Haga ping a la dirección IP de la PC-C. ¿Tuvieron éxito los pings?
_______
R1# ping
Protocol [ip]:
Target IP address: 192.168.30.3
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.20.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.30.3, timeout is 2 seconds:
Packet sent with a source address of 192.168.20.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms
d. Desde la petición de entrada del R1, vuelva a hacer ping a la dirección IP de la PC-C.
R1# ping 192.168.3.3
¿El ping se realizó correctamente? ¿Por qué o por qué no?
________________________________________________________________________
____________

Página | 252
________________________________________________________________________
____________
________________________________________________________________________
____________

Paso 2. configurar una ACL estándar con nombre.


Cree una ACL estándar con nombre que se ajuste a la siguiente política: permitir que el tráfico
de todos los hosts en la red 192.168.40.0/24 tenga acceso a todos los hosts en la red
192.168.10.0/24. Además, solo debe permitir el acceso del host PC-C a la red 192.168.10.0/24.
El nombre de esta lista de acceso debe ser BRANCH-OFFICE-POLICY.
Según las mejores prácticas recomendadas por Cisco, ¿en qué router colocaría esta ACL?
___________
¿En qué interfaz colocaría esta ACL? ¿En qué sentido la aplicaría?
____________________________________________________________________________
___________
a. Cree la ACL estándar con nombre BRANCH-OFFICE-POLICY en el R1.
R1(config)# ip access-list standard BRANCH-OFFICE-POLICY
R1(config-std-nacl)# permit host 192.168.30.3
R1(config-std-nacl)# permit 192.168.40.0 0.0.0.255
R1(config-std-nacl)# end
R1#
*Feb 15 15:56:55.707: %SYS-5-CONFIG_I: Configured from console by console
Observe la primera ACE permit en la lista de acceso. ¿Cuál sería otra forma de escribir
esto?
________________________________________________________________________
____________
b. Aplique la ACL a la interfaz apropiada en el sentido correcto.
R1# config t
R1(config)# interface g0/1
R1(config-if)# ip access-group BRANCH-OFFICE-POLICY out
c. Verifique una ACL con nombre.
1) En el R1, emita el comando show access-lists.
R1# show access-lists
Standard IP access list BRANCH-OFFICE-POLICY
10 permit 192.168.30.3
20 permit 192.168.40.0, wildcard bits 0.0.0.255
¿Hay alguna diferencia entre esta ACL en el R1 y la ACL en el R3? Si es así, ¿cuál
es?
_____________________________________________________________________
___________
_____________________________________________________________________
___________
_____________________________________________________________________
___________

Página | 253
_____________________________________________________________________
___________
_____________________________________________________________________
___________
2) En el R1, emita el comando show ip interface g0/1.
R1# show ip interface g0/1
GigabitEthernet0/1 is up, line protocol is up
Internet address is 192.168.10.1/24
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is BRANCH-OFFICE-POLICY
Inbound access list is not set
<Output Omitted>
3) Pruebe la ACL. Desde el símbolo del sistema en la PC-C, haga ping a la dirección IP
de la PC-A. ¿Tuvieron éxito los pings? _______
4) Pruebe la ACL para asegurarse de que solo el host PC-C tenga acceso a la red
192.168.10.0/24. Debe hacer un ping extendido y usar la dirección G0/1 en el R3 como
origen. Haga ping a la dirección IP de la PC-A. ¿Tuvieron éxito los pings? _______
5) Pruebe la ACL para ver si permite que el tráfico de la red 192.168.40.0/24 acceda a la
red 192.168.10.0/24. Debe hacer un ping extendido y usar la dirección loopback 0 en el
R3 como origen. Haga ping a la dirección IP de la PC-A. ¿Tuvieron éxito los pings?
_______

Parte 56. modificar una ACL estándar


En el ámbito empresarial, es común que las políticas de seguridad cambien. Por este motivo,
quizá sea necesario modificar las ACL. En la parte 4, cambiará una de las ACL que configuró
anteriormente para que coincida con una nueva política de administración que se debe
implementar.
La administración decidió que los usuarios de la red 209.165.200.224/27 no deben tener
acceso total a la red 192.168.10.0/24. La administración también desea que las ACL en todos
sus routers se ajusten a reglas coherentes. Se debe colocar una ACE deny any al final de
todas las ACL. Debe modificar la ACL BRANCH-OFFICE-POLICY.
Agregará dos líneas adicionales a esta ACL. Hay dos formas de hacer esto:
OPCIÓN 1: emita un comando no ip access-list standard BRANCH-OFFICE-POLICY en el
modo de configuración global. Esto quitaría la ACL completa del router. Según el IOS del
router, ocurriría una de las siguientes situaciones: se cancelaría todo el filtrado de paquetes y
se permitiría el acceso de todos los paquetes al router o bien, debido a que no quitó el
comando ip access-group de la interfaz G0/1, el filtrado se sigue implementando.
Independientemente de lo que suceda, una vez que la ACL ya no esté, puede volver a escribir
toda la ACL o cortarla y pegarla con un editor de texto.
OPCIÓN 2: puede modificar las ACL implementadas y agregar o eliminar líneas específicas
dentro de las ACL. Esto puede ser práctico, especialmente con las ACL que tienen muchas
líneas de código. Al volver a escribir toda la ACL, o al cortarla y pegarla, se pueden producir

Página | 254
errores con facilidad. La modificación de las líneas específicas dentro de la ACL se logra
fácilmente.
Nota: para esta práctica de laboratorio, utilice la opción 2.

Paso 1. modificar una ACL estándar con nombre.


a. En el modo EXEC privilegiado en el R1, emita el comando show access-lists.
R1# show access-lists
Standard IP access list BRANCH-OFFICE-POLICY
10 permit 192.168.30.3 (8 matches)
20 permit 192.168.40.0, wildcard bits 0.0.0.255 (5 matches)
b. Agregue dos líneas adicionales al final de la ACL. En el modo de configuración global,
modifique la ACL BRANCH-OFFICE-POLICY.
R1#(config)# ip access-list standard BRANCH-OFFICE-POLICY
R1(config-std-nacl)# 30 permit 209.165.200.224 0.0.0.31
R1(config-std-nacl)# 40 deny any
R1(config-std-nacl)# end
c. Verifique la ACL.
1) En el R1, emita el comando show access-lists.
R1# show access-lists
Standard IP access list BRANCH-OFFICE-POLICY
10 permit 192.168.30.3 (8 matches)
20 permit 192.168.40.0, wildcard bits 0.0.0.255 (5 matches)
30 permit 209.165.200.224, wildcard bits 0.0.0.31
40 deny any
¿Debe aplicar la ACL BRANCH-OFFICE-POLICY a la interfaz G0/1 en el R1?
_____________________________________________________________________
___________
_____________________________________________________________________
___________
2) Desde la entrada de comandos del ISP, emita un ping extendido. Pruebe la ACL para
ver si permite que el tráfico de la red 209.165.200.224/27 acceda a la red
192.168.10.0/24. Debe hacer un ping extendido y usar la dirección loopback 0 en el
ISP como origen. Haga ping a la dirección IP de la PC-A. ¿Tuvieron éxito los pings?
_______

Reflexión
1. Como puede observar, las ACL estándar son muy eficaces y funcionan muy bien. ¿Por qué
tendría la necesidad de usar ACL extendidas?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 255
____________________________________________________________________________
___________
2. Generalmente, se requiere escribir más al usar una ACL con nombre que una ACL numerada.
¿Por qué elegiría ACL con nombre en vez de ACL numeradas?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 256
9.2.3.4 Práctica de laboratorio: configuración y
verificación de restricciones de VTY
Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

R1 G0/0 192.168.0.1 255.255.255.0 N/A


G0/1 192.168.1.1 255.255.255.0 N/A
S1 VLAN 1 192.168.1.2 255.255.255.0 192.168.1.1
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1
PC-B NIC 192.168.0.3 255.255.255.0 192.168.0.1

Objetivos
Parte 1: configurar los parámetros básicos de los dispositivos
Parte 2: configurar y aplicar la lista de control de acceso en el R1
Parte 3: verificar la lista de control de acceso mediante Telnet
Parte 4: configurar y aplicar la lista de control de acceso en el S1 (desafío)

Información básica/situación
Es aconsejable restringir el acceso a las interfaces de administración del router, como las
líneas de consola y las líneas vty. Se puede utilizar una lista de control de acceso (ACL) para
permitir el acceso de direcciones IP específicas, lo que asegura que solo la computadora del
administrador tenga permiso para acceder al router mediante telnet o SSH.
Nota: en los resultados del dispositivo de Cisco, la ACL se abrevia como access-list.
En esta práctica de laboratorio, creará y aplicará una ACL estándar con nombre para restringir
el acceso remoto a las líneas vty del router.
Después de crear y aplicar la ACL, probará y verificará la ACL intentando acceder al router
desde diferentes direcciones IP mediante Telnet.
En esta práctica de laboratorio se le proporcionarán los comandos necesarios para crear y
aplicar la ACL.

Página | 257
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet, como se muestra en la topología
Nota: las interfaces Gigabit Ethernet en los routers Cisco 1941 cuentan con detección
automática, y se puede utilizar un cable directo de Ethernet entre el router y la PC-B. Si utiliza
otro modelo de router Cisco, puede ser necesario usar un cable cruzado Ethernet.

Parte 57:Configurar los parámetros básicos de dispositivos


En la parte 1, establecerá la topología de la red y configurará las direcciones IP de las
interfaces, el acceso a los dispositivos y las contraseñas del router.

Paso 1: Realice el cableado de red tal como se muestra en el diagrama de


topología.

Paso 2: configurar los parámetros de red de la PC-A y la PC-A, según la tabla de


direccionamiento.

Paso 3: inicializar y volver a cargar el router y el switch.


a. Desactive la búsqueda del DNS.
b. Configure los nombres de los dispositivos, según el diagrama de la topología.
c. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de consola, active logging synchronous y habilite el inicio
de sesión.
e. Asigne cisco como la contraseña de vty, active logging synchronous y habilite el inicio de
sesión.
f. Cifre las contraseñas de texto no cifrado.
g. Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no
autorizado está prohibido.

Página | 258
h. Configure las direcciones IP en las interfaces que se indican en la tabla de
direccionamiento.
i. Configure el gateway predeterminado del switch.
j. Guarde la configuración en ejecución en el archivo de configuración de inicio.

Parte 58:configurar y aplicar la lista de control de acceso en el R1


En la parte 2, configurará una ACL estándar con nombre y la aplicará a las líneas de terminal
virtual del router para restringir el acceso remoto al router.

Paso 1: configurar y aplicar una ACL estándar con nombre.


a. Acceda al router R1 mediante el puerto de consola y habilite el modo EXEC privilegiado.
b. En el modo de configuración global, use un espacio y un signo de interrogación para ver
las opciones de comandos de ip access-list.
R1(config)# ip access-list ?
extended Extended Access List
helper Access List acts on helper-address
log-update Control access list log updates
logging Control access list logging
resequence Resequence Access List
standard Standard Access List
c. Use un espacio y un signo de interrogación para ver las opciones de comandos de ip
access-list standard.
R1(config)# ip access-list standard ?
<1-99> Standard IP access-list number
<1300-1999> Standard IP access-list number (expanded range)
WORD Access-list name
d. Agregue ADMIN-MGT al final del comando ip access-list standard y presione Enter.
Ahora se encuentra en el modo de configuración de listas de acceso estándar con nombre
(config-std-nacl).
R1(config)# ip access-list standard ADMIN-MGT
R1(config-std-nacl)#
e. Introduzca la entrada de control de acceso (ACE) permit o deny de su ACL, también
conocida como “instrucción de ACL”, de a una línea por vez. Recuerde que al final de la
ACL hay una instrucción implícita deny any, que deniega todo el tráfico. Introduzca un
signo de interrogación para ver las opciones de comandos.
R1(config-std-nacl)# ?
Standard Access List configuration commands:
<1-2147483647> Sequence Number
default Set a command to its defaults
deny Specify packets to reject
exit Exit from access-list configuration mode
no Negate a command or set its defaults
permit Specify packets to forward
remark Access list entry comment
f. Cree una ACE permit para la PC-A de Administrador en 192.168.1.3 y una ACE permit
adicional para admitir otras direcciones IP administrativas reservadas desde 192.168.1.4

Página | 259
hasta 192.168.1.7. Observe que la primera ACE permit indica un único host, debido al uso
de la palabra clave host. Se podría haber usado la ACE permit 192.168.1.3 0.0.0.0. La
segunda ACE permit admite los hosts 192.168.1.4 a 192.168.1.7 debido a que se usa el
carácter comodín 0.0.0.3, que es lo inverso de la máscara de subred 255.255.255.252.
R1(config-std-nacl)# permit host 192.168.1.3
R1(config-std-nacl)# permit 192.168.1.4 0.0.0.3
R1(config-std-nacl)# exit
No es necesario introducir una ACE deny, porque hay una ACE deny any implícita al final
de la ACL.
g. Ahora que creó una ACL con nombre, aplíquela a las líneas vty.
R1(config)# line vty 0 4
R1(config-line)# access-class ADMIN-MGT in
R1(config-line)# exit

Parte 59:verificar la lista de control de acceso mediante Telnet


En la parte 3, usará Telnet para acceder al router y verificar que la ACL con nombre funcione
correctamente.
Nota: SSH es más seguro que Telnet; sin embargo, SSH requiere que el dispositivo de red
esté configurado para aceptar conexiones SSH. En esta práctica de laboratorio, se usa Telnet
por cuestiones de facilidad.
a. Abra un símbolo del sistema en la PC-A y verifique que pueda comunicarse con el router
mediante el comando ping.
C:\Users\user1> ping 192.168.1.1

Pinging 192.168.1.1 with 32 bytes of data:


Reply from 192.168.1.1: bytes=32 time=5ms TTL=64
Reply from 192.168.1.1: bytes=32 time=1ms TTL=64
Reply from 192.168.1.1: bytes=32 time=1ms TTL=64
Reply from 192.168.1.1: bytes=32 time=1ms TTL=64

Ping statistics for 192.168.1.1:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 5ms, Average = 2ms
C:\Users\user1>
b. Use el símbolo del sistema de la PC-A para iniciar el programa cliente de Telnet y acceda
al router mediante telnet. Introduzca los datos de inicio de sesión y luego las contraseñas
de enable. Debería haber iniciado sesión correctamente, visto el mensaje de aviso y
recibido una petición de entrada de comandos del R1.
C:\Users\user1> telnet 192.168.1.1

Unauthorized access is prohibited!

User Access Verification

Password:

Página | 260
R1>enable
Password:
R1#
¿La conexión Telnet se realizó correctamente?
______________________________________________
c. Escriba exit en el símbolo del sistema y presione Enter para salir de la sesión de Telnet.
d. Cambie la dirección IP para comprobar si la ACL con nombre bloquea direcciones IP no
permitidas. Cambie la dirección IPv4 a 192.168.1.100 en la PC-A.
e. Intente acceder al R1 mediante telnet en 192.168.1.1 otra vez. ¿La sesión de Telnet se
estableció correctamente?
________________________________________________________________________
____________
¿Qué mensaje recibió?
___________________________________________________________
f. Cambie la dirección IP de la PC-A para comprobar si la ACL con nombre permite que un
host con una dirección IP en el rango de 192.168.1.4 a 192.168.1.7 acceda al router
mediante telnet. Después de cambiar la dirección IP de la PC-A, abra el símbolo del
sistema de Windows e intente acceder al router R1 mediante telnet.
¿La sesión de Telnet se estableció correctamente?
________________________________________________________________________
____________
________________________________________________________________________
____________
g. En el modo EXEC privilegiado en el R1, escriba el comando show ip access-lists y
presione Enter. En el resultado del comando, observe la forma en que el IOS de Cisco
asigna automáticamente los números de línea a las ACE de la ACL en incrementos de 10 y
muestra la cantidad de veces que se encontraron coincidencias para cada ACE permit
(entre paréntesis).
R1# show ip access-lists
Standard IP access list ADMIN-MGT
10 permit 192.168.1.3 (2 matches)
20 permit 192.168.1.4, wildcard bits 0.0.0.3 (2 matches)
Debido a que se establecieron correctamente dos conexiones Telnet al router y cada
sesión de Telnet se inició desde una dirección IP que coincide con una de las ACE permit,
hay coincidencias para cada ACE permit.
¿Por qué piensa que hay dos coincidencias para cada ACE permit cuando se inició solo
una conexión desde cada dirección IP?
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 261
¿De qué forma determinaría el momento en el que el protocolo Telnet ocasiona las dos
coincidencias durante la conexión Telnet?
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
h. En el R1, ingrese al modo de configuración global.
i. Ingrese al modo de configuración de lista de acceso para la lista de acceso con nombre
ADMIN-MGT y agregue una ACE deny any al final de la lista de acceso.
R1(config)# ip access-list standard ADMIN-MGT
R1(config-std-nacl)# deny any
R1(config-std-nacl)# exit
Nota: debido a que hay una ACE deny any implícita al final de todas las ACL, agregar una
ACE deny any explícita es innecesario, pero puede serle útil al administrador de red a
efectos de registro o simplemente para saber la cantidad de veces que se produjeron
coincidencias con la ACE deny any de la lista de acceso.
j. Intente acceder al R1 mediante telnet desde la PC-B. Esto crea una coincidencia con la
ACE deny any en la lista de acceso con nombre ADMIN-MGT.
k. En el modo EXEC privilegiado, escriba el comando show ip access-lists y presione Enter.
Ahora debería ver varias coincidencias con la ACE deny any.
R1# show ip access-lists
Standard IP access list ADMIN-MGT
10 permit 192.168.1.3 (2 matches)
20 permit 192.168.1.4, wildcard bits 0.0.0.3 (2 matches)
30 deny any (3 matches)
La conexión Telnet fallida produce más coincidencias con la ACE deny explícita que una
conexión correcta. ¿Por qué cree que sucede esto?
________________________________________________________________________
____________
________________________________________________________________________
____________

Parte 60:configurar y aplicar la lista de control de acceso en el S1


(desafío)
Paso 1: configurar y aplicar una ACL estándar con nombre para las líneas vty en el
S1.
a. Sin consultar los comandos de configuración del R1, intente configurar la ACL en el S1 y
permita solo la dirección IP de la PC-A.
b. Aplique la ACL a las líneas vty del S1. Recuerde que hay más líneas vty en un switch que
en un router.

Página | 262
Paso 2: probar la ACL de vty en el S1.
Acceda mediante Telnet desde cada una de las computadoras para verificar que la ACL de vty
funcione correctamente. Debería poder acceder al S1 mediante telnet desde la PC-A, pero no
desde la PC-B.

Reflexión
1. Como lo demuestra el acceso remoto a vty, las ACL son filtros de contenido eficaces que
tienen una aplicación más allá de las interfaces de red de entrada y de salida. ¿De qué otras
formas se pueden aplicar las ACL?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿La aplicación de una ACL a una interfaz de administración remota de vty mejora la seguridad
de una conexión Telnet? ¿Esto convierte a Telnet en una herramienta de administración de
acceso remoto más viable?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
3. ¿Por qué tiene sentido aplicar una ACL a las líneas vty, en vez de a interfaces específicas?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 263
Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 264
9.3.2.13 Práctica de laboratorio: configuración y
verificación de ACL extendidas
Topología

Página | 265
Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

R1 G0/1 192.168.10.1 255.255.255.0 N/A


Lo0 192.168.20.1 255.255.255.0 N/A
S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A
ISP S0/0/0 10.1.1.2 255.255.255.252 N/A
S0/0/1 (DCE) 10.2.2.2 255.255.255.252 N/A
Lo0 209.165.200.225 255.255.255.224 N/A
Lo1 209.165.201.1 255.255.255.224 N/A
R3 G0/1 192.168.30.1 255.255.255.0 N/A
Lo0 192.168.40.1 255.255.255.0 N/A
S0/0/1 10.2.2.1 255.255.255.252 N/A
S1 VLAN 1 192.168.10.11 255.255.255.0 192.168.10.1
S3 VLAN 1 192.168.30.11 255.255.255.0 192.168.30.1
PC-A NIC 192.168.10.3 255.255.255.0 192.168.10.1
PC-C NIC 192.168.30.3 255.255.255.0 192.168.30.1

Objetivos
Parte 1: establecer la topología e inicializar los dispositivos
Parte 2: configurar los dispositivos y verificar la conectividad
 Configurar los parámetros básicos de las computadoras, los routers y los switches.
 Configurar los procesos de routing EIGRP en el R1, el ISP y el R3.
Parte 3: configurar y verificar ACL extendidas numeradas y con nombre
 Configurar, aplicar y verificar una ACL extendida numerada.
 Configurar, aplicar y verificar una ACL extendida con nombre.
Parte 4: modificar y verificar ACL extendidas

Información básica/situación
Las listas de control de acceso (ACL) extendidas son sumamente eficaces. Ofrecen un mayor
grado de control que las ACL estándar en cuanto a los tipos de tráfico que se pueden filtrar y
también en cuanto al lugar de origen y el destino del tráfico.
En esta práctica de laboratorio, establecerá reglas de filtrado para dos oficinas representadas
por el R1 y el R3. La administración estableció algunas políticas de acceso entre las redes LAN
ubicadas en el R1 y el R3, que usted debe implementar. El router ISP que se ubica entre el R1
y el R3 no tiene ninguna ACL. Usted no tiene permitido el acceso administrativo al router ISP,
dado que solo puede controlar y administrar sus propios equipos.

Página | 266
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 61. establecer la topología e inicializar los dispositivos


En la parte 1, establecerá la topología de la red y borrará cualquier configuración, si fuera
necesario.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. inicializar y volver a cargar los routers y los switches.

Parte 62. Configurar dispositivos y verificar la conectividad


En la parte 2, configurará los parámetros básicos en los routers, los switches y las
computadoras. Consulte la topología y la tabla de direccionamiento para conocer los nombres
de los dispositivos y obtener información de direcciones.

Paso 1. configurar las direcciones IP en la PC-A y en la PC-C.

Paso 2. configurar los parámetros básicos en el R1.


a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Cree una interfaz loopback en el R1.
d. Configure las direcciones IP de interfaz, como se muestra en la topología y en la tabla de
direccionamiento.
e. Configure class como la contraseña del modo EXEC privilegiado.
f. Asigne la frecuencia de reloj 128000 a la interfaz S0/0/0.
g. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el acceso
por Telnet. Configure logging synchronous para las líneas de consola y las líneas vty.

Página | 267
h. Habilite el acceso web en el R1 para simular un servidor web con autenticación local para
el usuario admin.
R1(config)# ip http server
R1(config)# ip http authentication local
R1(config)# username admin privilege 15 secret class

Paso 3. configurar los parámetros básicos en el ISP.


a. Configure el nombre del dispositivo como se muestra en la topología.
b. Cree las interfaces loopback en el ISP.
c. Configure las direcciones IP de interfaz, como se muestra en la topología y en la tabla de
direccionamiento.
d. Desactive la búsqueda del DNS.
e. Asigne class como la contraseña del modo EXEC privilegiado.
f. Asigne la frecuencia de reloj 128000 a la interfaz S0/0/1.
g. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el acceso
por Telnet. Configure logging synchronous para las líneas de consola y las líneas vty.
h. Habilite el acceso web en el ISP. Utilice los mismos parámetros que en el paso 2h.

Paso 4. configurar los parámetros básicos en el R3.


a. Configure el nombre del dispositivo como se muestra en la topología.
b. Cree una interfaz loopback en el R3.
c. Configure las direcciones IP de interfaz, como se muestra en la topología y en la tabla de
direccionamiento.
d. Desactive la búsqueda del DNS.
e. Asigne class como la contraseña del modo EXEC privilegiado.
f. Asigne cisco como la contraseña de consola y configure logging synchronous en la línea
de consola.
g. Habilite SSH en el R3.
R3(config)# ip domain-name cisco.com
R3(config)# crypto key generate rsa modulus 1024
R3(config)# line vty 0 4
R3(config-line)# login local
R3(config-line)# transport input ssh
h. Habilite el acceso web en el R3. Utilice los mismos parámetros que en el paso 2h.

Paso 5. (optativo) configurar los parámetros básicos en el S1 y el S3.


a. Configure los nombres de host como se muestra en la topología.
b. Configure las direcciones IP de las interfaces de administración como se muestra en la
topología y en la tabla de direccionamiento.
c. Desactive la búsqueda del DNS.
d. Configure class como la contraseña del modo EXEC privilegiado.
e. Configure la dirección de gateway predeterminado.

Página | 268
Paso 6. Configure el routing de EIGRP en el R1, el ISP y el R3.
a. Configure el sistema autónomo (AS) número 10 y anuncie todas las redes en el R1, el ISP
y el R3. Desactivar la sumarización automática.
b. Después de configurar EIGRP en el R1, el ISP y el R3, verifique que todos los routers
tengan tablas de routing completas con todas las redes. De lo contrario, resuelva el
problema.

Paso 7. verificar la conectividad entre los dispositivos.


Nota: es muy importante verificar la conectividad antes de configurar y aplicar ACL. Asegúrese
de que la red funcione adecuadamente antes de empezar a filtrar el tráfico.
a. Desde la PC-A, haga ping a la PC-C y a las interfaces loopback y de serie en el R3.
¿Los pings se realizaron correctamente? ________
b. Desde el R1, haga ping a la PC-C y a las interfaces loopback y serial en el R3.
¿Los pings se realizaron correctamente? ________
c. Desde la PC-C, haga ping a la PC-A y a las interfaces loopback y serial en el R1.
¿Los pings se realizaron correctamente? ________
d. Desde el R3, haga ping a la PC-A y a las interfaces loopback y serial en el R1.
¿Los pings se realizaron correctamente? ________
e. Desde la PC-A, haga ping a las interfaces loopback en el router ISP.
¿Los pings se realizaron correctamente? ________
f. Desde la PC-C, haga ping a las interfaces loopback en el router ISP.
¿Los pings se realizaron correctamente? ________
g. Abra un navegador web en la PC-A y vaya a http://209.165.200.225 en el ISP. Se le pide
que introduzca un nombre de usuario y contraseña. Utilice admin como el nombre de
usuario y class como la contraseña. Si se le solicita que acepte una firma, acéptela. El
router cargará Cisco Configuration Professional (CCP) Express en una ventana diferente.
Es posible que se le solicite un nombre de usuario y una contraseña. Utilice admin como el
nombre de usuario y class como la contraseña.
h. Abra un navegador web en la PC-C y vaya a http://10.1.1.1 en el R1. Se le pide que
introduzca un nombre de usuario y contraseña. Utilice admin como el nombre de usuario y
class como la contraseña. Si se le solicita que acepte una firma, acéptela. El router
cargará CCP Express en una ventana diferente. Es posible que se le solicite un nombre de
usuario y una contraseña. Utilice admin como el nombre de usuario y class como la
contraseña.

Parte 63. configurar y verificar ACL extendidas numeradas y con


nombre
Las ACL extendidas filtran el tráfico de diferentes formas. Las ACL extendidas pueden realizar
el filtrado según direcciones IP de origen, puertos de origen, dirección IP de destino y puertos
de destino, así como según varios protocolos y servicios.
Las políticas de seguridad son las siguientes:
1. Permitir que el tráfico web que se origina en la red 192.168.10.0/24 vaya a cualquier red.
2. Permitir una conexión SSH a la interfaz serial del R3 desde la PC-A.

Página | 269
3. Permitir que los usuarios en la red 192.168.10.0.24 accedan a la red 192.168.20.0/24.
4. Permitir que el tráfico web que se origina en la red 192.168.30.0/24 acceda al R1 mediante
la interfaz web y la red 209.165.200.224/27 en el ISP. NO se debe permitir que la red
192.168.30.0/24 tenga acceso a cualquier otra red a través de la web.
Al observar las políticas de seguridad mencionadas anteriormente, sabe que necesitará al
menos dos ACL para cumplir con ellas. Una práctica recomendada es colocar ACL extendidas
lo más cerca posible del origen. Para estas políticas, respetaremos esta práctica.

Paso 1. configurar una ACL extendida numerada en el R1 para las políticas de


seguridad 1 y 2.
Usará una ACL extendida numerada en el R1. ¿Cuáles son los rangos de las ACL extendidas?
____________________________________________________________________________
___________
a. Configure la ACL en el R1. Use 100 como el número de la ACL.
R1(config)# access-list 100 remark Allow Web & SSH Access
R1(config)# access-list 100 permit tcp host 192.168.10.3 host
10.2.2.1 eq 22
R1(config)# access-list 100 permit tcp any any eq 80
¿Qué indica el 80 que aparece en el resultado del comando anterior?
________________________________________________________________________
____________
¿A qué interfaz debe aplicarse la ACL 100?
________________________________________________________________________
____________
________________________________________________________________________
____________
¿En qué sentido se debería aplicar la ACL 100?
________________________________________________________________________
____________
________________________________________________________________________
____________
b. Aplique la ACL 100 a la interfaz S0/0/0.
R1(config)# int s0/0/0
R1(config-if)# ip access-group 100 out
c. Verifique la ACL 100.
1) Abra un navegador web en la PC-A y vaya a http://209.165.200.225 (el router ISP). La
conexión debería realizarse correctamente; de lo contrario, resuelva el problema.
2) Establezca una conexión SSH de la PC-A al R3 con 10.2.2.1 como dirección IP. Inicie
sesión con las credenciales admin y class. La conexión debería realizarse
correctamente; de lo contrario, resuelva el problema.
3) En la petición de entrada del modo EXEC privilegiado en el R1, emita el comando
show access-lists.
R1# show access-lists
Extended IP access list 100

Página | 270
10 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22 (22
matches)
20 permit tcp any any eq www (111 matches)
4) Desde el símbolo del sistema de la PC-A, emita un ping a 10.2.2.1. Explique los
resultados.
_____________________________________________________________________
___________
_____________________________________________________________________
___________
_____________________________________________________________________
___________

Paso 2. configurar una ACL extendida con nombre en el R3 para la política de


seguridad 3.
a. Configure la política en el R3. Asigne el nombre WEB-POLICY a la ACL.
R3(config)# ip access-list extended WEB-POLICY
R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 host
10.1.1.1 eq 80
R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255
209.165.200.224 0.0.0.31 eq 80
b. Aplique la ACL WEB-POLICY a la interfaz S0/0/1.
R3(config-ext-nacl)# int S0/0/1
R3(config-if)# ip access-group WEB-POLICY out
c. Verifique la ACL WEB-POLICY.
1) En la petición de entrada del modo EXEC privilegiado en el R3, emita el comando
show ip interface s0/0/1.
¿Cuál es el nombre de la ACL, si tiene un nombre?
____________________________________
¿En qué sentido se aplicó la ACL? _______________________________________
2) Abra un navegador web en la PC-C y vaya a http://209.165.200.225 (el router ISP). La
conexión debería realizarse correctamente; de lo contrario, resuelva el problema.
3) Desde la PC-C, inicie una sesión web en http://10.1.1.1 (R1). La conexión debería
realizarse correctamente; de lo contrario, resuelva el problema.
4) Desde la PC-C, inicie una sesión web en http://209.165.201.1 (router ISP). La conexión
debería fallar; de lo contrario, resuelva el problema.
5) Desde el símbolo del sistema de la PC-C, haga ping a la PC-A. ¿Cuál fue el resultado
y por qué?
_____________________________________________________________________
___________

Parte 64. modificar y verificar ACL extendidas


Debido a las ACL aplicadas en el R1 y el R3, no se permiten pings ni ningún otro tipo de tráfico
entre las redes LAN en el R1 y el R3. La administración decidió que debe permitirse todo el
tráfico entre las redes 192.168.10.0/24 y 192.168.30.0/24. Debe modificar las ACL en el R1 y el
R3.

Página | 271
Paso 1. modificar la ACL 100 en el R1.
a. En el modo EXEC privilegiado en el R1, emita el comando show access-lists.
¿Cuántas líneas hay en esta lista de acceso? _____________________
b. Ingrese al modo de configuración global y modifique la ACL en el R1.
R1(config)# ip access-list extended 100
R1(config-ext-nacl)# 30 permit ip 192.168.10.0 0.0.0.255
192.168.30.0 0.0.0.255
R1(config-ext-nacl)# end
c. Emita el comando show access-lists.
¿En qué lugar de la ACL 100 apareció la línea nueva que acaba de agregar?
________________________________________________________________________
____________

Paso 2. modificar la ACL WEB-POLICY en el R3.


a. En el modo EXEC privilegiado en el R3, emita el comando show access-lists.
¿Cuántas líneas hay en esta lista de acceso? ________________________
b. Ingrese al modo de configuración global y modifique la ACL en el R3.
R3(config)# ip access-list extended WEB-POLICY
R3(config-ext-nacl)# 30 permit ip 192.168.30.0 0.0.0.255
192.168.10.0 0.0.0.255
R3(config-ext-nacl)# end
c. Emita el comando show access-lists para verificar que la línea nueva se haya agregado
al final de la ACL.

Paso 3. verificar las ACL modificadas.


a. Desde la PC-A, haga ping a la dirección IP de la PC-C. ¿Tuvieron éxito los pings?
______________
b. Desde la PC-C, haga ping a la dirección IP de la PC-A. ¿Tuvieron éxito los pings?
______________
¿Por qué las ACL funcionaron inmediatamente para los pings después de que las cambió?
________________________________________________________________________
____________

Reflexión
1. ¿Por qué es necesario planificar y probar meticulosamente las ACL?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. Qué tipo de ACL es mejor: ¿estándar o extendida?
____________________________________________________________________________
___________

Página | 272
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
3. ¿Por qué la entrada de control de acceso (ACE), o la instrucción de ACL, deny any implícita
de las ACL aplicadas al R1 y el R3 no bloquea los paquetes de saludo ni las actualizaciones de
routing EIGRP?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 273
9.4.2.7 Práctica de laboratorio: resolución de problemas
de configuración y colocación de ACL
Topología

Página | 274
Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

HQ G0/1 192.168.1.1 255.255.255.0 N/A


S0/0/1 10.1.1.2 255.255.255.252 N/A
Lo0 192.168.4.1 255.255.255.0 N/A
ISP G0/1 192.168.3.1 255.255.255.0 N/A
S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A
S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1
S3 VLAN 1 192.168.3.11 255.255.255.0 192.168.3.1
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1
PC-C NIC 192.168.3.3 255.255.255.0 192.168.3.1

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: resolver problemas de acceso interno
Parte 3: resolver problemas de acceso remoto

Información básica/situación
Una lista de control de acceso (ACL) es una serie de comandos de IOS que proporcionan un
filtrado de tráfico básico en un router Cisco. Las ACL se usan para seleccionar los tipos de
tráfico que se deben procesar. Cada instrucción de ACL individual se denomina “entrada de
control de acceso” (ACE). Las ACE en la ACL se evalúan de arriba abajo, y al final de la lista
hay una ACE deny all implícita. Las ACL también controlan los tipos de tráfico entrante y
saliente de una red según los hosts o las redes de origen y destino. Para procesar el tráfico
deseado correctamente, la ubicación de las ACL es fundamental.
En esta práctica de laboratorio, una pequeña empresa acaba de agregar un servidor web a la
red para permitir que los clientes tengan acceso a información confidencial. La red de la
empresa se divide en dos zonas: zona de red corporativa y zona perimetral (DMZ). La zona de
red corporativa aloja los servidores privados y los clientes internos. La DMZ aloja el servidor
web al que se puede acceder de forma externa (simulado por Lo0 en HQ). Debido a que la
empresa solo puede administrar su propio router HQ, todas las ACL deben aplicarse al router
HQ.
 La ACL 101 se implementa para limitar el tráfico saliente de la zona de red corporativa.
Esta zona aloja los servidores privados y los clientes internos (192.168.1.0/24). Ninguna
otra red debe poder acceder a ella.
 La ACL 102 se usa para limitar el tráfico entrante a la red corporativa. A esa red solo
pueden acceder las respuestas a las solicitudes que se originaron dentro de la red
corporativa. Esto incluye solicitudes basadas en TCP de los hosts internos, como web y
FTP. Se permite el acceso de ICMP a la red para fines de resolución de problemas, de
forma que los hosts internos pueden recibir mensajes ICMP entrantes generados en
respuesta a pings.

Página | 275
 La ACL 121 controla el tráfico externo hacia la DMZ y la red corporativa. Solo se permite el
acceso de tráfico HTTP al servidor web DMZ (simulado por Lo0 en el R1). Se permite
cualquier otro tráfico relacionado con la red, como EIGRP, desde redes externas. Además,
se deniega el acceso a la red corporativa a las direcciones privadas internas válidas, como
192.168.1.0, las direcciones de loopback, como 127.0.0.0, y las direcciones de
multidifusión, con el fin de impedir ataques malintencionados de usuarios externos a la red.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 65. armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, establecerá la topología de la red y configurará los routers y los switches con
algunos parámetros básicos, como contraseñas y direcciones IP. También se proporcionan
configuraciones predefinidas para la configuración inicial del router. Además, configurará los
parámetros de IP de las computadoras en la topología.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. configurar los equipos host.

Paso 3. inicializar y volver a cargar los routers y los switches según sea necesario.

Paso 4. (optativo) configurar los parámetros básicos de cada switch.


a. Desactive la búsqueda del DNS.
b. Configure los nombres de host como se muestra en la topología.
c. Configure la dirección IP y el gateway predeterminado en la tabla de direccionamiento.
d. Asigne cisco como la contraseña de consola y la contraseña de vty.

Página | 276
e. Asigne class como la contraseña del modo EXEC privilegiado.
f. Configure logging synchronous para evitar que los mensajes de consola interrumpan la
entrada de comandos.

Paso 5. configurar los parámetros básicos para cada router.


a. Desactive la búsqueda del DNS.
b. Configure los nombres de host como se muestra en la topología.
c. Asigne cisco como la contraseña de consola y la contraseña de vty.
d. Asigne class como la contraseña del modo EXEC privilegiado.
e. Configure logging synchronous para evitar que los mensajes de consola interrumpan la
entrada de comandos.

Paso 6. Configure el acceso HTTP y las credenciales de usuario en el router HQ.


Las credenciales de usuario local se configuran para acceder al servidor web simulado
(192.168.4.1).
HQ(config)# ip http server
HQ(config)# username admin privilege 15 secret adminpass
HQ(config)# ip http authentication local

Paso 7. cargar las configuraciones de los routers.


Se le proporcionan las configuraciones de los routers ISP y HQ. Estas configuraciones
contienen errores, y su trabajo es determinar las configuraciones incorrectas y corregirlas.
Router ISP
hostname ISP
interface GigabitEthernet0/1
ip address 192.168.3.1 255.255.255.0
no shutdown
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
clock rate 128000
no shutdown
router eigrp 1
network 10.1.1.0 0.0.0.3
network 192.168.3.0
no auto-summary
end
Router HQ
hostname HQ
interface Loopback0
ip address 192.168.4.1 255.255.255.0
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip access-group 101 out
ip access-group 102 in
no shutdown

Página | 277
interface Serial0/0/1
ip address 10.1.1.2 255.255.255.252
ip access-group 121 in
no shutdown
router eigrp 1
network 10.1.1.0 0.0.0.3
network 192.168.1.0
network 192.168.4.0
no auto-summary
access-list 101 permit ip 192.168.11.0 0.0.0.255 any
access-list 101 deny ip any any
access-list 102 permit tcp any any established
access-list 102 permit icmp any any echo-reply
access-list 102 permit icmp any any unreachable
access-list 102 deny ip any any
access-list 121 permit tcp any host 192.168.4.1 eq 89
access-list 121 deny icmp any host 192.168.4.11
access-list 121 deny ip 192.168.1.0 0.0.0.255 any
access-list 121 deny ip 127.0.0.0 0.255.255.255 any
access-list 121 deny ip 224.0.0.0 31.255.255.255 any
access-list 121 permit ip any any
access-list 121 deny ip any any
end

Parte 66. resolver problemas de acceso interno


En la parte 2, se examinan las ACL en el router HQ para determinar si se configuraron
correctamente.

Paso 1. resolver problemas en la ACL 101.


La ACL 101 se implementa para limitar el tráfico saliente de la zona de red corporativa. Esta
zona solo aloja clientes internos y servidores privados. Solo la red 192.168.1.0/24 puede salir
de esta zona de red corporativa.
a. ¿Se puede hacer ping de la PC-A a su gateway predeterminado? ______________
b. Después de verificar que la PC-A esté configurada correctamente, examine el router HQ y
vea el resumen de la ACL 101 para encontrar posibles errores de configuración. Introduzca
el comando show access-lists 101.
HQ# show access-lists 101
Extended IP access list 101
10 permit ip 192.168.11.0 0.0.0.255 any
20 deny ip any any
c. ¿Existe algún problema en la ACL 101?
________________________________________________________________________
____________
d. Examine la interfaz del gateway predeterminado para la red 192.168.1.0 /24. Verifique que
la ACL 101 esté aplicada en el sentido correcto en la interfaz G0/1. Introduzca el comando
show ip interface g0/1.
HQ# show ip interface g0/1

Página | 278
GigabitEthernet0/1 is up, line protocol is up
Internet address is 192.168.1.1/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is 101
Inbound access list is 102
¿El sentido de la ACL 101 en la interfaz G0/1 está configurado correctamente?
________________________________________________________________________
____________
e. Corrija los errores encontrados con respecto a la ACL 101 y verifique que el tráfico de la
red 192.168.1.0 /24 puede salir de la red corporativa. Registre los comandos usados para
corregir los errores.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
f. Verifique que se pueda hacer ping de la PC-A a su interfaz de gateway predeterminado.

Paso 2. resolver problemas en la ACL 102.


La ACL 102 se implementa para limitar el tráfico entrante a la red corporativa. No se permite el
acceso de tráfico que se origina en redes externas a la red corporativa. Se permite el acceso
de tráfico remoto a la red corporativa si el tráfico establecido se originó en la red interna. Se
permiten mensajes de respuesta ICMP para fines de resolución de problemas.
a. ¿Se puede hacer ping de la PC-A a la PC-C? ____________
b. Examine el router HQ y vea el resumen de la ACL 102 para encontrar posibles errores de
configuración. Introduzca el comando show access-lists 102.
HQ# show access-lists 102
Extended IP access list 102
10 permit tcp any any established
20 permit icmp any any echo-reply
30 permit icmp any any unreachable
40 deny ip any any (57 matches)
c. ¿Existe algún problema en la ACL 102?
________________________________________________________________________
____________

Página | 279
d. Verifique que la ACL 102 esté aplicada en el sentido correcto en la interfaz G0/1.
Introduzca el comando show ip interface g0/1.
HQ# show ip interface g0/1
GigabitEthernet0/1 is up, line protocol is up
Internet address is 192.168.1.1/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is 101
Inbound access list is 101
e. ¿Existe algún problema con la aplicación de la ACL 102 a la interfaz G0/1?
________________________________________________________________________
____________
f. Corrija los errores encontrados con respecto a la ACL 102. Registre los comandos usados
para corregir los errores.
___________________________________________________________________
__________
___________________________________________________________________
__________
g. ¿Se puede hacer ping de la PC-A a la PC-C ahora? __________

Parte 67. resolver problemas de acceso remoto


En la parte 3, se configuró la ACL 121 para prevenir los ataques de suplantación de identidad
provenientes de redes externas y para permitir solo el acceso HTTP remoto al servidor web
(192.168.4.1) en la DMZ.
a. Verifique que la ACL 121 esté configurada correctamente. Introduzca el comando show ip
access-list 121.
HQ# show ip access-lists 121
Extended IP access list 121
10 permit tcp any host 192.168.4.1 eq 89
20 deny icmp any host 192.168.4.11
30 deny ip 192.168.1.0 0.0.0.255 any
40 deny ip 127.0.0.0 0.255.255.255 any
50 deny ip 224.0.0.0 31.255.255.255 any
60 permit ip any any (354 matches)
70 deny ip any any
¿Existe algún problema en esta ACL?
________________________________________________________________________
____________
________________________________________________________________________
____________
b. Verifique que la ACL 121 esté aplicada en el sentido correcto en la interfaz S0/0/1 del R1.
Introduzca el comando show ip interface s0/0/1.

Página | 280
HQ# show ip interface s0/0/1
Serial0/0/1 is up, line protocol is up
Internet address is 10.1.1.2/30
Broadcast address is 255.255.255.255
<Output Omitted>
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is not set
Inbound access list is 121
¿Existe algún problema con la aplicación de esta ACL?
________________________________________________________________________
____________
________________________________________________________________________
____________
c. Si se encontraron errores, haga los cambios necesarios a la configuración de la ACL 121 y
regístrelos.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
d. Verifique que la PC-C solo pueda acceder al servidor web simulado en el HQ mediante el
navegador web. Para acceder al servidor web (192.168.4.1), proporcione el nombre de
usuario admin y la contraseña adminpass.

Reflexión
1. ¿Cómo se debería ordenar la instrucción de ACL, de lo general a lo específico o viceversa?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. Si elimina una ACL con el comando no access-list y la ACL sigue aplicada a la interfaz, ¿qué
sucede?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 281
Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 282
9.4.2.7 Práctica de laboratorio: configuración y
verificación de ACL de IPv6
Topología

Página | 283
Tabla de direccionamiento

Gateway
Dispositivo Interfaz Dirección IP predeterminado

R1 G0/0 2001:DB8:ACAD:B::1/64 N/A


G0/1 2001:DB8:ACAD:A::1/64 N/A
S0/0/0
(DCE) 2001:DB8:AAAA:1::1/64 N/A
R2 S0/0/0 2001:DB8:AAAA:1::2/64 N/A
S0/0/1
(DCE) 2001:DB8:AAAA:2::2/64 N/A
R3 G0/1 2001:DB8:CAFE:C::1/64 N/A
S0/0/1 2001:DB8:AAAA:2::1/64 N/A
S1 VLAN1 2001:DB8:ACAD:A::A/64 N/A
S2 VLAN1 2001:DB8:ACAD:B::A/64 N/A
S3 VLAN1 2001:DB8:CAFE:C::A/64 N/A
PC-A NIC 2001:DB8:ACAD:A::3/64 FE80::1
PC-B NIC 2001:DB8:ACAD:B::3/64 FE80::1
PC-C NIC 2001:DB8:CAFE:C::3/64 FE80::1

Objetivos
Parte 1: establecer la topología e inicializar los dispositivos
Parte 2: configurar los dispositivos y verificar la conectividad
Parte 3: configurar y verificar las ACL de IPv6
Parte 4: editar las ACL de IPv6

Información básica/situación
Puede filtrar el tráfico IPv6 mediante la creación de listas de control de acceso (ACL) de IPv6 y
su aplicación a las interfaces, en forma similar al modo en que se crean ACL de IPv4 con
nombre. Los tipos de ACL de IPv6 son extendida y con nombre. Las ACL estándar y
numeradas ya no se utilizan con IPv6. Para aplicar una ACL de IPv6 a una interfaz vty, use el
nuevo comando ipv6 traffic-filter. El comando ipv6 access-class todavía se usa para aplicar
una ACL de IPv6 a las interfaces.
En esta práctica de laboratorio, aplicará reglas de filtrado IPv6 y luego verificará que restrinjan
el acceso según lo esperado. También editará una ACL de IPv6 y borrará los contadores de
coincidencias.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de

Página | 284
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 3 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 68:establecer la topología e inicializar los dispositivos


En la parte 1, establecerá la topología de la red y borrará cualquier configuración, en caso de
ser necesario.

Paso 1: realizar el cableado de red tal como se muestra en la topología.

Paso 2: inicializar y volver a cargar los routers y los switches.

Parte 69:Configurar dispositivos y verificar la conectividad


En la parte 2, configurará los parámetros básicos en los routers, los switches y las
computadoras. Consulte la topología y la tabla de direccionamiento incluidos al comienzo de
esta práctica de laboratorio para conocer los nombres de los dispositivos y obtener información
de direcciones.

Paso 1: configurar direcciones IPv6 en todas las computadoras.


Configure las direcciones IPv6 de unidifusión global según la tabla de direccionamiento. Utilice
la dirección link-local FE80::1 para el gateway predeterminado en todas las computadoras.

Paso 2: configurar los switches.


a. Desactive la búsqueda del DNS.
b. Asigne el nombre de host.
c. Asigne ccna-lab.com como nombre de dominio.
d. Cifre las contraseñas de texto no cifrado.
e. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no
autorizado.
f. Cree una base de datos de usuarios local con el nombre de usuario admin y la contraseña
classadm.
g. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
h. Asigne cisco como la contraseña de consola y habilite el inicio de sesión.
i. Habilite el inicio de sesión en las líneas VTY con la base de datos local.

Página | 285
j. Genere una clave criptográfica rsa para ssh con un tamaño de módulo de 1024 bits.
k. Cambie las líneas VTY de transport input a «all» solo para SSH y Telnet.
l. Asigne una dirección IPv6 a la VLAN 1 según la tabla de direccionamiento.
m. Desactive administrativamente todas las interfaces inactivas.

Paso 3: configurar los parámetros básicos en todos los routers.


a. Desactive la búsqueda del DNS.
b. Asigne el nombre de host.
c. Asigne ccna-lab.com como nombre de dominio.
d. Cifre las contraseñas de texto no cifrado.
e. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no
autorizado.
f. Cree una base de datos de usuarios local con el nombre de usuario admin y la contraseña
classadm.
g. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
h. Asigne cisco como la contraseña de consola y habilite el inicio de sesión.
i. Habilite el inicio de sesión en las líneas VTY con la base de datos local.
j. Genere una clave criptográfica rsa para ssh con un tamaño de módulo de 1024 bits.
k. Cambie las líneas VTY de transport input a «all» solo para SSH y Telnet.

Paso 4: configurar los parámetros de IPv6 en el R1.


a. Configure la dirección IPv6 de unidifusión en las interfaces G0/0, G0/1 y S0/0/0.
b. Configure la dirección IPv6 link-local en las interfaces G0/0, G0/1 y S0/0/0. Utilice FE80::1
como la dirección link-local en las tres interfaces.
c. Establezca la frecuencia de reloj en S0/0/0 en 128000.
d. Habilite las interfaces.
e. Habilite el routing de unidifusión IPv6.
f. Configure una ruta predeterminada IPv6 para que use la interfaz S0/0/0.
R1(config)# ipv6 route ::/0 s0/0/0

Paso 5: configurar los parámetros de IPv6 en el R2.


a. Configure la dirección IPv6 de unidifusión en las interfaces S0/0/0 y S0/0/1.
b. Configure la dirección IPv6 link-local en las interfaces S0/0/0 y S0/0/1. Utilice FE80::2
como la dirección link-local en ambas interfaces.
c. Establezca la frecuencia de reloj en S0/0/1 en 128000.
d. Habilite las interfaces.
e. Habilite el routing de unidifusión IPv6.
f. Configure rutas estáticas IPv6 para la administración del tráfico de las subredes LAN del
R1 y el R3.
R2(config)# ipv6 route 2001:db8:acad::/48 s0/0/0

Página | 286
R2(config)# ipv6 route 2001:db8:cafe:c::/64 s0/0/1

Paso 6: configurar los parámetros de IPv6 en el R3.


a. Configure la dirección IPv6 de unidifusión en las interfaces G0/1 y S0/0/1.
b. Configure la dirección IPv6 link-local en las interfaces G0/1 y S0/0/1. Utilice FE80::1 como
la dirección link-local en ambas interfaces.
c. Habilite las interfaces.
d. Habilite el routing de unidifusión IPv6.
e. Configure una ruta predeterminada IPv6 para que use la interfaz S0/0/1.
R3(config)# ipv6 route ::/0 s0/0/1

Paso 7: Verifique la conectividad.


a. Se debería poder hacer ping entre todas las computadoras de la topología.
b. Acceda al R1 mediante Telnet desde todas las computadoras en la topología.
c. Acceda al R1 mediante SSH desde todas las computadoras en la topología.
d. Acceda al S1 mediante Telnet desde todas las computadoras en la topología.
e. Acceda al S1 mediante SSH desde todas las computadoras en la topología.
f. Solucione los problemas de conectividad ahora, porque las ACL que cree en la parte 3 de
esta práctica de laboratorio restringirán el acceso a ciertas áreas de la red.
Nota: Tera Term requiere que la dirección IPv6 de destino esté entre corchetes. Introduzca la
dirección IPv6 como se muestra, haga clic en OK (Aceptar) y, luego, haga clic en Continue
(Continuar) para aceptar la advertencia de seguridad y conectarse al router.

Introduzca las credenciales de usuario configuradas (nombre de usuario admin y contraseña


classadm) y seleccione Use plain password to log in (Usar contraseña no cifrada para iniciar
sesión) en el cuadro de diálogo SSH Authentication (Autenticación de SSH). Haga clic en
Aceptar para continuar.

Página | 287
Parte 70: configurar y verificar las ACL de IPv6
Paso 1: configurar y verificar las restricciones de VTY en el R1.
a. Cree una ACL para permitir que solo los hosts de la red 2001:db8:acad:a::/64 accedan al
R1 mediante telnet. Todos los hosts deben poder acceder al R1 mediante ssh.
R1(config)# ipv6 access-list RESTRICT-VTY
R1(config-ipv6-acl)# permit tcp 2001:db8:acad:a::/64 any
R1(config-ipv6-acl)# permit tcp any any eq 22
b. Aplique la ACL RESTRICT-VTY a las líneas VTY del R1.
R1(config-ipv6-acl)# line vty 0 4
R1(config-line)# ipv6 access-class RESTRICT-VTY in
R1(config-line)# end
R1#
c. Visualice la nueva ACL.
R1# show access-lists
IPv6 access list RESTRICT-VTY
permit tcp 2001:DB8:ACAD:A::/64 any sequence 10
permit tcp any any eq 22 sequence 20

Página | 288
d. Verifique que la ACL RESTRICT-VTY solo permita tráfico de Telnet de la red
2001:db8:acad:a::/64.
¿De qué forma la ACL RESTRICT-VTY permite únicamente el acceso de hosts de la red
2001:db8:acad:a::/64 al R1 mediante telnet?
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
¿Qué hace la segunda instrucción permit en la ACL RESTRICT-VTY?
________________________________________________________________________
____________

Paso 2: restringir el acceso por Telnet a la red 2001:db8:acad:a::/64.


a. Cree una ACL denominada RESTRICTED-LAN que bloquee el acceso por Telnet a la red
2001:db8:acad:a::/64.
R1(config)# ipv6 access-list RESTRICTED-LAN
R1(config-ipv6-acl)# remark Block Telnet from outside
R1(config-ipv6-acl)# deny tcp any 2001:db8:acad:a::/64 eq telnet
R1(config-ipv6-acl)# permit ipv6 any any
b. Aplique la ACL RESTRICTED-LAN a la interfaz G0/1 para todo el tráfico saliente.
R1(config-ipv6-acl)# int g0/1
R1(config-if)# ipv6 traffic-filter RESTRICTED-LAN out
R1(config-if)# end
c. Desde la PC-B y la PC-C, acceda al S1 mediante Telnet para verificar que se haya
restringido Telnet. Desde la PC-B, acceda al S1 mediante SSH para verificar que todavía
se pueda llegar al dispositivo mediante SSH. Resuelva cualquier problema, si es necesario.
d. Use el comando show ipv6 access-list para ver la ACL RESTRICTED-LAN.
R1# show ipv6 access-lists RESTRICTED-LAN
IPv6 access list RESTRICTED-LAN
deny tcp any 2001:DB8:ACAD:A::/64 eq telnet (6 matches) sequence 20
permit ipv6 any any (45 matches) sequence 30
Observe que cada instrucción identifica el número de aciertos o coincidencias que se
produjeron desde la aplicación de la ACL a la interfaz.
e. Use el comando clear ipv6 access-list para restablecer los contadores de coincidencias
de la ACL RESTRICTED-LAN.
R1# clear ipv6 access-list RESTRICTED-LAN
f. Vuelva a mostrar la ACL con el comando show access-lists para confirmar que se hayan
borrado los contadores.
R1# show access-lists RESTRICTED-LAN
IPv6 access list RESTRICTED-LAN

Página | 289
deny tcp any 2001:DB8:ACAD:A::/64 eq telnet sequence 20
permit ipv6 any any sequence 30

Parte 71:editar las ACL de IPv6


En la parte 4, editará la ACL RESTRICTED-LAN que creó en la parte 3. Antes de editar la ACL,
se recomienda eliminarla de la interfaz a la que esté aplicada. Una vez que haya terminado de
editarla, vuelva a aplicar la ACL a la interfaz.
Nota: muchos administradores de red hacen una copia de la ACL y editan la copia. Después
de terminar la edición, el administrador debe eliminar la ACL antigua y aplicar la ACL editada a
la interfaz. Este método mantiene la ACL implementada hasta que esté listo para aplicar la
copia editada.

Paso 1: eliminar la ACL de la interfaz.


R1(config)# int g0/1
R1(config-if)# no ipv6 traffic-filter RESTRICTED-LAN out
R1(config-if)# end

Paso 2: Use el comando show access-lists para ver la ACL.


R1# show access-lists
IPv6 access list RESTRICT-VTY
permit tcp 2001:DB8:ACAD:A::/64 any (4 matches) sequence 10
permit tcp any any eq 22 (6 matches) sequence 20
IPv6 access list RESTRICTED-LAN
deny tcp any 2001:DB8:ACAD:A::/64 eq telnet sequence 20
permit ipv6 any any (36 matches) sequence 30

Paso 3: Introduzca una nueva instrucción de ACL con número de secuencia.


R1(config)# ipv6 access-list RESTRICTED-LAN
R1(config-ipv6-acl)# permit tcp 2001:db8:acad:b::/64 host
2001:db8:acad:a::a eq 23 sequence 15
¿Qué hace esta nueva instrucción permit?
____________________________________________________________________________
___________

Paso 4: insertar una nueva instrucción de ACL al final de la ACL.


R1(config-ipv6-acl)# permit tcp any host 2001:db8:acad:a::3 eq www
Nota: esta instrucción permit solo se usa para mostrar cómo agregar una instrucción al final de
una ACL. Nunca habrá coincidencias con esta línea de la ACL, dado que la instrucción permit
anterior coincide con todo.

Paso 5: Use el comando do show access-lists para ver el cambio en la ACL.


R1(config-ipv6-acl)# do show access-list
IPv6 access list RESTRICT-VTY
permit tcp 2001:DB8:ACAD:A::/64 any (2 matches) sequence 10
permit tcp any any eq 22 (6 matches) sequence 20
IPv6 access list RESTRICTED-LAN

Página | 290
permit tcp 2001:DB8:ACAD:B::/64 host 2001:DB8:ACAD:A::A eq telnet
sequence 15
deny tcp any 2001:DB8:ACAD:A::/64 eq telnet sequence 20
permit ipv6 any any (124 matches) sequence 30
permit tcp any host 2001:DB8:ACAD:A::3 eq www sequence 40
Nota: el comando do se puede usar para ejecutar cualquier comando de EXEC privilegiado en
el modo de configuración global o un submodo de este.

Paso 6: eliminar una instrucción de ACL.


Utilice el comando no para eliminar la instrucción permit que acaba de agregar.
R1(config-ipv6-acl)# no permit tcp any host 2001:DB8:ACAD:A::3 eq
www

Paso 7: usar el comando do show access-lists RESTRICTED-LAN para ver la ACL.


R1(config-ipv6-acl)# do show access-list RESTRICTED-LAN
IPv6 access list RESTRICTED-LAN
permit tcp 2001:DB8:ACAD:B::/64 host 2001:DB8:ACAD:A::A eq telnet
sequence 15
deny tcp any 2001:DB8:ACAD:A::/64 eq telnet sequence 20
permit ipv6 any any (214 matches) sequence 30

Paso 8: volver a aplicar la ACL RESTRICTED-LAN a la interfaz G0/1.


R1(config-ipv6-acl)# int g0/1
R1(config-if)# ipv6 traffic-filter RESTRICTED-LAN out
R1(config-if)# end

Paso 9: probar los cambios en la ACL.


Desde la PC-B, acceda al S1 mediante Telnet. Resuelva cualquier problema, si es necesario.

Reflexión
1. ¿Cuál es la causa de que el conteo de coincidencias en la instrucción permit ipv6 any any en
RESTRICTED-LAN siga aumentando?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿Qué comando utilizaría para restablecer los contadores de la ACL en las líneas VTY?
____________________________________________________________________________
___________

Página | 291
Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 292
9.6.1.1 Denegación de FTP
Objetivo
Implementar el filtrado de paquetes con ACL de IPv4 extendidas, según los requisitos de la red
(incluir ACL con nombre y numeradas).

Situación
Hace poco se informó que hay cada vez más virus en la red de su pequeña o mediana empresa. El
administrador de red realizó un seguimiento del rendimiento de la red y determinó que cierto host
descarga archivos de un servidor FTP remoto constantemente. Este host puede ser el origen de
los virus que se expanden por la red.

Utilice Packet Tracer para completar esta actividad. Debe crear una ACL con nombre para denegar
el acceso del host al servidor FTP. Aplique la ACL a la interfaz más eficaz en el router.

Para completar la topología física, debe utilizar lo siguiente:


 Una estación de equipo host
 Dos switches
 Un router de servicios integrados Cisco de la serie 1941
 Un servidor

Mediante la herramienta de texto de Packet Tracer, registre la ACL que preparó. Para confirmar
que la ACL deniega el acceso al servidor FTP, intente acceder a la dirección del servidor FTP.
Observe qué sucede en el modo de simulación.
Guarde el archivo y esté preparado para compartirlo con otro estudiante o con toda la clase.

Reflexión
1. ¿Cuál fue la parte más difícil de esta actividad de creación de modelos?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿Con qué frecuencia considera que los administradores de red deben cambiar las ACL en las
redes?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
3. ¿Por qué consideraría usar una ACL extendida con nombre en lugar de una ACL extendida
regular?

Página | 293
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 294
CAPÍTULO 10
DHCP

Página | 295
10.0.1.2 ¿Ser propietario o arrendar?
Objetivo
Configurar DHCP para IPv4 en un switch LAN.

Situación
En este capítulo, se presenta el concepto del uso del proceso de DHCP en la red de una
pequeña a mediana empresa. En esta actividad de creación de modelos, se describe la forma
en que funcionan los dispositivos de ISR inalámbricos muy básicos mediante el proceso de
DHCP.
Visite http://ui.linksys.com/WRT54GL/4.30.0/Setup.htm, que es un simulador basado en la Web
que lo ayuda a aprender a configurar DHCP utilizando un router 54GL inalámbrico Linksys. A la
derecha del simulador (en la columna de descripción azul), puede hacer clic en More (Más)
para leer información sobre la configuración de DHCP en este simulador específico del router
de servicios integrados (ISR).
Práctica de configuración de ISR:
 Nombre de host
 Dirección IP local con máscara de subred
 DHCP (habilitar e deshabilitar)
 Dirección IP inicial
 Cantidad máxima de usuarios que deben recibir una dirección IP de DHCP
 Tiempo de arrendamiento
 Zona horaria (use la suya o una favorita como alternativa)
Cuando haya terminado de configurar los parámetros según se indica para esta asignación,
realice una captura de pantalla de su configuración mediante el uso del comando de la tecla
ImprPant. Copie y coloque la captura de pantalla en un documento de procesamiento de texto.
Guárdelo y prepárese para analizar sus opciones de configuración con la clase.

Recursos necesarios
Conectividad a Internet

Reflexión
1. ¿Por qué un administrador de red debería guardar un banco de direcciones IP que DHCP no
usará?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. Está diseñando su red pequeña a mediana y tiene la opción de adquirir un ISR pequeño y
genérico para fines de DHCP o de utilizar un servidor de DHCP completo. Antes de leer este
capítulo, ¿cómo tomaría una decisión?
____________________________________________________________________________
___________

Página | 296
10.1.2.4 Práctica de laboratorio: configuración de
DHCPv4 básico en un router
Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

R1 G0/0 192.168.0.1 255.255.255.0 N/A


G0/1 192.168.1.1 255.255.255.0 N/A
S0/0/0 (DCE) 192.168.2.253 255.255.255.252 N/A
R2 S0/0/0 192.168.2.254 255.255.255.252 N/A
S0/0/1 (DCE) 209.165.200.226 255.255.255.224 N/A
ISP S0/0/1 209.165.200.225 255.255.255.224 N/A
PC-A NIC DHCP DHCP DHCP
PC-B NIC DHCP DHCP DHCP

Página | 297
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar un servidor de DHCPv4 y un agente de retransmisión DHCP

Información básica/situación
El protocolo de configuración dinámica de host (DHCP) es un protocolo de red que permite a
los administradores de red administrar y automatizar la asignación de direcciones IP. Sin
DHCP, el administrador debe asignar y configurar manualmente las direcciones IP, los
servidores DNS preferidos y los gateways predeterminados. A medida que aumenta el tamaño
de la red, esto se convierte en un problema administrativo cuando los dispositivos se trasladan
de una red interna a otra.
En esta situación, la empresa creció en tamaño, y los administradores de red ya no pueden
asignar direcciones IP a los dispositivos de forma manual. Su tarea es configurar el router R2
para asignar direcciones IPv4 en dos subredes diferentes conectadas al router R1.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos
que efectivamente se necesitan para configurar DHCP. Sin embargo, los comandos requeridos
se proporcionan en el apéndice A. Ponga a prueba su conocimiento e intente configurar los
dispositivos sin consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 72. armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, establecerá la topología de la red y configurará los routers y switches con los
parámetros básicos, como las contraseñas y las direcciones IP. Además, configurará los
parámetros de IP de las computadoras en la topología.

Página | 298
Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. inicializar y volver a cargar los routers y los switches.

Paso 3. configurar los parámetros básicos para cada router.


a. Desactive la búsqueda DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de consola y la contraseña de vty.
e. Configure logging synchronous para evitar que los mensajes de consola interrumpan la
entrada de comandos.
f. Configure las direcciones IP para todas las interfaces de los routers de acuerdo con la
tabla de direccionamiento.
g. Configure la interfaz DCE serial en el R1 y el R2 con una frecuencia de reloj de 128000.
h. Configure EIGRP for R1.
R1(config)# router eigrp 1
R1(config-router)# network 192.168.0.0 0.0.0.255
R1(config-router)# network 192.168.1.0 0.0.0.255
R1(config-router)# network 192.168.2.252 0.0.0.3
R1(config-router)# no auto-summary
i. Configure EIGRP y una ruta predeterminada al ISP en el R2.
R2(config)# router eigrp 1
R2(config-router)# network 192.168.2.252 0.0.0.3
R2(config-router)# redistribute static
R2(config-router)# exit
R2(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.225
j. Configure una ruta estática resumida en el ISP para llegar a las redes en los routers R1 y
R2.
ISP(config)# ip route 192.168.0.0 255.255.252.0 209.165.200.226
k. Copie la configuración en ejecución en la configuración de inicio

Paso 4. verificar la conectividad de red entre los routers.


Si algún ping entre los routers falla, corrija los errores antes de continuar con el siguiente paso.
Use los comandos show ip route y show ip interface brief para detectar posibles problemas.

Paso 5. verificar que los equipos host estén configurados para DHCP.

Parte 73. configurar un servidor de DHCPv4 y un agente de


retransmisión DHCP
Para asignar automáticamente la información de dirección en la red, configure el R2 como
servidor de DHCPv4 y el R1 como agente de retransmisión DHCP.

Página | 299
Paso 1. configurar los parámetros del servidor de DHCPv4 en el router R2.
En el R2, configure un conjunto de direcciones DHCP para cada LAN del R1. Utilice el nombre
de conjunto R1G0 para G0/0 LAN y R1G1 para G0/1 LAN. Asimismo, configure las direcciones
que se excluirán de los conjuntos de direcciones. La práctica recomendada indica que primero
se deben configurar las direcciones excluidas, a fin de garantizar que no se arrienden
accidentalmente a otros dispositivos.
Excluya las primeras nueve direcciones en cada LAN del R1; empiece por .1. El resto de las
direcciones deben estar disponibles en el conjunto de direcciones DHCP. Asegúrese de que
cada conjunto de direcciones DHCP incluya un gateway predeterminado, el dominio ccna-
lab.com, un servidor DNS (209.165.200.225) y un tiempo de arrendamiento de dos días.
En las líneas a continuación, escriba los comandos necesarios para configurar los servicios
DHCP en el router R2, incluso las direcciones DHCP excluidas y los conjuntos de direcciones
DHCP.
Nota: los comandos requeridos para la parte 2 se proporcionan en el apéndice A. Ponga a
prueba su conocimiento e intente configurar DHCP en el R1 y el R2 sin consultar el apéndice.
____________________________________________________________________________
________
____________________________________________________________________________
________
____________________________________________________________________________
________
____________________________________________________________________________
________
____________________________________________________________________________
________
____________________________________________________________________________
________
____________________________________________________________________________
________
____________________________________________________________________________
________
____________________________________________________________________________
________
____________________________________________________________________________
________
____________________________________________________________________________
________
____________________________________________________________________________
________
____________________________________________________________________________
________
____________________________________________________________________________
________
____________________________________________________________________________
________

Página | 300
____________________________________________________________________________
________
En la PC-A o la PC-B, abra un símbolo del sistema e introduzca el comando ipconfig /all.
¿Alguno de los equipos host recibió una dirección IP del servidor de DHCP? ¿Por qué?
____________________________________________________________________________
________
____________________________________________________________________________
________

Paso 2. configurar el R1 como agente de retransmisión DHCP.


Configure las direcciones IP de ayuda en el R1 para que reenvíen todas las solicitudes de
DHCP al servidor de DHCP en el R2.
En las líneas a continuación, escriba los comandos necesarios para configurar el R1 como
agente de retransmisión DHCP para las LAN del R1.
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Paso 3. registrar la configuración IP para la PC-A y la PC-B.


En la PC-A y la PC-B, emita el comando ipconfig /all para verificar que las computadoras
recibieron la información de la dirección IP del servidor de DHCP en el R2. Registre la
dirección IP y la dirección MAC de cada computadora.
____________________________________________________________________________
___________
Según el pool de DHCP que se configuró en el R2, ¿cuáles son las primeras direcciones IP
disponibles que la PC-A y la PC-B pueden arrendar?
____________________________________________________________________________
___________

Paso 4. verificar los servicios DHCP y los arrendamientos de direcciones en el R2.


a. En el R2, introduzca el comando show ip dhcp binding para ver los arrendamientos de
direcciones DHCP.
Junto con las direcciones IP que se arrendaron, ¿qué otra información útil de identificación
de cliente aparece en el resultado?
________________________________________________________________________
__________

Página | 301
b. En el R2, introduzca el comando show ip dhcp server statistics para ver la actividad de
mensajes y las estadísticas del pool de DHCP.
¿Cuántos tipos de mensajes DHCP se indican en el resultado?
________________________________________________________________________
____________
c. En el R2, introduzca el comando show ip dhcp pool para ver la configuración del pool de
DHCP.
En el resultado del comando show ip dhcp pool, ¿a qué hace referencia el índice actual
(Current index)?
________________________________________________________________________
____________
d. En el R2, introduzca el comando show run | section dhcp para ver la configuración DHCP
en la configuración en ejecución.
e. En el R2, introduzca el comando show run interface para las interfaces G0/0 y G0/1 para
ver la configuración de retransmisión DHCP en la configuración en ejecución.

Reflexión
¿Cuál cree que es el beneficio de usar agentes de retransmisión DHCP en lugar de varios
routers que funcionen como servidores de DHCP?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 302
Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Apéndice A: comandos de configuración de DHCP

Router R1
R1(config)# interface g0/0
R1(config-if)# ip helper-address 192.168.2.254
R1(config-if)# exit
R1(config-if)# interface g0/1
R1(config-if)# ip helper-address 192.168.2.254

Router R2
R2(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.9
R2(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.9
R2(config)# ip dhcp pool R1G1
R2(dhcp-config)# network 192.168.1.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.1.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
R2(dhcp-config)# exit
R2(config)# ip dhcp pool R1G0
R2(dhcp-config)# network 192.168.0.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.0.1

Página | 303
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2

Página | 304
10.1.2.5 Práctica de laboratorio: configuración de
DHCPv4 básico en un switch
Topología

Tabla de direccionamiento

Dispositivo Interfaz Dirección IP Máscara de subred

R1 G0/1 192.168.1.10 255.255.255.0


Lo0 209.165.200.225 255.255.255.224
S1 VLAN 1 192.168.1.1 255.255.255.0
VLAN 2 192.168.2.1 255.255.255.0

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: cambiar la preferencia de SDM
 Establecer la preferencia de SDM en lanbase-routing en el S1.
Parte 3: configurar DHCPv4
 Configurar DHCPv4 para la VLAN 1.
 Verificar la conectividad y DHCPv4.

Página | 305
Parte 4: configurar DHCP para varias VLAN
 Asignar puertos a la VLAN 2.
 Configurar DHCPv4 para la VLAN 2.
 Verificar la conectividad y DHCPv4.
Parte 5: habilitar el routing IP
 Habilite el routing IP en el switch.
 Crear rutas estáticas.

Información básica/situación
Un switch Cisco 2960 puede funcionar como un servidor de DHCPv4. El servidor de DHCPv4
de Cisco asigna y administra direcciones IPv4 de conjuntos de direcciones identificados que
están asociados a VLAN específicas e interfaces virtuales de switch (SVI). El switch Cisco
2960 también puede funcionar como un dispositivo de capa 3 y hacer routing entre VLAN y una
cantidad limitada de rutas estáticas. En esta práctica de laboratorio, configurará DHCPv4 para
VLAN únicas y múltiples en un switch Cisco 2960, habilitará el routing en el switch para permitir
la comunicación entre las VLAN y agregará rutas estáticas para permitir la comunicación entre
todos los hosts.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos
que efectivamente se necesitan para configurar DHCP. Sin embargo, los comandos requeridos
se proporcionan en el apéndice A. Ponga a prueba su conocimiento e intente configurar los
dispositivos sin consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y los switches se hayan borrado y no tengan configuraciones
de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet, como se muestra en la topología

Parte 74:armar la red y configurar los parámetros básicos de los


dispositivos

Página | 306
Paso 1: realizar el cableado de red tal como se muestra en la topología.

Paso 2: inicializar y volver a cargar los routers y switches.

Paso 3: configurar los parámetros básicos en los dispositivos.


a. Asigne los nombres de dispositivos como se muestra en la topología.
b. Desactive la búsqueda del DNS.
c. Asigne class como la contraseña de enable y asigne cisco como la contraseña de consola
y la contraseña de vty.
d. Configure las direcciones IP en las interfaces G0/1 y Lo0 del R1, según la tabla de
direccionamiento.
e. Configure las direcciones IP en las interfaces VLAN 1 y VLAN 2 del S1, según la tabla de
direccionamiento.
f. Guarde la configuración en ejecución en el archivo de configuración de inicio.

Parte 75:cambiar la preferencia de SDM


Switch Database Manager (SDM) de Cisco proporciona varias plantillas para el switch
Cisco 2960. Las plantillas pueden habilitarse para admitir funciones específicas según el modo
en que se utilice el switch en la red. En esta práctica de laboratorio, la plantilla lanbase-routing
está habilitada para permitir que el switch realice el routing entre VLAN y admita el routing
estático.

Paso 1: mostrar la preferencia de SDM en el S1.


En el S1, emita el comando show sdm prefer en modo EXEC privilegiado. Si no se cambió la
plantilla predeterminada de fábrica, debería seguir siendo default. La plantilla default no
admite routing estático. Si se habilitó el direccionamiento IPv6, la plantilla será dual-ipv4-and-
ipv6 default.
S1# show sdm prefer
The current template is "default" template.
The selected template optimizes the resources in
the switch to support this level of features for
0 routed interfaces and 255 VLANs.

number of unicast mac addresses: 8K


number of IPv4 IGMP groups: 0.25K
number of IPv4/MAC qos aces: 0.125k
number of IPv4/MAC security aces: 0.375k
¿Cuál es la plantilla actual?
____________________________________________________________________________
___________

Paso 2: cambiar la preferencia de SDM en el S1.


a. Establezca la preferencia de SDM en lanbase-routing. (Si lanbase-routing es la plantilla
actual, continúe con la parte 3). En el modo de configuración global, emita el comando
sdm prefer lanbase-routing.
S1(config)# sdm prefer lanbase-routing

Página | 307
Changes to the running SDM preferences have been stored, but cannot take
effect
until the next reload.
Use 'show sdm prefer' to see what SDM preference is currently active.
¿Qué plantilla estará disponible después de la recarga?
__________________________________
b. Se debe volver a cargar el switch para que la plantilla esté habilitada.
S1# reload

System configuration has been modified. Save? [yes/no]: no


Proceed with reload? [confirm]
Nota: la nueva plantilla se utilizará después del reinicio, incluso si no se guardó la
configuración en ejecución. Para guardar la configuración en ejecución, responda yes (sí)
para guardar la configuración modificada del sistema.

Paso 3: verificar que la plantilla lanbase-routing esté cargada.


Emita el comando show sdm prefer para verificar si la plantilla lanbase-routing se cargó en el
S1.
S1# show sdm prefer
The current template is "lanbase-routing" template.
The selected template optimizes the resources in
the switch to support this level of features for
0 routed interfaces and 255 VLANs.

number of unicast mac addresses: 4K


number of IPv4 IGMP groups + multicast routes: 0.25K
number of IPv4 unicast routes: 0.75K
number of directly-connected IPv4 hosts: 0.75K
number of indirect IPv4 routes: 16
number of IPv6 multicast groups: 0.375k
number of directly-connected IPv6 addresses: 0.75K
number of indirect IPv6 unicast routes: 16
number of IPv4 policy based routing aces: 0
number of IPv4/MAC qos aces: 0.125k
number of IPv4/MAC security aces: 0.375k
number of IPv6 policy based routing aces: 0
number of IPv6 qos aces: 0.375k
number of IPv6 security aces: 127

Parte 76:configurar DHCPv4


En la parte 3, configurará DHCPv4 para la VLAN 1, revisará las configuraciones IP en los
equipos host para validar la funcionalidad de DHCP y verificará la conectividad de todos los
dispositivos en la VLAN 1.

Paso 1: configurar DHCP para la VLAN 1.


a. Excluya las primeras 10 direcciones host válidas de la red 192.168.1.0/24. En el espacio
proporcionado, escriba el comando que utilizó.

Página | 308
________________________________________________________________________
____________
b. Cree un pool de DHCP con el nombre DHCP1. En el espacio proporcionado, escriba el
comando que utilizó.
________________________________________________________________________
____________
c. Asigne la red 192.168.1.0/24 para las direcciones disponibles. En el espacio
proporcionado, escriba el comando que utilizó.
________________________________________________________________________
____________
d. Asigne el gateway predeterminado como 192.168.1.1. En el espacio proporcionado,
escriba el comando que utilizó.
________________________________________________________________________
____________
e. Asigne el servidor DNS como 192.168.1.9. En el espacio proporcionado, escriba el
comando que utilizó.
________________________________________________________________________
____________
f. Asigne un tiempo de arrendamiento de tres días. En el espacio proporcionado, escriba el
comando que utilizó.
________________________________________________________________________
____________
g. Guarde la configuración en ejecución en el archivo de configuración de inicio.

Paso 2: verificar la conectividad y DHCP.


a. En la PC-A y la PC-B, abra el símbolo del sistema y emita el comando ipconfig. Si la
información de IP no está presente, o si está incompleta, emita el comando ipconfig
/release, seguido del comando ipconfig /renew.
Para la PC-A, incluya lo siguiente:
Dirección IP: _________________________________________
Máscara de subred: ___________________________________
Gateway predeterminado: ______________________________
Para la PC-B, incluya lo siguiente:
Dirección IP: _________________________________________
Máscara de subred: ___________________________________
Gateway predeterminado: ______________________________
b. Pruebe la conectividad haciendo ping de la PC-A al gateway predeterminado, la PC-B y el
R1.
¿Es posible hacer ping de la PC-A al gateway predeterminado de la VLAN 1? __________
¿Es posible hacer ping de la PC-A a la PC-B? __________
¿Es posible hacer ping de la PC-A a la interfaz G0/1 del R1? __________
Si la respuesta a cualquiera de estas preguntas es no, resuelva los problemas de
configuración y corrija el error.

Página | 309
Parte 77:configurar DHCPv4 para varias VLAN
En la parte 4, asignará la PC-A un puerto que accede a la VLAN 2, configurará DHCPv4 para
la VLAN 2, renovará la configuración IP de la PC-A para validar DHCPv4 y verificará la
conectividad dentro de la VLAN.

Paso 1: asignar un puerto a la VLAN 2.


Coloque el puerto F0/6 en la VLAN 2. En el espacio proporcionado, escriba el comando que
utilizó.
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Paso 2: configurar DHCPv4 para la VLAN 2.


a. Excluya las primeras 10 direcciones host válidas de la red 192.168.2.0. En el espacio
proporcionado, escriba el comando que utilizó.
________________________________________________________________________
___________
b. Cree un pool de DHCP con el nombre DHCP2. En el espacio proporcionado, escriba el
comando que utilizó.
________________________________________________________________________
___________
c. Asigne la red 192.168.2.0/24 para las direcciones disponibles. En el espacio
proporcionado, escriba el comando que utilizó.
________________________________________________________________________
____________
d. Asigne el gateway predeterminado como 192.168.2.1. En el espacio proporcionado,
escriba el comando que utilizó.
________________________________________________________________________
____________
e. Asigne el servidor DNS como 192.168.2.9. En el espacio proporcionado, escriba el
comando que utilizó.
________________________________________________________________________
____________
f. Asigne un tiempo de arrendamiento de tres días. En el espacio proporcionado, escriba el
comando que utilizó.
________________________________________________________________________
____________
g. Guarde la configuración en ejecución en el archivo de configuración de inicio.

Paso 3: verificar la conectividad y DHCPv4.


a. En la PC-A, abra el símbolo del sistema y emita el comando ipconfig /release, seguido del
comando ipconfig /renew.
Para la PC-A, incluya lo siguiente:

Página | 310
Dirección IP: _________________________________________
Máscara de subred: ___________________________________
Gateway predeterminado: ______________________________
b. Pruebe la conectividad haciendo ping de la PC-A al gateway predeterminado de la VLAN 2
y a la PC-B.
¿Es posible hacer ping de la PC-A al gateway predeterminado? __________
¿Es posible hacer ping de la PC-A a la PC-B? __________
¿Los pings eran correctos? ¿Por qué?
________________________________________________________________________
____________
________________________________________________________________________
____________
c. Emita el comando show ip route en el S1.
¿Qué resultado arrojó este comando?
________________________________________________________________________
____________
________________________________________________________________________
____________

Parte 78:habilitar el routing IP


En la parte 5, habilitará el routing IP en el switch, que permitirá la comunicación entre VLAN.
Para que todas las redes se comuniquen, se deben implementar rutas estáticas en el S1 y el
R1.

Paso 1: habilitar el routing IP en el S1.


a. En el modo de configuración global, utilice el comando ip routing para habilitar el routing
en el S1.
S1(config)# ip routing
b. Verificar la conectividad entre las VLAN.
¿Es posible hacer ping de la PC-A a la PC-B? __________
¿Qué función realiza el switch?
________________________________________________________________________
____________
c. Vea la información de la tabla de routing para el S1.
¿Qué información de la ruta está incluida en el resultado de este comando?
________________________________________________________________________
____________
________________________________________________________________________
____________
d. Vea la información de la tabla de routing para el R1.
¿Qué información de la ruta está incluida en el resultado de este comando?

Página | 311
________________________________________________________________________
____________
________________________________________________________________________
____________
e. ¿Es posible hacer ping de la PC-A al R1? __________
¿Es posible hacer ping de la PC-A a la interfaz Lo0? __________
Considere la tabla de routing de los dos dispositivos, ¿qué se debe agregar para que haya
comunicación entre todas las redes?
________________________________________________________________________
____________

Paso 2: asignar rutas estáticas.


Habilitar el routing IP permite que el switch enrute entre VLAN asignadas en el switch. Para
que todas las VLAN se comuniquen con el router, es necesario agregar rutas estáticas a la
tabla de routing del switch y del router.
a. En el S1, cree una ruta estática predeterminada al R1. En el espacio proporcionado,
escriba el comando que utilizó.
________________________________________________________________________
____________
b. En el R1, cree una ruta estática a la VLAN 2. En el espacio proporcionado, escriba el
comando que utilizó.
________________________________________________________________________
____________
c. Vea la información de la tabla de routing para el S1.
¿Cómo está representada la ruta estática predeterminada?
________________________________________________________________________
____________
d. Vea la información de la tabla de routing para el R1.
¿Cómo está representada la ruta estática?
________________________________________________________________________
____________
e. ¿Es posible hacer ping de la PC-A al R1? __________
¿Es posible hacer ping de la PC-A a la interfaz Lo0? __________

Página | 312
Reflexión
1. Al configurar DHCPv4, ¿por qué excluiría las direcciones estáticas antes de configurar el pool
de DHCPv4?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. Si hay varios pools de DHCPv4 presentes, ¿cómo asigna el switch la información de IP a los
hosts?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
3. Además del switching, ¿qué funciones puede llevar a cabo el switch Cisco 2960?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 313
Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Apéndice A: comandos de configuración

Configurar DHCPv4
S1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10
S1(config)# ip dhcp pool DHCP1
S1(dhcp-config)# network 192.168.1.0 255.255.255.0
S1(dhcp-config)# default-router 192.168.1.1
S1(dhcp-config)# dns-server 192.168.1.9
S1(dhcp-config)# lease 3

Configurar DHCPv4 para varias VLAN


S1(config)# interface f0/6
S1(config-if)# switchport access vlan 2
S1(config)# ip dhcp excluded-address 192.168.2.1 192.168.2.10
S1(config)# ip dhcp pool DHCP2
S1(dhcp-config)# network 192.168.2.0 255.255.255.0
S1(dhcp-config)# default-router 192.168.2.1
S1(dhcp-config)# dns-server 192.168.2.9
S1(dhcp-config)# lease 3

Página | 314
Habilitar routing IP
S1(config)# ip routing
S1(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.10
R1(config)# ip route 192.168.2.0 255.255.255.0 g0/1

Página | 315
10.1.4.4 Práctica de laboratorio: resolución de problemas
de DHCPv4
Topología

Página | 316
Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

R1 G0/0 192.168.0.1 255.255.255.128 N/A


G0/1 192.168.1.1 255.255.255.0 N/A
S0/0/0 (DCE) 192.168.0.253 255.255.255.252 N/A
R2 S0/0/0 192.168.0.254 255.255.255.252 N/A
S0/0/1 (DCE) 209.165.200.226 255.255.255.252 N/A
ISP S0/0/1 209.165.200.225 255.255.255.252 N/A
S1 VLAN 1 192.168.1.2 255.255.255.0 192.168.1.1
S2 VLAN 1 192.168.0.2 255.255.255.128 192.168.0.1
PC-A NIC DHCP DHCP DHCP
PC-B NIC DHCP DHCP DHCP

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: resolver problemas de DHCPv4

Información básica/situación
El protocolo de configuración dinámica de host (DHCP) es un protocolo de red que permite que
los administradores de red administren y automaticen la asignación de direcciones IP. Sin
DHCP, el administrador debe asignar y configurar manualmente las direcciones IP, los
servidores DNS preferidos y el gateway predeterminado. A medida que aumenta el tamaño de
la red, esto se convierte en un problema administrativo cuando los dispositivos se trasladan de
una red interna a otra.
En esta situación, la empresa creció en tamaño, y los administradores de red ya no pueden
asignar direcciones IP a los dispositivos de forma manual. El router R2 se configuró como
servidor de DHCP para asignar direcciones IP a los dispositivos host en las LAN del R1. Varios
errores en la configuración han resultado en problemas de conectividad. Se le solicita
solucionar los problemas, corregir los errores de configuración y documentar su trabajo.
Asegúrese de que la red admita lo siguiente:
1) El router R2 debe funcionar como servidor de DHCP para las redes 192.168.0.0/25 y
192.168.1.0/24 conectadas al R1.
2) Todas las computadoras conectadas al S1 y al S2 deben recibir una dirección IP en la
red correcta mediante DHCP.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para obtener los identificadores de interfaz correctos.

Página | 317
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 79. armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, establecerá la topología de la red y configurará los routers y switches con los
parámetros básicos, como las contraseñas y las direcciones IP. Además, configurará los
parámetros de IP de las computadoras en la topología.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. inicializar y volver a cargar los routers y los switches.

Paso 3. configurar los parámetros básicos para cada router.


a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Asigne class como la contraseña del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de consola y la contraseña de vty.
e. Configure logging synchronous para evitar que los mensajes de consola interrumpan la
entrada de comandos.
f. Configure las direcciones IP para todas las interfaces del router.
g. Establezca la frecuencia de reloj en 128000 para todas las interfaces DCE del router.
h. Configure EIGRP para el R1.
R1(config)# router eigrp 1
R1(config-router)# network 192.168.0.0 0.0.0.127
R1(config-router)# network 192.168.0.252 0.0.0.3
R1(config-router)# network 192.168.1.0
R1(config-router)# no auto-summary
i. Configure EIGRP y una ruta estática predeterminada en el R2.
R2(config)# router eigrp 1
R2(config-router)# network 192.168.0.252 0.0.0.3
R2(config-router)# redistribute static
R2(config-router)# exit
R2(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.225

Página | 318
j. Configure una ruta estática resumida en el ISP a las redes de los routers R1 y R2.
ISP(config)# ip route 192.168.0.0 255.255.254.0 209.165.200.226

Paso 4. verificar la conectividad de red entre los routers.


Si algún ping entre los routers falla, corrija los errores antes de continuar con el siguiente paso.
Use los comandos show ip route y show ip interface brief para detectar posibles problemas.

Paso 5. configurar los parámetros básicos para cada switch.


a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Configure la dirección IP de la interfaz VLAN 1 y el gateway predeterminado para cada
switch.
d. Asigne class como la contraseña del modo EXEC privilegiado.
e. Asigne cisco como la contraseña de consola y la contraseña de vty.
f. Configure logging synchronous para la línea de consola.

Paso 6. verificar que los hosts estén configurados para DHCP.

Paso 7. cargar la configuración de DHCP inicial para el R1 y el R2.


Router R1
interface GigabitEthernet0/1
ip helper-address 192.168.0.253
Router R2
ip dhcp excluded-address 192.168.11.1 192.168.11.9
ip dhcp excluded-address 192.168.0.1 192.168.0.9
ip dhcp pool R1G1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
ip dhcp pool R1G0
network 192.168.0.0 255.255.255.128
default-router 192.168.11.1

Parte 80. resolución de problemas de DHCPv4


Una vez que se configuraron los routers R1 y R2 con los parámetros de DHCPv4, se
presentaron varios errores en las configuraciones DHCP, lo que produjo problemas de
conectividad. El R2 se configuró como servidor de DHCP. Para ambos pools de direcciones de
DHCP, las primeras nueve direcciones se reservan para los routers y los switches. El R1
transmite la información de DHCP a todas las LAN del R1. Actualmente, la PC-A y la PC-B no
tienen acceso a la red. Use los comandos show y debug para determinar y corregir los
problemas de conectividad de red.

Paso 1. registrar la configuración IP para la PC-A y la PC-B.


a. En el símbolo del sistema, introduzca el comando ipconfig /all para mostrar las
direcciones IP y MAC de la PC-A y la PC-B.

Página | 319
b. Registre las direcciones IP y MAC en la siguiente tabla. La dirección MAC se puede usar
para determinar qué computadora interviene en el mensaje de depuración.

Dirección IP/máscara de subred Dirección MAC

PC-A

PC-B

Paso 2. resolver los problemas de DHCP para la red 192.168.1.0/24 en el router R1.
El router R1 es un agente de retransmisión DHCP para todas las LAN del R1. En este paso,
solo se examinará el proceso de DHCP para la red 192.168.1.0/24. Las primeras nueve
direcciones se reservan para otros dispositivos de red, como routers, switches y servidores.
a. Use un comando debug de DHCP para observar el proceso de DHCP en el router R2.
R2# debug ip dhcp server events
b. En el R1, muestre la configuración en ejecución para la interfaz G0/1.
R1# show run interface g0/1
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip helper-address 192.168.0.253
duplex auto
speed auto
Si hay problemas de retransmisión DHCP, registre todos los comandos que se necesiten
para corregir los errores de configuración.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
c. En el símbolo del sistema de la PC-A, escriba ipconfig /renew para recibir una dirección
del servidor de DHCP. Registre la dirección IP, la máscara de subred y el gateway
predeterminado configurados para la PC-A.
________________________________________________________________________
____________
d. Observe los mensajes de depuración en el router R2 para el proceso de renovación de
DHCP de la PC-A. El servidor de DHCP intentó asignar la dirección 192.168.1.1/24 a la
PC-A. Esta dirección ya está en uso para la interfaz G0/1 en el R1. El mismo problema se
produce con la dirección IP 192.168.1.2/24, debido a que esta dirección se asignó al S1 en
la configuración inicial. Por lo tanto, la dirección IP 192.168.1.3/24 se asignó a la PC-A. El
conflicto de asignación de DHCP indica que puede existir un problema con la instrucción
de dirección excluida en la configuración del servidor de DHCP en el R2.
*Mar 5 06:32:16.939: DHCPD: Sending notification of DISCOVER:

Página | 320
*Mar 5 06:32:16.939: DHCPD: htype 1 chaddr 0050.56be.768c
*Mar 5 06:32:16.939: DHCPD: circuit id 00000000
*Mar 5 06:32:16.939: DHCPD: Seeing if there is an internally specified
pool class:
*Mar 5 06:32:16.939: DHCPD: htype 1 chaddr 0050.56be.768c
*Mar 5 06:32:16.939: DHCPD: circuit id 00000000
*Mar 5 06:32:16.943: DHCPD: Allocated binding 2944C764
*Mar 5 06:32:16.943: DHCPD: Adding binding to radix tree (192.168.1.1)
*Mar 5 06:32:16.943: DHCPD: Adding binding to hash tree
*Mar 5 06:32:16.943: DHCPD: assigned IP address 192.168.1.1 to client
0100.5056.be76.8c.
*Mar 5 06:32:16.951: %DHCPD-4-PING_CONFLICT: DHCP address conflict:
server pinged 192.168.1.1.
*Mar 5 06:32:16.951: DHCPD: returned 192.168.1.1 to address pool R1G1.
*Mar 5 06:32:16.951: DHCPD: Sending notification of DISCOVER:
*Mar 5 06:32:16.951: DHCPD: htype 1 chaddr 0050.56be.768c
*Mar 5 06:32:16.951: DHCPD: circuit id 00000000
*Mar 5 06:32:1
R2#6.951: DHCPD: Seeing if there is an internally specified pool class:
*Mar 5 06:32:16.951: DHCPD: htype 1 chaddr 0050.56be.768c
*Mar 5 06:32:16.951: DHCPD: circuit id 00000000
*Mar 5 06:32:16.951: DHCPD: Allocated binding 31DC93C8
*Mar 5 06:32:16.951: DHCPD: Adding binding to radix tree (192.168.1.2)
*Mar 5 06:32:16.951: DHCPD: Adding binding to hash tree
*Mar 5 06:32:16.951: DHCPD: assigned IP address 192.168.1.2 to client
0100.5056.be76.8c.
*Mar 5 06:32:18.383: %DHCPD-4-PING_CONFLICT: DHCP address conflict:
server pinged 192.168.1.2.
*Mar 5 06:32:18.383: DHCPD: returned 192.168.1.2 to address pool R1G1.
*Mar 5 06:32:18.383: DHCPD: Sending notification of DISCOVER:
*Mar 5 06:32:18.383: DHCPD: htype 1 chaddr 0050.56be.6c89
*Mar 5 06:32:18.383: DHCPD: circuit id 00000000
*Mar 5 06:32:18.383: DHCPD: Seeing if there is an internally specified
pool class:
*Mar 5 06:32:18.383: DHCPD: htype 1 chaddr 0050.56be.6c89
*Mar 5 06:32:18.383: DHCPD: circuit id 00000000
*Mar 5 06:32:18.383: DHCPD: Allocated binding 2A40E074
*Mar 5 06:32:18.383: DHCPD: Adding binding to radix tree (192.168.1.3)
*Mar 5 06:32:18.383: DHCPD: Adding binding to hash tree
*Mar 5 06:32:18.383: DHCPD: assigned IP address 192.168.1.3 to client
0100.5056.be76.8c.
<Output Omitted>
e. Muestre la configuración del servidor de DHCP en el R2. Las primeras nueve direcciones
para la red 192.168.1.0/24 no se excluyeron del pool de DHCP.
R2# show run | section dhcp
ip dhcp excluded-address 192.168.11.1 192.168.11.9
ip dhcp excluded-address 192.168.0.1 192.168.0.9
ip dhcp pool R1G1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1

Página | 321
ip dhcp pool R1G0
network 192.168.0.0 255.255.255.128
default-router 192.168.1.1
Registre los comandos usados para corregir el error en el R2.
________________________________________________________________________
____________
________________________________________________________________________
____________
f. En el símbolo del sistema de la PC-A, escriba ipconfig /release para devolver la dirección
192.168.1.3 al pool de DHCP. El proceso se puede observar en el mensaje de depuración
en el R2.
*Mar 5 06:49:59.563: DHCPD: Sending notification of TERMINATION:
*Mar 5 06:49:59.563: DHCPD: address 192.168.1.3 mask 255.255.255.0
*Mar 5 06:49:59.563: DHCPD: reason flags: RELEASE
*Mar 5 06:49:59.563: DHCPD: htype 1 chaddr 0050.56be.768c
*Mar 5 06:49:59.563: DHCPD: lease time remaining (secs) = 85340
*Mar 5 06:49:59.563: DHCPD: returned 192.168.1.3 to address pool R1G1.
g. En el símbolo del sistema de la PC-A, escriba ipconfig /renew para que se asigne una
nueva dirección IP del servidor de DHCP. Registre la dirección IP asignada y la
información del gateway predeterminado.
________________________________________________________________________
____________
El proceso se puede observar en el mensaje de depuración en el R2.
*Mar 5 06:50:11.863: DHCPD: Sending notification of DISCOVER:
*Mar 5 06:50:11.863: DHCPD: htype 1 chaddr 0050.56be.768c
*Mar 5 06:50:11.863: DHCPD: circuit id 00000000
*Mar 5 06:50:11.863: DHCPD: Seeing if there is an internally specified
pool class:
*Mar 5 06:50:11.863: DHCPD: htype 1 chaddr 0050.56be.768c
*Mar 5 06:50:11.863: DHCPD: circuit id 00000000
*Mar 5 06:50:11.863: DHCPD: requested address 192.168.1.3 has already been
assigned.
*Mar 5 06:50:11.863: DHCPD: Allocated binding 3003018C
*Mar 5 06:50:11.863: DHCPD: Adding binding to radix tree (192.168.1.10)
*Mar 5 06:50:11.863: DHCPD: Adding binding to hash tree
*Mar 5 06:50:11.863: DHCPD: assigned IP address 192.168.1.10 to client
0100.5056.be76.8c.
<Output Omitted>
h. Verificar la conectividad de la red
¿Se puede hacer ping de la PC-A al gateway predeterminado asignado? ___________
¿Se puede hacer ping de la PC-A al router R2? ___________
¿Se puede hacer ping de la PC-A al router ISP? ___________

Página | 322
Paso 3. resolver los problemas de DHCP de la red 192.168.0.0/25 en el R1.
El router R1 es un agente de retransmisión DHCP para todas las LAN del R1. En este paso,
solo se examina el proceso de DHCP para la red 192.168.0.0/25. Las primeras nueve
direcciones se reservan para otros dispositivos de red.
a. Use un comando debug de DHCP para observar el proceso de DHCP en el R2.
R2# debug ip dhcp server events
b. Muestre la configuración en ejecución para la interfaz G0/0 en el R1 a fin de identificar
posibles problemas de DHCP.
R1# show run interface g0/0
interface GigabitEthernet0/0
ip address 192.168.0.1 255.255.255.128
duplex auto
speed auto
Registre los problemas y todos los comandos que se necesiten para corregir los errores de
configuración.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
c. En el símbolo del sistema de la PC-B, escriba ipconfig /renew para recibir una dirección
del servidor de DHCP. Registre la dirección IP, la máscara de subred y el gateway
predeterminado configurados para la PC-B.
________________________________________________________________________
____________
d. Observe los mensajes de depuración en el router R2 para ver el proceso de renovación de
la PC-A. El servidor de DHCP asignó la dirección 192.168.0.10/25 a la PC-B.
*Mar 5 07:15:09.663: DHCPD: Sending notification of DISCOVER:
*Mar 5 07:15:09.663: DHCPD: htype 1 chaddr 0050.56be.f6db
*Mar 5 07:15:09.663: DHCPD: circuit id 00000000
*Mar 5 07:15:09.663: DHCPD: Seeing if there is an internally specified
pool class:
*Mar 5 07:15:09.663: DHCPD: htype 1 chaddr 0050.56be.f6db
*Mar 5 07:15:09.663: DHCPD: circuit id 00000000
*Mar 5 07:15:09.707: DHCPD: Sending notification of ASSIGNMENT:
*Mar 5 07:15:09.707: DHCPD: address 192.168.0.10 mask 255.255.255.128
*Mar 5 07:15:09.707: DHCPD: htype 1 chaddr 0050.56be.f6db
*Mar 5 07:15:09.707: DHCPD: lease time remaining (secs) = 86400
e. Verificar la conectividad de la red
¿Se puede hacer ping de la PC-B al gateway predeterminado asignado por DHCP?
___________
¿Se puede hacer ping de la PC-B a su gateway predeterminado (192.168.0.1)?
___________
¿Se puede hacer ping de la PC-B al router R2? ___________

Página | 323
¿Se puede hacer ping de la PC-B al router ISP? ___________
f. Si falló algún problema en el paso e, registre los problemas y todos los comandos
necesarios para resolverlos.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
g. Libere y renueve las configuraciones IP en la PC-B. Repita el paso e para verificar la
conectividad de red.
h. Interrumpa el proceso de depuración con el comando undebug all.
R2# undebug all
Se ha desactivado toda depuración posible

Reflexión
¿Cuáles son los beneficios de utilizar DHCP?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 324
Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 325
10.2.3.5 Práctica de laboratorio: configuración de
DHCPv6 sin estado y con estado
Topología

Tabla de direccionamiento

Longitud de Gateway
Dispositivo Interfaz Dirección IPv6 prefijo predeterminado

R1 G0/1 2001:DB8:ACAD:A::1 64 No aplicable


Asignada mediante
S1 VLAN 1 Asignada mediante SLAAC 64 SLAAC
Asignada mediante SLAAC
PC-A NIC y DHCPv6 64 Asignado por el R1

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar la red para SLAAC
Parte 3: configurar la red para DHCPv6 sin estado
Parte 4: configurar la red para DHCPv6 con estado

Información básica/situación
La asignación dinámica de direcciones IPv6 de unidifusión global se puede configurar de tres
maneras:
 Solo mediante configuración automática de dirección sin estado (SLAAC)
 Mediante el protocolo de configuración dinámica de host sin estado para IPv6 (DHCPv6)
 Mediante DHCPv6 con estado
Con SLAAC (se pronuncia “slac”), no se necesita un servidor de DHCPv6 para que los hosts
adquieran direcciones IPv6. Se puede usar para recibir información adicional que necesita el
host, como el nombre de dominio y la dirección del servidor de nombres de dominio (DNS). El
uso de SLAAC para asignar direcciones host IPv6 y de DHCPv6 para asignar otros parámetros
de red se denomina “DHCPv6 sin estado”.
Con DHCPv6 con estado, el servidor de DHCP asigna toda la información, incluida la dirección
host IPv6.
La determinación de cómo los hosts obtienen la información de direccionamiento dinámico
IPv6 depende de la configuración de indicadores incluida en los mensajes de anuncio de router
(RA).

Página | 326
En esta práctica de laboratorio, primero configurará la red para que utilice SLAAC. Una vez que
verificó la conectividad, configurará los parámetros de DHCPv6 y modificará la red para que
utilice DHCPv6 sin estado. Una vez que verificó que DHCPv6 sin estado funcione
correctamente, modificará la configuración del R1 para que utilice DHCPv6 con estado. Se
usará Wireshark en la PC-A para verificar las tres configuraciones dinámicas de red.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, consulte con el instructor.
Nota: la plantilla default bias que utiliza el Switch Database Manager (SDM) no proporciona
capacidades de dirección IPv6. Verifique que se utilice la plantilla dual-ipv4-and-ipv6 o la
plantilla lanbase-routing en SDM. La nueva plantilla se utilizará después de reiniciar, aunque
no se guarde la configuración.
S1# show sdm prefer
Siga estos pasos para asignar la plantilla dual-ipv4-and-ipv6 como la plantilla de SDM
predeterminada:
S1# config t
S1(config)# sdm prefer dual-ipv4-and-ipv6 default
S1(config)# end
S1# reload

Recursos necesarios
 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
 1 computadora (Windows 7 o Vista con Wireshark y un programa de emulación de
terminal, como Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet, como se muestra en la topología
Nota: los servicios de cliente DHCPv6 están deshabilitados en Windows XP. Se recomienda
usar un host con Windows 7 para esta práctica de laboratorio.

Parte 81. armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos de
configuración, como los nombres de dispositivos, las contraseñas y las direcciones IP de
interfaz.

Página | 327
Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. inicializar y volver a cargar el router y el switch según sea necesario.

Paso 3. Configurar R1
a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo.
c. Cifre las contraseñas de texto no cifrado.
d. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no
autorizado.
e. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
f. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el inicio de
sesión.
g. Establezca el inicio de sesión de consola en modo sincrónico.
h. Guardar la configuración en ejecución en la configuración de inicio.

Paso 4. configurar el S1.


a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo.
c. Cifre las contraseñas de texto no cifrado.
d. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no
autorizado.
e. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
f. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el inicio de
sesión.
g. Establezca el inicio de sesión de consola en modo sincrónico.
h. Desactive administrativamente todas las interfaces inactivas.
i. Guarde la configuración en ejecución en la configuración de inicio.

Parte 82. configurar la red para SLAAC


Paso 1. preparar la PC-A.
a. Verifique que se haya habilitado el protocolo IPv6 en la ventana Propiedades de conexión
de área local. Si la casilla de verificación Protocolo de Internet versión 6 (TCP/IPv6) no
está marcada, haga clic para activarla.

Página | 328
b. Inicie una captura del tráfico en la NIC con Wireshark.
c. Filtre la captura de datos para ver solo los mensajes RA. Esto se puede realizar mediante
el filtrado de paquetes IPv6 con una dirección de destino FF02::1, que es la dirección de
solo unidifusión del grupo de clientes. La entrada de filtro que se usa con Wireshark es
ipv6.dst==ff02::1, como se muestra aquí.

Paso 2. Configurar R1
a. Habilite el routing de unidifusión IPv6.
b. Asigne la dirección IPv6 de unidifusión a la interfaz G0/1 según la tabla de
direccionamiento.
c. Asigne FE80::1 como la dirección IPv6 link-local para la interfaz G0/1.
d. Active la interfaz G0/1.

Paso 3. verificar que el R1 forme parte del grupo de multidifusión de todos los
routers.
Use el comando show ipv6 interface g0/1 para verificar que G0/1 forme parte del grupo de
multidifusión de todos los routers (FF02::2). Los mensajes RA no se envían por G0/1 sin esa
asignación de grupo.
R1# show ipv6 interface g0/1

Página | 329
GigabitEthernet0/1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.

Paso 4. configurar el S1.


Use el comando ipv6 address autoconfig en la VLAN 1 para obtener una dirección IPv6 a
través de SLAAC.
S1(config)# interface vlan 1
S1(config-if)# ipv6 address autoconfig
S1(config-if)# end

Paso 5. verificar que SLAAC haya proporcionado una dirección de unidifusión al


S1.
Use el comando show ipv6 interface para verificar que SLAAC haya proporcionado una
dirección de unidifusión a la VLAN1 en el S1.
S1# show ipv6 interface
Vlan1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::ED9:96FF:FEE8:8A40
No Virtual link-local address(es):
Stateless address autoconfig enabled
Global unicast address(es):
2001:DB8:ACAD:A:ED9:96FF:FEE8:8A40, subnet is 2001:DB8:ACAD:A::/64
[EUI/CAL/PRE]
valid lifetime 2591988 preferred lifetime 604788
Joined group address(es):
FF02::1
FF02::1:FFE8:8A40
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled

Página | 330
ICMP unreachables are sent
Output features: Check hwidb
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND NS retransmit interval is 1000 milliseconds
Default router is FE80::1 on Vlan1

Paso 6. verificar que SLAAC haya proporcionado información de dirección IPv6 en


la PC-A.
a. En el símbolo del sistema de la PC-A, emita el comando ipconfig /all. Verifique que la PC-
A muestre una dirección IPv6 con el prefijo 2001:db8:acad:a::/64. El gateway
predeterminado debe tener la dirección FE80::1.

b. En Wireshark, observe uno de los mensajes RA que se capturaron. Expanda la capa


Internet Control Message Protocol v6 (Protocolo de mensajes de control de Internet v6)
para ver la información de Flags (Indicadores) y Prefix (Prefijo). Los primeros dos
indicadores controlan el uso de DHCPv6 y no se establecen si no se configura DHCPv6. La
información del prefijo también está incluida en este mensaje RA.

Página | 331
Parte 83. configurar la red para DHCPv6 sin estado
Paso 1. configurar un servidor de DHCP IPv6 en el R1.
a. Cree un pool de DHCP IPv6.
R1(config)# ipv6 dhcp pool IPV6POOL-A
b. Asigne un nombre de dominio al pool.
R1(config-dhcpv6)# domain-name ccna-statelessDHCPv6.com
c. Asigne una dirección de servidor DNS.
R1(config-dhcpv6)# dns-server 2001:db8:acad:a::abcd
R1(config-dhcpv6)# exit
d. Asigne el pool de DHCPv6 a la interfaz.
R1(config)# interface g0/1
R1(config-if)# ipv6 dhcp server IPV6POOL-A
e. Establezca la detección de redes (ND) DHCPv6 other-config-flag.
R1(config-if)# ipv6 nd other-config-flag
R1(config-if)# end

Paso 2. verificar la configuración de DHCPv6 en la interfaz G0/1 del R1.


Use el comando show ipv6 interface g0/1 para verificar que la interfaz ahora forme parte del
grupo IPv6 de multidifusión de todos los servidores de DHCPv6 (FF02::1:2). La última línea del
resultado de este comando show verifica que se haya establecido other-config-flag.
R1# show ipv6 interface g0/1
GigabitEthernet0/1 is up, line protocol is up

Página | 332
IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:2
FF02::1:FF00:1
FF05::1:3
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.
Hosts use DHCP to obtain other configuration.

Paso 3. ver los cambios realizados en la red en la PC-A.


Use el comando ipconfig /all para revisar los cambios realizados en la red. Observe que se
recuperó información adicional, como la información del nombre de dominio y del servidor
DNS, del servidor de DHCPv6. Sin embargo, las direcciones IPv6 de unidifusión global y link-
local se obtuvieron previamente mediante SLAAC.

Página | 333
Paso 4. ver los mensajes RA en Wireshark.
Desplácese hasta el último mensaje RA que se muestra en Wireshark y expándalo para ver la
configuración de indicadores ICMPv6. Observe que el indicador Other configuration (Otra
configuración) está establecido en 1.

Paso 5. verificar que la PC-A no haya obtenido su dirección IPv6 de un servidor de


DHCPv6.
Use los comandos show ipv6 dhcp binding y show ipv6 dhcp pool para verificar que la PC-
A no haya obtenido una dirección IPv6 del pool de DHCPv6.
R1# show ipv6 dhcp binding
R1# show ipv6 dhcp pool
DHCPv6 pool: IPV6POOL-A
DNS server: 2001:DB8:ACAD:A::ABCD
Domain name: ccna-statelessDHCPv6.com
Active clients: 0

Paso 6. restablecer la configuración de red IPv6 de la PC-A.


a. Desactive la interfaz F0/6 del S1.
Nota: la desactivación de la interfaz F0/6 evita que la PC-A reciba una nueva dirección
IPv6 antes de que usted vuelva a configurar el R1 para DHCPv6 con estado en la parte 4.
S1(config)# interface f0/6
S1(config-if)# shutdown
b. Detenga la captura de tráfico con Wireshark en la NIC de la PC-A.
c. Restablezca la configuración de IPv6 en la PC-A para eliminar la configuración de DHCPv6
sin estado.
1) Abra la ventana Propiedades de conexión de área local, desactive la casilla de
verificación Protocolo de Internet versión 6 (TCP/IPv6) y haga clic en Aceptar para
aceptar el cambio.

Página | 334
2) Vuelva a abrir la ventana Propiedades de conexión de área local, haga clic para
habilitar la casilla de verificación Protocolo de Internet versión 6 (TCP/IPv6) y, a
continuación, haga clic en Aceptar para aceptar el cambio.

Página | 335
Parte 84. configurar la red para DHCPv6 con estado
Paso 1. preparar la PC-A.
a. Inicie una captura del tráfico en la NIC con Wireshark.
b. Filtre la captura de datos para ver solo los mensajes RA. Esto se puede realizar mediante
el filtrado de paquetes IPv6 con una dirección de destino FF02::1, que es la dirección de
solo unidifusión del grupo de clientes.

Paso 2. cambiar el pool de DHCPv6 en el R1.


a. Agregue el prefijo de red al pool.
R1(config)# ipv6 dhcp pool IPV6POOL-A
R1(config-dhcpv6)# address prefix 2001:db8:acad:a::/64
b. Cambie el nombre de dominio a ccna-statefulDHCPv6.com.
Nota: debe eliminar el antiguo nombre de dominio. El comando domain-name no lo
reemplaza.
R1(config-dhcpv6)# no domain-name ccna-statelessDHCPv6.com
R1(config-dhcpv6)# domain-name ccna-StatefulDHCPv6.com
R1(config-dhcpv6)# end
c. Verifique la configuración del pool de DHCPv6.
R1# show ipv6 dhcp pool
DHCPv6 pool: IPV6POOL-A
Address allocation prefix: 2001:DB8:ACAD:A::/64 valid 172800 preferred
86400 (0 in use, 0 conflicts)
DNS server: 2001:DB8:ACAD:A::ABCD
Domain name: ccna-StatefulDHCPv6.com
Active clients: 0
d. Ingrese al modo de depuración para verificar la asignación de direcciones de DHCPv6 con
estado.
R1# debug ipv6 dhcp detail
IPv6 DHCP debugging is on (detailed)

Paso 3. establecer el indicador en G0/1 para DHCPv6 con estado.


Nota: la desactivación de la interfaz G0/1 antes de realizar cambios asegura que se envíe un
mensaje RA cuando se activa la interfaz.
R1(config)# interface g0/1
R1(config-if)# shutdown
R1(config-if)# ipv6 nd managed-config-flag
R1(config-if)# no shutdown
R1(config-if)# end

Página | 336
Paso 4. habilitar la interfaz F0/6 en el S1.
Ahora que configuró el R1 para DHCPv6 con estado, puede volver a conectar la PC-A a la red
activando la interfaz F0/6 en el S1.
S1(config)# interface f0/6
S1(config-if)# no shutdown
S1(config-if)# end

Paso 5. verificar la configuración de DHCPv6 con estado en el R1.


a. Emita el comando show ipv6 interface g0/1 para verificar que la interfaz esté en el modo
DHCPv6 con estado.
R1# show ipv6 interface g0/1
GigabitEthernet0/1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:2
FF02::1:FF00:1
FF05::1:3
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use DHCP to obtain routable addresses.
Hosts use DHCP to obtain other configuration.
b. En el símbolo del sistema de la PC-A, escriba ipconfig /release6 para liberar la dirección
IPv6 asignada actualmente. Luego, escriba ipconfig /renew6 para solicitar una dirección
IPv6 del servidor de DHCPv6.
c. Emita el comando show ipv6 dhcp pool para verificar el número de clientes activos.
R1# show ipv6 dhcp pool
DHCPv6 pool: IPV6POOL-A
Address allocation prefix: 2001:DB8:ACAD:A::/64 valid 172800 preferred
86400 (1 in use, 0 conflicts)
DNS server: 2001:DB8:ACAD:A::ABCD
Domain name: ccna-StatefulDHCPv6.com
Active clients: 1

Página | 337
d. Emita el comando show ipv6 dhcp binding para verificar que la PC-A haya recibido su
dirección IPv6 de unidifusión del pool de DHCP. Compare la dirección de cliente con la
dirección IPv6 link-local en la PC-A mediante el comando ipconfig /all. Compare la
dirección proporcionada por el comando show con la dirección IPv6 que se indica con el
comando ipconfig /all en la PC-A.
R1# show ipv6 dhcp binding
Client: FE80::D428:7DE2:997C:B05A
DUID: 0001000117F6723D000C298D5444
Username : unassigned
IA NA: IA ID 0x0E000C29, T1 43200, T2 69120
Address: 2001:DB8:ACAD:A:B55C:8519:8915:57CE
preferred lifetime 86400, valid lifetime 172800
expires at Mar 07 2013 04:09 PM (171595 seconds)

e. Emita el comando undebug all en el R1 para detener la depuración de DHCPv6.


Nota: escribir u all es la forma más abreviada de este comando y sirve para saber si
quiere evitar que los mensajes de depuración se desplacen hacia abajo constantemente en
la pantalla de la sesión de terminal. Si hay varias depuraciones en proceso, el comando
undebug all las detiene todas.
R1# u all
Se ha desactivado toda depuración posible
f. Revise los mensajes de depuración que aparecieron en la pantalla de terminal del R1.
1) Examine el mensaje de solicitud de la PC-A que solicita información de red.
*Mar 5 16:42:39.775: IPv6 DHCP: Received SOLICIT from
FE80::D428:7DE2:997C:B05A on GigabitEthernet0/1
*Mar 5 16:42:39.775: IPv6 DHCP: detailed packet contents
*Mar 5 16:42:39.775: src FE80::D428:7DE2:997C:B05A (GigabitEthernet0/1)
*Mar 5 16:42:39.775: dst FF02::1:2
*Mar 5 16:42:39.775: type SOLICIT(1), xid 1039238
*Mar 5 16:42:39.775: option ELAPSED-TIME(8), len 2
*Mar 5 16:42:39.775: elapsed-time 6300

Página | 338
*Mar 5 16:42:39.775: option CLIENTID(1), len 14
2) Examine el mensaje de respuesta enviado a la PC-A con la información de red DHCP.
*Mar 5 16:42:39.779: IPv6 DHCP: Sending REPLY to FE80::D428:7DE2:997C:B05A
on GigabitEthernet0/1
*Mar 5 16:42:39.779: IPv6 DHCP: detailed packet contents
*Mar 5 16:42:39.779: src FE80::1
*Mar 5 16:42:39.779: dst FE80::D428:7DE2:997C:B05A (GigabitEthernet0/1)
*Mar 5 16:42:39.779: type REPLY(7), xid 1039238
*Mar 5 16:42:39.779: option SERVERID(2), len 10
*Mar 5 16:42:39.779: 00030001FC994775C3E0
*Mar 5 16:42:39.779: option CLIENTID(1), len 14
*Mar 5 16:42:39.779: 00010001
R1#17F6723D000C298D5444
*Mar 5 16:42:39.779: option IA-NA(3), len 40
*Mar 5 16:42:39.779: IAID 0x0E000C29, T1 43200, T2 69120
*Mar 5 16:42:39.779: option IAADDR(5), len 24
*Mar 5 16:42:39.779: IPv6 address
2001:DB8:ACAD:A:B55C:8519:8915:57CE
*Mar 5 16:42:39.779: preferred 86400, valid 172800
*Mar 5 16:42:39.779: option DNS-SERVERS(23), len 16
*Mar 5 16:42:39.779: 2001:DB8:ACAD:A::ABCD
*Mar 5 16:42:39.779: option DOMAIN-LIST(24), len 26
*Mar 5 16:42:39.779: ccna-StatefulDHCPv6.com

Paso 6. verificar DHCPv6 con estado en la PC-A.


a. Detenga la captura de Wireshark en la PC-A.
b. Expanda el mensaje RA más reciente que se indica en Wireshark. Verifique que se haya
establecido el indicador Managed address configuration (Configuración de dirección
administrada).

c. Cambie el filtro en Wireshark para ver solo los paquetes DHCPv6 escribiendo dhcpv6 y, a
continuación, haga clic en Apply (Aplicar). Resalte la última respuesta DHCPv6 de la lista
y expanda la información de DHCPv6. Examine la información de red DHCPv6 incluida en
este paquete.

Página | 339
Reflexión
1. ¿Qué método de direccionamiento IPv6 utiliza más recursos de memoria en el router
configurado como servidor de DHCPv6: DHCPv6 sin estado o DHCPv6 con estado? ¿Por qué?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿Qué tipo de asignación dinámica de direcciones IPv6 recomienda Cisco: DHCPv6 sin estado
o DHCPv6 con estado?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 340
Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 341
10.2.4.4 Práctica de laboratorio: resolución de problemas
de DHCPv6
Topología

Tabla de direccionamiento

Longitud de Gateway
Dispositivo Interfaz Dirección IPv6 prefijo predeterminado

R1 G0/1 2001:DB8:ACAD:A::1 64 No aplicable


Asignada mediante
S1 VLAN 1 Asignada mediante SLAAC 64 SLAAC
Asignada mediante SLAAC Asignada mediante
PC-A NIC y DHCPv6 64 SLAAC

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: resolver problemas de conectividad de IPv6
Parte 3: resolver problemas de DHCPv6 sin estado

Información básica/situación
La capacidad de resolver problemas de red es una aptitud muy útil para los administradores de
red. Cuando se realiza la resolución de problemas en una red, es importante comprender los
grupos de direcciones IPv6 y cómo se usan. Es necesario saber qué comandos usar para
extraer información de red IPv6 a fin de resolver los problemas con eficacia.
En esta práctica de laboratorio, cargará las configuraciones en el R1 y el S1. Estas
configuraciones incluyen problemas que impiden que funcione DHCPv6 sin estado en la red.
Deberá llevar a cabo la resolución de estos problemas en el R1 y el S1.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, consulte con el instructor.
Nota: la plantilla default bias que utiliza el Switch Database Manager (SDM) no proporciona
capacidades de dirección IPv6. Verifique que se utilice la plantilla dual-ipv4-and-ipv6 o la

Página | 342
plantilla lanbase-routing en SDM. La nueva plantilla se utilizará después de reiniciar, aunque
no se guarde la configuración.
S1# show sdm prefer
Siga esta configuración para asignar la plantilla dual-ipv4-and-ipv6 como la plantilla de SDM
predeterminada:
S1# config t
S1(config)# sdm prefer dual-ipv4-and-ipv6 default
S1(config)# end
S1# reload

Recursos necesarios
 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
 1 computadora (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet, como se muestra en la topología

Parte 85. armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, establecerá la topología de la red y borrará cualquier configuración, si fuera
necesario. Configurará los parámetros básicos en el router y el switch. A continuación, antes
de comenzar con la resolución de problemas, cargará las configuraciones de IPv6
proporcionadas.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. inicializar y volver a cargar el router y el switch.

Paso 3. configurar los parámetros básicos en el router y el switch.


a. Desactive la búsqueda del DNS.
b. Configure los nombres de los dispositivos como se muestra en la topología.
c. Cifre las contraseñas de texto no cifrado.
d. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no
autorizado.
e. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
f. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el inicio de
sesión.
g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la
entrada de comandos.

Página | 343
Paso 4. cargar la configuración de IPv6 en el R1.
ip domain name ccna-lab.com
ipv6 dhcp pool IPV6POOL-A
dns-server 2001:DB8:ACAD:CAFE::A
domain-name ccna-lab.com
interface g0/0
no ip address
shutdown
duplex auto
speed auto
interface g0/1
no ip address
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:A::11/64
end

Paso 5. cargar la configuración de IPv6 en el S1.


interface range f0/1-24
shutdown
interface range g0/1-2
shutdown
interface Vlan1
shutdown
end

Paso 6. guardar las configuraciones en ejecución en el R1 y el S1.

Paso 7. verificar que se haya habilitado IPv6 en la PC-A.


Verifique que se haya habilitado IPv6 en la ventana Propiedades de conexión de área local en
la PC-A.

Parte 86. resolver problemas de conectividad de IPv6


En la parte 2, probará y verificará la conectividad de IPv6 de capa 3 en la red. Continúe con la
resolución de problemas de la red hasta que se haya establecido la conectividad de capa 3 en
todos los dispositivos. No continúe con la parte 3 hasta que no haya completado correctamente
la parte 2.

Paso 1. resolver problemas de interfaces IPv6 en el R1.


a. Según la topología, ¿qué interfaz debe estar activa en el R1 para poder establecer la
conectividad de red? Registre los comandos utilizados para identificar las interfaces que
están activas.
________________________________________________________________________
____________

Página | 344
________________________________________________________________________
____________
b. Si es necesario, siga los pasos requeridos para activar la interfaz. Registre los comandos
utilizados para corregir los errores de configuración y verifique que la interfaz esté activa.
________________________________________________________________________
____________
________________________________________________________________________
____________
c. Identifique las direcciones IPv6 configuradas en el R1. Registre las direcciones
encontradas y los comandos utilizados para ver las direcciones IPv6.
________________________________________________________________________
____________
________________________________________________________________________
____________
d. Determine si se cometió un error de configuración. Si se identificó algún error, registre
todos los comandos utilizados para corregir la configuración.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
e. En el R1, ¿qué grupo de multidifusión se necesita para que funcione SLAAC?
________________________________________________________________________
____________
f. ¿Qué comando se usa para verificar que el R1 forme parte de ese grupo?
________________________________________________________________________
____________
g. Si el R1 no forma parte del grupo de multidifusión que se necesita para que SLAAC
funcione correctamente, realice los cambios necesarios a la configuración para incorporarlo
al grupo. Registre los comandos necesarios para corregir los errores de configuración.
________________________________________________________________________
____________
h. Vuelva a emitir el comando para verificar que se haya incorporado la interfaz G0/1 al grupo
de multidifusión de todos los routers (FF02::2).
Nota: si no puede incorporar la interfaz al grupo de multidifusión de todos los routers, es
posible que deba guardar la configuración actual y volver a cargar el router.

Paso 2. resolver problemas del S1.


a. ¿Las interfaces necesarias para la conectividad de red están activas en el S1? _______
Registre los comandos que se usan para activar las interfaces necesarias en el S1.
________________________________________________________________________
____________

Página | 345
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
b. ¿Qué comando podría utilizar para determinar si se asignó una dirección IPv6 de
unidifusión al S1?
________________________________________________________________________
____________
c. ¿El S1 tiene configurada una dirección IPv6 de unidifusión? Si es así, ¿cuál es?
________________________________________________________________________
____________
d. Si el S1 no recibe una dirección SLAAC, realice los cambios de configuración necesarios
para permitir que reciba una. Registre los comandos utilizados.
________________________________________________________________________
____________
________________________________________________________________________
____________
e. Vuelva a emitir el comando que verifica que la interfaz ahora recibe una dirección SLAAC.
f. ¿Se puede hacer ping del S1 a la dirección IPv6 de unidifusión asignada a la interfaz G0/1
que se asignó al R1?
________________________________________________________________________
____________

Paso 3. resolver problemas de la PC-A.


a. Emita el comando usado en la PC-A para verificar la dirección IPv6 asignada. Registre el
comando.
________________________________________________________________________
____________
b. ¿Cuál es la dirección IPv6 de unidifusión que SLAAC proporciona a la PC-A?
________________________________________________________________________
____________
c. ¿Se puede hacer ping de la PC-A a la dirección de gateway predeterminado que asignó
SLAAC?
________________________________________________________________________
____________
d. ¿Se puede hacer ping de la PC-A a la interfaz de administración en el S1?
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 346
Nota: continúe con la resolución de problemas hasta que pueda hacer ping al R1 y el S1
con la PC-A.

Parte 87. resolver problemas de DHCPv6 sin estado


En la parte 3, probará y verificará que DHCPv6 sin estado funcione correctamente en la red.
Deberá usar los comandos de CLI IPv6 correctos en el router para determinar si DHCPv6 sin
estado funciona. Quizá desee usar el comando debug para determinar si se solicita el servidor
de DHCP.

Paso 1. determinar si DHCPv6 sin estado funciona correctamente.


a. ¿Cuál es el nombre del pool de DHCP IPv6? ¿Cómo llegó a esta conclusión?
________________________________________________________________________
____________
________________________________________________________________________
____________
b. ¿Qué información de red se indica en el pool de DHCPv6?
________________________________________________________________________
____________
________________________________________________________________________
____________
c. ¿Se asignó la información de DHCPv6 a la PC-A? ¿Cómo llegó a esta conclusión?
________________________________________________________________________
____________
________________________________________________________________________
____________

Paso 2. resolver problemas del R1.


a. ¿Qué comandos se pueden usar para determinar si se configuró el R1 para DHCPv6 sin
estado?
________________________________________________________________________
____________
________________________________________________________________________
____________
b. ¿La interfaz G0/1 en R1 se encuentra en el modo de DHCPv6 sin estado?
________________________________________________________________________
____________
________________________________________________________________________
____________
c. ¿Qué comando se puede usar para incorporar el R1 al grupo de servidores de DHCPv6?
________________________________________________________________________
____________
________________________________________________________________________
____________
d. Verifique que el grupo de servidores de DHCPv6 esté configurado para la interfaz G0/1.

Página | 347
e. ¿La PC-A recibe la información de DHCP ahora? Explique.
________________________________________________________________________
____________
________________________________________________________________________
____________
f. ¿Qué falta en la configuración de G0/1 que genera que los hosts usen el servidor de DHCP
para recuperar otra información de red?
________________________________________________________________________
____________
________________________________________________________________________
____________
g. Restablezca la configuración de IPv6 en la PC-A.
1) Abra la ventana Propiedades de conexión de área local, desactive la casilla de
verificación Protocolo de Internet versión 6 (TCP/IPv6) y, a continuación, haga clic en
Aceptar para que acepte el cambio.
2) Vuelva a abrir la ventana Propiedades de conexión de área local, haga clic en la casilla
de verificación Protocolo de Internet versión 6 (TCP/IPv6) y, a continuación, haga clic
en Aceptar para que acepte el cambio.
h. Emita el comando para verificar que se hayan realizado los cambios en la PC-A.
Nota: continúe con la resolución de problemas hasta que la PC-A reciba la información
adicional de DHCP del R1.

Reflexión
1. ¿Cuál es el comando que se necesita en el pool de DHCPv6 para DHCPv6 con estado y que
no se necesita para DHCPv6 sin estado? ¿Por qué?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿Qué comando se necesita en la interfaz para cambiar la red para que use DHCPv6 con
estado en lugar de DHCPv6 sin estado?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 348
Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 349
10.3.1.1 IdT y DHCP
Objetivo
Configure DHCP para IPv4 o IPv6 en un router Cisco 1941.

Situación
En este capítulo, se presenta el concepto del uso del proceso de DHCP en la red de una pequeña
a mediana empresa; sin embargo, el protocolo DHCP también tiene otros usos.
Con la llegada de Internet de todo (IdT), podrá acceder a todos los dispositivos en su hogar que
admitan conectividad por cable o inalámbrica a una red desde casi cualquier lugar.
Con Packet Tracer, realice las siguientes tareas para esta actividad de creación de modelos:
 Configure un router Cisco 1941 (o un dispositivo ISR que pueda admitir un servidor de
DHCP) para las direcciones IPv4 o IPv6 de DHCP.
 Piense en cinco dispositivos de su hogar en los que desee recibir direcciones IP desde el
servicio DHCP del router. Configure las terminales para solicitar direcciones DHCP del
servidor de DHCP.
 Muestre los resultados que validen que cada terminal garantiza una dirección IP del
servidor. Utilice un programa de captura de pantalla para guardar la información del
resultado o emplee el comando de la tecla ImprPant.
 Presente sus conclusiones a un compañero de clase o a la clase.

Recursos necesarios
Software de Packet Tracer

Reflexión
1. ¿Por qué un usuario desearía usar un router Cisco 1941 para configurar DHCP en su red
doméstica? ¿No sería suficiente usar un ISR más pequeño como servidor de DHCP?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
2. ¿Cómo cree que las pequeñas y medianas empresas pueden usar la asignación de
direcciones IP de DHCP en el mundo de las redes IPv6 e IdT? Mediante la técnica de la lluvia
de ideas, piense y registre cinco respuestas posibles.
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 350
CAPÍTULO 11
TRADUCCION DE DIRECCIONES IP PARA
IPV4

Página | 351
11.0.1.2 NAT conceptual
Objetivo
Describa las características de NAT.

Situación
Usted trabaja para una universidad o un sistema escolar grande. Por ser el administrador de red,
muchos profesores, trabajadores administrativos y otros administradores de red necesitan su
ayuda con las redes todos los días. Lo llaman durante toda la jornada laboral y, debido a la
cantidad de llamadas telefónicas, no puede completar sus tareas regulares de administración de
red.
Debe encontrar la manera de decidir el momento para atender llamadas y las personas a quienes
atender. También debe ocultar su número de teléfono para que, cuando llame a alguien, el
destinatario vea otro número.
En esta situación, se describe un problema muy frecuente para la mayoría de las pequeñas y
medianas empresas. Visite “How Network Address Translation Works”, ubicado en
http://computer.howstuffworks.com/nat.htm/printable, para obtener más información sobre la forma
en que el mundo digital aborda este tipo de interrupciones de la jornada laboral.
Utilice el PDF que se incluye con esta actividad para seguir reflexionando sobre cómo un proceso,
conocido como NAT, podría ser la respuesta al desafío de esta situación.

Recursos
Conexión a Internet

Instrucciones

Paso 3. leer la información del sitio de Internet.


a. Acceda al artículo “How Network Address Translation Works”, ubicado en
http://computer.howstuffworks.com/nat.htm/printable.
b. Lea la información proporcionada para presentar los conceptos básicos de NAT.
c. Registre cinco datos que le resulten interesantes sobre el proceso de NAT.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 352
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________

Paso 4. ver los gráficos de NAT.


a. En la misma página de Internet, observe los tipos de NAT que están disponibles para la
configuración en la mayoría de las redes.
b. Defina los cuatro tipos de NAT:
1) NAT estática
_____________________________________________________________________
___________
_____________________________________________________________________
___________
2) NAT dinámica
_____________________________________________________________________
___________
_____________________________________________________________________
___________
3) Sobrecarga de NAT
_____________________________________________________________________
___________
_____________________________________________________________________
___________
4) NAT con superposición
_____________________________________________________________________
___________
_____________________________________________________________________
___________

Paso 5. reunirse con toda la clase.


a. Comparta sus cinco datos sobre NAT con la clase.
b. A medida que los demás estudiantes compartan los datos que les resultan interesantes
con la clase, tilde los datos que usted había registrado.
c. Si un estudiante menciona un dato que usted no registró, agréguelo a la lista.
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 353
11.2.2.6 Práctica de laboratorio: configuración de NAT
dinámica y estática
Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

Gateway G0/1 192.168.1.1 255.255.255.0 N/A


S0/0/1 209.165.201.18 255.255.255.252 N/A
ISP S0/0/0 (DCE) 209.165.201.17 255.255.255.252 N/A
Lo0 192.31.7.1 255.255.255.255 N/A
PC-A (servidor
simulado) NIC 192.168.1.20 255.255.255.0 192.168.1.1
PC-B NIC 192.168.1.21 255.255.255.0 192.168.1.1

Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar la NAT estática
Parte 3: configurar y verificar la NAT dinámica

Información básica/situación
La traducción de direcciones de red (NAT) es el proceso en el que un dispositivo de red, como
un router Cisco, asigna una dirección pública a los dispositivos host dentro de una red privada.
El motivo principal para usar NAT es reducir el número de direcciones IP públicas que usa una
organización, ya que la cantidad de direcciones IPv4 públicas disponibles es limitada.

Página | 354
En esta práctica de laboratorio, un ISP asignó a una empresa el espacio de direcciones IP
públicas 209.165.200.224/27. Esto proporciona 30 direcciones IP públicas a la empresa. Las
direcciones 209.165.200.225 a 209.165.200.241 son para la asignación estática, y las
direcciones 209.165.200.242 a 209.165.200.254 son para la asignación dinámica. Del ISP al
router de gateway se usa una ruta estática, y del gateway al router ISP se usa una ruta
predeterminada. La conexión del ISP a Internet se simula mediante una dirección de loopback
en el router ISP.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones
de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 88. armar la red y verificar la conectividad


En la parte 1, establecerá la topología de la red y configurará los parámetros básicos, como las
direcciones IP de interfaz, el routing estático, el acceso a los dispositivos y las contraseñas.

Paso 1. realizar el cableado de red tal como se muestra en la topología.


Conecte los dispositivos tal como se muestra en el diagrama de la topología y realice el
cableado según sea necesario.

Paso 2. configurar los equipos host.

Paso 3. inicializar y volver a cargar los routers y los switches según sea necesario.

Paso 4. configurar los parámetros básicos para cada router.


a. Desactive la búsqueda del DNS.
b. Configure las direcciones IP para los routers como se indica en la tabla de
direccionamiento.
c. Establezca la frecuencia de reloj en 1280000 para las interfaces seriales DCE.
d. Configure el nombre del dispositivo como se muestra en la topología.
e. Asigne cisco como la contraseña de consola y la contraseña de vty.

Página | 355
f. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la
entrada del comando.

Paso 5. crear un servidor web simulado en el ISP.


a. Cree un usuario local denominado webuser con la contraseña cifrada webpass.
ISP(config)# username webuser privilege 15 secret webpass
b. Habilite el servicio del servidor HTTP en el ISP.
ISP(config)# ip http server
c. Configure el servicio HTTP para utilizar la base de datos local.
ISP(config)# ip http authentication local

Paso 6. configurar el routing estático.


a. Cree una ruta estática del router ISP al router Gateway usando el rango asignado de
direcciones de red públicas 209.165.200.224/27.
ISP(config)# ip route 209.165.200.224 255.255.255.224
209.165.201.18
b. Cree una ruta predeterminada del router Gateway al router ISP.
Gateway(config)# ip route 0.0.0.0 0.0.0.0 209.165.201.17

Paso 7. Guardar la configuración en ejecución en la configuración de inicio.

Paso 8. Verificar la conectividad de la red


a. Desde los equipos host, haga ping a la interfaz G0/1 en el router Gateway. Resuelva los
problemas si los pings fallan.
b. Muestre las tablas de routing en ambos routers para verificar que las rutas estáticas se
encuentren en la tabla de routing y estén configuradas correctamente en ambos routers.

Parte 89. configurar y verificar la NAT estática.


La NAT estática consiste en una asignación uno a uno entre direcciones locales y globales, y
estas asignaciones se mantienen constantes. La NAT estática resulta útil, en especial para los
servidores web o los dispositivos que deben tener direcciones estáticas que sean accesibles
desde Internet.

Paso 1. configurar una asignación estática.


El mapa estático se configura para indicarle al router que traduzca entre la dirección privada
del servidor interno 192.168.1.20 y la dirección pública 209.165.200.225. Esto permite que los
usuarios tengan acceso a la PC-A desde Internet. La PC-A simula un servidor o un dispositivo
con una dirección constante a la que se puede acceder desde Internet.
Gateway(config)# ip nat inside source static 192.168.1.20
209.165.200.225

Paso 2. Especifique las interfaces.


Emita los comandos ip nat inside e ip nat outside en las interfaces.

Página | 356
Gateway(config)# interface g0/1
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside

Paso 3. probar la configuración.


a. Muestre la tabla de NAT estática mediante la emisión del comando show ip nat
translations.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 209.165.200.225 192.168.1.20 --- ---
¿Cuál es la traducción de la dirección host local interna?
192.168.1.20 = _________________________________________________________
¿Quién asigna la dirección global interna?
________________________________________________________________________
____________
¿Quién asigna la dirección local interna?
________________________________________________________________________
____________
b. En la PC-A, haga ping a la interfaz Lo0 (192.31.7.1) en el ISP. Si el ping falló, resuelva y
corrija los problemas. En el router Gateway, muestre la tabla de NAT.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:1 192.168.1.20:1 192.31.7.1:1 192.31.7.1:1
--- 209.165.200.225 192.168.1.20 --- ---
Cuando la PC-A envió una solicitud de ICMP (ping) a la dirección 192.31.7.1 en el ISP, se
agregó a la tabla una entrada de NAT en la que se indicó ICMP como protocolo.
¿Qué número de puerto se usó en este intercambio ICMP? ________________
Nota: puede ser necesario desactivar el firewall de la PC-A para que el ping se realice
correctamente.
c. En la PC-A, acceda a la interfaz Lo0 del ISP mediante telnet y muestre la tabla de NAT.
Pro Inside global Inside local Outside local Outside
global
icmp 209.165.200.225:1 192.168.1.20:1 192.31.7.1:1 192.31.7.1:1
tcp 209.165.200.225:1034 192.168.1.20:1034 192.31.7.1:23
192.31.7.1:23
--- 209.165.200.225 192.168.1.20 --- ---
Nota: es posible que se haya agotado el tiempo para la NAT de la solicitud de ICMP y se
haya eliminado de la tabla de NAT.
¿Qué protocolo se usó para esta traducción? ____________
¿Cuáles son los números de puerto que se usaron?
Global/local interno: ________________
Global/local externo: ________________

Página | 357
d. Debido a que se configuró NAT estática para la PC-A, verifique que el ping del ISP a la
dirección pública de NAT estática de la PC-A (209.165.200.225) se realice correctamente.
e. En el router Gateway, muestre la tabla de NAT para verificar la traducción.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside
global
icmp 209.165.200.225:12 192.168.1.20:12 209.165.201.17:12
209.165.201.17:12
--- 209.165.200.225 192.168.1.20 --- ---
Observe que la dirección local externa y la dirección global externa son iguales. Esta
dirección es la dirección de origen de red remota del ISP. Para que el ping del ISP se
realice correctamente, la dirección global interna de NAT estática 209.165.200.225 se
tradujo a la dirección local interna de la PC-A (192.168.1.20).
f. Verifique las estadísticas de NAT mediante el comando show ip nat statistics en el router
Gateway.
Gateway# show ip nat statics
Total active translations: 2 (1 static, 1 dynamic; 1 extended)
Peak translations: 2, occurred 00:02:12 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 39 Misses: 0
CEF Translated packets: 39, CEF Punted packets: 0
Expired translations: 3
Dynamic mappings:

Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida
exactamente.

Parte 90. configurar y verificar la NAT dinámica


La NAT dinámica utiliza un conjunto de direcciones públicas y las asigna según el orden de
llegada. Cuando un dispositivo interno solicita acceso a una red externa, la NAT dinámica
asigna una dirección IPv4 pública disponible del conjunto. La NAT dinámica produce una
asignación de varias direcciones a varias direcciones entre direcciones locales y globales.

Paso 1. borrar las NAT.


Antes de seguir agregando NAT dinámicas, borre las NAT y las estadísticas de la parte 2.
Gateway# clear ip nat translation *
Gateway# clear ip nat statistics

Página | 358
Paso 2. definir una lista de control de acceso (ACL) que coincida con el rango de
direcciones IP privadas de LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255

Paso 3. verificar que la configuración de interfaces NAT siga siendo válida.


Emita el comando show ip nat statistics en el router Gateway para verificar la configuración
NAT.

Paso 4. definir el conjunto de direcciones IP públicas utilizables.


Gateway(config)# ip nat pool public_access 209.165.200.242
209.165.200.254 netmask 255.255.255.224

Paso 5. definir la NAT desde la lista de origen interna hasta el conjunto externo.
Nota: recuerde que los nombres de conjuntos de NAT distinguen mayúsculas de
minúsculas, y el nombre del conjunto que se introduzca aquí debe coincidir con el que se
usó en el paso anterior.
Gateway(config)# ip nat inside source list 1 pool public_access

Paso 6. probar la configuración.


a. En la PC-B, haga ping a la interfaz Lo0 (192.31.7.1) en el ISP. Si el ping falló, resuelva y
corrija los problemas. En el router Gateway, muestre la tabla de NAT.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 209.165.200.225 192.168.1.20 --- ---
icmp 209.165.200.242:1 192.168.1.21:1 192.31.7.1:1 192.31.7.1:1
--- 209.165.200.242 192.168.1.21 --- ---
¿Cuál es la traducción de la dirección host local interna de la PC-B?
192.168.1.21 = _________________________________________________________
Cuando la PC-B envió un mensaje ICMP a la dirección 192.31.7.1 en el ISP, se agregó a la
tabla una entrada de NAT dinámica en la que se indicó ICMP como el protocolo.
¿Qué número de puerto se usó en este intercambio ICMP? ______________
b. En la PC-B, abra un explorador e introduzca la dirección IP del servidor web simulado ISP
(interfaz Lo0). Cuando se le solicite, inicie sesión como webuser con la contraseña
webpass.
c. Muestre la tabla de NAT.
Pro Inside global Inside local Outside local Outside
global
--- 209.165.200.225 192.168.1.20 --- ---
tcp 209.165.200.242:1038 192.168.1.21:1038 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1039 192.168.1.21:1039 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1040 192.168.1.21:1040 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1041 192.168.1.21:1041 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1042 192.168.1.21:1042 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1043 192.168.1.21:1043 192.31.7.1:80 192.31.7.1:80

Página | 359
tcp 209.165.200.242:1044 192.168.1.21:1044 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1045 192.168.1.21:1045 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1046 192.168.1.21:1046 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1047 192.168.1.21:1047 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1048 192.168.1.21:1048 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1049 192.168.1.21:1049 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1050 192.168.1.21:1050 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1051 192.168.1.21:1051 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1052 192.168.1.21:1052 192.31.7.1:80 192.31.7.1:80
--- 209.165.200.242 192.168.1.22 --- ---
¿Qué protocolo se usó en esta traducción? ____________
¿Qué números de puerto se usaron?
Interno: ________________
Externo: ______________
¿Qué número de puerto bien conocido y qué servicio se usaron? ________________
d. Verifique las estadísticas de NAT mediante el comando show ip nat statistics en el router
Gateway.
Gateway# show ip nat statistics
Total active translations: 3 (1 static, 2 dynamic; 1 extended)
Peak translations: 17, occurred 00:06:40 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 345 Misses: 0
CEF Translated packets: 345, CEF Punted packets: 0
Expired translations: 20
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 2
pool public_access: netmask 255.255.255.224
start 209.165.200.242 end 209.165.200.254
type generic, total addresses 13, allocated 1 (7%), misses 0

Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida
exactamente.

Paso 7. eliminar la entrada de NAT estática.


En el paso 7, se elimina la entrada de NAT estática y se puede observar la entrada de NAT.
a. Elimine la NAT estática de la parte 2. Introduzca yes (sí) cuando se le solicite eliminar
entradas secundarias.

Página | 360
Gateway(config)# no ip nat inside source static 192.168.1.20
209.165.200.225

Static entry in use, do you want to delete child entries? [no]: yes
b. Borre las NAT y las estadísticas.
c. Haga ping al ISP (192.31.7.1) desde ambos hosts.
d. Muestre la tabla y las estadísticas de NAT.
Gateway# show ip nat statistics
Total active translations: 4 (0 static, 4 dynamic; 2 extended)
Peak translations: 15, occurred 00:00:43 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 16 Misses: 0
CEF Translated packets: 285, CEF Punted packets: 0
Expired translations: 11
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 4
pool public_access: netmask 255.255.255.224
start 209.165.200.242 end 209.165.200.254
type generic, total addresses 13, allocated 2 (15%), misses 0

Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0

Gateway# show ip nat translation


Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.243:512 192.168.1.20:512 192.31.7.1:512 192.31.7.1:512
--- 209.165.200.243 192.168.1.20 --- ---
icmp 209.165.200.242:512 192.168.1.21:512 192.31.7.1:512 192.31.7.1:512
--- 209.165.200.242 192.168.1.21 --- ---
Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida
exactamente.

Reflexión
1. ¿Por qué debe utilizarse la NAT en una red?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Página | 361
2. ¿Cuáles son las limitaciones de NAT?
____________________________________________________________________________
___________
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 362
11.2.3.7 Práctica de laboratorio: configuración de un
conjunto de NAT con sobrecarga y PAT
Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

Gateway G0/1 192.168.1.1 255.255.255.0 N/A


S0/0/1 209.165.201.18 255.255.255.252 N/A
ISP S0/0/0 (DCE) 209.165.201.17 255.255.255.252 N/A
Lo0 192.31.7.1 255.255.255.255 N/A
PC-A NIC 192.168.1.20 255.255.255.0 192.168.1.1
PC-B NIC 192.168.1.21 255.255.255.0 192.168.1.1
PC-C NIC 192.168.1.22 255.255.255.0 192.168.1.1

Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar un conjunto de NAT con sobrecarga
Parte 3: configurar y verificar PAT

Información básica/situación
En la primera parte de la práctica de laboratorio, el ISP asigna a su empresa el rango de
direcciones IP públicas 209.165.200.224/29. Esto proporciona seis direcciones IP públicas a la
empresa. Un conjunto de NAT dinámica con sobrecarga consta de un conjunto de direcciones

Página | 363
IP en una relación de varias direcciones a varias direcciones. El router usa la primera dirección
IP del conjunto y asigna las conexiones mediante el uso de la dirección IP más un número de
puerto único. Una vez que se alcanzó la cantidad máxima de traducciones para una única
dirección IP en el router (específico de la plataforma y el hardware), utiliza la siguiente
dirección IP del conjunto.
En la parte 2, el ISP asignó una única dirección IP, 209.165.201.18, a su empresa para usarla
en la conexión a Internet del router Gateway de la empresa al ISP. Usará la traducción de la
dirección del puerto (PAT) para convertir varias direcciones internas en la única dirección
pública utilizable. Se probará, se verá y se verificará que se produzcan las traducciones y se
interpretarán las estadísticas de NAT/PAT para controlar el proceso.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones
de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 91. armar la red y verificar la conectividad


En la parte 1, establecerá la topología de la red y configurará los parámetros básicos, como las
direcciones IP de interfaz, el routing estático, el acceso a los dispositivos y las contraseñas.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. configurar los equipos host.

Paso 3. inicializar y volver a cargar los routers y los switches.

Paso 4. configurar los parámetros básicos para cada router.


a. Desactive la búsqueda del DNS.
b. Configure las direcciones IP para los routers como se indica en la tabla de
direccionamiento.
c. Establezca la frecuencia de reloj en 128000 para la interfaz serial DCE.
d. Configure el nombre del dispositivo como se muestra en la topología.

Página | 364
e. Asigne cisco como la contraseña de consola y la contraseña de vty.
f. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la
entrada del comando.

Paso 5. configurar el routing estático.


a. Cree una ruta estática desde el router ISP hasta el router Gateway.
ISP(config)# ip route 209.165.200.224 255.255.255.248
209.165.201.18
b. Cree una ruta predeterminada del router Gateway al router ISP.
Gateway(config)# ip route 0.0.0.0 0.0.0.0 209.165.201.17

Paso 6. Verificar la conectividad de la red


a. Desde los equipos host, haga ping a la interfaz G0/1 en el router Gateway. Resuelva los
problemas si los pings fallan.
b. Verifique que las rutas estáticas estén bien configuradas en ambos routers.

Parte 92. configurar y verificar el conjunto de NAT con sobrecarga


En la parte 2, configurará el router Gateway para que traduzca las direcciones IP de la red
192.168.1.0/24 a una de las seis direcciones utilizables del rango 209.165.200.224/29.

Paso 1. definir una lista de control de acceso que coincida con las direcciones IP
privadas de LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255

Paso 2. definir el conjunto de direcciones IP públicas utilizables.


Gateway(config)# ip nat pool public_access 209.165.200.225
209.165.200.230 netmask 255.255.255.248

Paso 3. definir la NAT desde la lista de origen interna hasta el conjunto externo.
Gateway(config)# ip nat inside source list 1 pool public_access
overload

Paso 4. Especifique las interfaces.


Emita los comandos ip nat inside e ip nat outside en las interfaces.
Gateway(config)# interface g0/1
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside

Paso 5. verificar la configuración del conjunto de NAT con sobrecarga.


a. Desde cada equipo host, haga ping a la dirección 192.31.7.1 del router ISP.

Página | 365
b. Muestre las estadísticas de NAT en el router Gateway.
Gateway# show ip nat statistics
Total active translations: 3 (0 static, 3 dynamic; 3 extended)
Peak translations: 3, occurred 00:00:25 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 24 Misses: 0
CEF Translated packets: 24, CEF Punted packets: 0
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 3
pool public_access: netmask 255.255.255.248
start 209.165.200.225 end 209.165.200.230
type generic, total addresses 6, allocated 1 (16%), misses 0

Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
c. Muestre las NAT en el router Gateway.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:0 192.168.1.20:1 192.31.7.1:1 192.31.7.1:0
icmp 209.165.200.225:1 192.168.1.21:1 192.31.7.1:1 192.31.7.1:1
icmp 209.165.200.225:2 192.168.1.22:1 192.31.7.1:1 192.31.7.1:2
Nota: es posible que no vea las tres traducciones, según el tiempo que haya transcurrido
desde que hizo los pings en cada computadora. Las traducciones de ICMP tienen un valor
de tiempo de espera corto.
¿Cuántas direcciones IP locales internas se indican en el resultado de muestra anterior?
__________
¿Cuántas direcciones IP globales internas se indican? __________
¿Cuántos números de puerto se usan en conjunto con las direcciones globales internas?
_________
¿Cuál sería el resultado de hacer ping del router ISP a la dirección local interna de la PC-
A? ¿Por qué?
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 366
Parte 93. configurar y verificar PAT
En la parte 3, configurará PAT mediante el uso de una interfaz, en lugar de un conjunto de
direcciones, a fin de definir la dirección externa. No todos los comandos de la parte 2 se
volverán a usar en la parte 3.

Paso 1. borrar las NAT y las estadísticas en el router Gateway.

Paso 2. verificar la configuración para NAT.


a. Verifique que se hayan borrado las estadísticas.
b. Verifique que las interfaces externa e interna estén configuradas para NAT.
c. Verifique que la ACL aún esté configurada para NAT.
¿Qué comando usó para confirmar los resultados de los pasos a al c?
________________________________________________________________________
____________

Paso 3. eliminar el conjunto de direcciones IP públicas utilizables.


Gateway(config)# no ip nat pool public_access 209.165.200.225
209.165.200.230 netmask 255.255.255.248

Paso 4. eliminar la traducción NAT de la lista de origen interna al conjunto externo.


Gateway(config)# no ip nat inside source list 1 pool public_access
overload

Paso 5. asociar la lista de origen a la interfaz externa.


Gateway(config)# ip nat inside source list 1 interface serial 0/0/1
overload

Paso 6. probar la configuración PAT.


a. Desde cada computadora, haga ping a la dirección 192.31.7.1 del router ISP.
b. Muestre las estadísticas de NAT en el router Gateway.
Gateway# show ip nat statistics
Total active translations: 3 (0 static, 3 dynamic; 3 extended)
Peak translations: 3, occurred 00:00:19 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 24 Misses: 0
CEF Translated packets: 24, CEF Punted packets: 0
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 2] access-list 1 interface Serial0/0/1 refcount 3

Total doors: 0

Página | 367
Appl doors: 0
Normal doors: 0
Queued Packets: 0
c. Muestre las traducciones NAT en el Gateway.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.201.18:3 192.168.1.20:1 192.31.7.1:1 192.31.7.1:3
icmp 209.165.201.18:1 192.168.1.21:1 192.31.7.1:1 192.31.7.1:1
icmp 209.165.201.18:4 192.168.1.22:1 192.31.7.1:1 192.31.7.1:4

Reflexión
¿Qué ventajas tiene la PAT?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 368
11.3.1.5 Práctica de laboratorio: resolución de problemas
de configuración NAT
Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

Gateway G0/1 192.168.1.1 255.255.255.0 N/A


S0/0/1 209.165.200.225 255.255.255.252 N/A
S0/0/0
ISP (DCE) 209.165.200.226 255.255.255.252 N/A
Lo0 198.133.219.1 255.255.255.255 N/A
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1
PC-B NIC 192.168.1.4 255.255.255.0 192.168.1.1

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: resolver problemas de la NAT estática
Parte 3: resolver problemas de la NAT dinámica

Información básica/situación
En esta práctica de laboratorio, la configuración del router Gateway estuvo a cargo de un
administrador de red inexperto de la empresa. Varios errores en la configuración produjeron
problemas de NAT. El jefe le solicitó a usted que resuelva y corrija los errores de NAT, y que
documente su trabajo. Asegúrese de que la red admita lo siguiente:

Página | 369
 La PC-A funciona como servidor web con una NAT estática y se debe poder llegar a dicha
computadora desde el exterior a través de la dirección 209.165.200.254.
 La PC-B funciona como equipo host y recibe dinámicamente una dirección IP del conjunto
de direcciones creado con el nombre NAT_POOL, que usa el rango 209.165.200.240/29.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones
de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 94. armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, establecerá la topología de la red y configurará los routers con los parámetros
básicos. Se incluyen configuraciones adicionales relacionadas con NAT. La configuración NAT
para el router Gateway contiene los errores que usted identificará y corregirá a medida que
avance con la práctica de laboratorio.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. configurar los equipos host.

Paso 3. inicializar y volver a cargar el switch y los routers.

Paso 4. configurar los parámetros básicos para cada router.


a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Configure las direcciones IP como se indica en la tabla de direccionamiento.
d. Establezca la frecuencia de reloj en 128000 para las interfaces seriales DCE.
e. Asigne cisco como la contraseña de consola y la contraseña de vty.
f. Asigne class como la contraseña cifrada del modo EXEC privilegiado.

Página | 370
g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la
entrada del comando.

Paso 5. configurar el routing estático.


a. Cree una ruta estática del router ISP al rango de direcciones de red públicas
209.165.200.224/27 asignado por el router Gateway.
ISP(config)# ip route 209.165.200.224 255.255.255.224 s0/0/0
b. Cree una ruta predeterminada del router Gateway al router ISP.
Gateway(config)# ip route 0.0.0.0 0.0.0.0 s0/0/1

Paso 6. cargar las configuraciones de los routers.


Se incluyen las configuraciones de los routers. La configuración del router Gateway contiene
errores. Identifique y corrija los errores de configuración.
Configuración del router Gateway
interface g0/1
ip nat outside
no shutdown
interface s0/0/0
ip nat outside
interface s0/0/1
no shutdown
ip nat inside source static 192.168.2.3 209.165.200.254
ip nat pool NAT_POOL 209.165.200.241 209.165.200.246 netmask
255.255.255.248
ip nat inside source list NAT_ACL pool NATPOOL
ip access-list standard NAT_ACL
permit 192.168.10.0 0.0.0.255
banner motd $AUTHORIZED ACCESS ONLY$
end

Paso 7. Guardar la configuración en ejecución en la configuración de inicio.

Parte 95. resolver problemas de la NAT estática


En la parte 2, examinará la NAT estática de la PC-A para determinar si se configuró
correctamente. Resolverá los problemas de la situación hasta que se verifique la NAT estática
correcta.
a. Para resolver problemas de NAT, use el comando debug ip nat. Active la depuración de
NAT para ver las traducciones en tiempo real a través del router Gateway.
Gateway# debug ip nat
b. En la PC-A, haga ping a Lo0 en el router ISP. ¿Aparece alguna traducción de depuración
NAT en el router Gateway?
________________________________________________________________________
____________
c. En el router Gateway, introduzca el comando que permite ver todas las traducciones NAT
actuales en dicho router. Escriba el comando en el espacio que se incluye a continuación.

Página | 371
________________________________________________________________________
____________
¿Por qué ve una traducción NAT en la tabla pero no se produjo ninguna cuando se hizo
ping de la PC-A a la interfaz loopback del ISP? ¿Qué se necesita para corregir el
problema?
________________________________________________________________________
____________
d. Registre todos los comandos que se necesitan para corregir el error de configuración NAT
estática.
________________________________________________________________________
____________
________________________________________________________________________
____________
e. En la PC-A, haga ping a Lo0 en el router ISP. ¿Aparece alguna traducción de depuración
NAT en el router Gateway?
________________________________________________________________________
____________
f. En el router Gateway, introduzca el comando que permite observar la cantidad total de
NAT actuales. Escriba el comando en el espacio que se incluye a continuación.
________________________________________________________________________
____________
¿La NAT estática se realiza correctamente? ¿Por qué?
________________________________________________________________________
____________
________________________________________________________________________
____________
g. En el router Gateway, introduzca el comando que permite ver la configuración actual del
router. Escriba el comando en el espacio que se incluye a continuación.
________________________________________________________________________
____________
h. ¿Existe algún problema en la configuración actual que impida que se realice la NAT
estática?
________________________________________________________________________
____________
i. Registre todos los comandos que se necesitan para corregir los errores de configuración
NAT estática.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________

Página | 372
________________________________________________________________________
____________
j. En la PC-A, haga ping a Lo0 en el router ISP. ¿Aparece alguna traducción de depuración
NAT en el router Gateway?
________________________________________________________________________
____________
k. Use el comando show ip nat translations verbose para verificar la funcionalidad de la
NAT estática.
Nota: el valor de tiempo de espera para ICMP es muy corto. Si no ve todas las
traducciones en el resultado, vuelva a hacer el ping.
¿La traducción de NAT estática se realiza correctamente? ____________________
Si no se realiza la NAT estática, repita los pasos anteriores para resolver los problemas de
configuración.

Parte 96. resolución de problemas de la NAT dinámica


a. En la PC-B, haga ping a Lo0 en el router ISP. ¿Aparece alguna traducción de depuración
NAT en el router Gateway?
________________
b. En el router Gateway, introduzca el comando que permite ver la configuración actual del
router. ¿Existe algún problema en la configuración actual que impida que se realice la NAT
dinámica?
________________________________________________________________________
____________
c. Registre todos los comandos que se necesitan para corregir los errores de configuración
NAT dinámica.
________________________________________________________________________
____________
________________________________________________________________________
____________
________________________________________________________________________
____________
d. En la PC-B, haga ping a Lo0 en el router ISP. ¿Aparece alguna traducción de depuración
NAT en el router Gateway?
________________________________________________________________________
____________
e. Use el comando show ip nat statistics para ver el uso de NAT.
¿La NAT se realiza correctamente? _______________
¿Qué porcentaje de direcciones dinámicas se asignó? __________
f. Desactive toda depuración con el comando undebug all.

Reflexión
1. ¿Cuál es el beneficio de una NAT estática?
____________________________________________________________________________
___________

Página | 373
____________________________________________________________________________
___________
2. ¿Qué problemas surgirían si 10 equipos host en esta red intentaran comunicarse con Internet
al mismo tiempo?
____________________________________________________________________________
___________
____________________________________________________________________________
___________

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Página | 374
11.4.1.1 Revisión de NAT
Objetivo
Configure, verifique y analice la NAT estática, la NAT dinámica y la NAT con sobrecarga.

Situación
La traducción de direcciones de red no se incluye actualmente en el diseño de red de su empresa.
Se decidió configurar algunos dispositivos para que utilicen los servicios de NAT para conectarse al
servidor de correo.
Antes de implementar la NAT real en la red, usted crea un prototipo mediante un programa de
simulación de redes.

Recursos
 Software de Packet Tracer
 Software de presentación o de procesamiento de texto

Instrucciones
1. crear una topología de red muy pequeña con Packet Tracer que incluya, como mínimo, lo
siguiente:
i) Dos routers 1941 interconectados
ii) Dos switches LAN, uno por router
iii) Un servidor de correo conectado a la LAN en un router
iv) Una computadora de escritorio o portátil conectada a la LAN en el otro router
2. asignar direcciones en la topología.
i) Use el direccionamiento privado para todas las redes, los hosts y los dispositivos.
ii) El direccionamiento DHCP de la computadora de escritorio o portátil es optativo.
iii) El direccionamiento estático para el servidor de correo es obligatorio.
3. configurar un protocolo de routing para la red.
4. validar la conectividad de la red completa sin los servicios de NAT.
i) Haga ping de un extremo de la topología y viceversa para asegurarse de que la red
funcione plenamente.
ii) Resuelva y corrija cualquier problema que impida la funcionalidad total de la red.
5. configurar los servicios de NAT en uno de los routers del equipo host de escritorio o portátil al
servidor de correo.
6. producir resultados que validen las operaciones de NAT en la red simulada.
i) Use los comandos show ip nat statistics, show access-lists y show ip nat
translations para recopilar información sobre el funcionamiento de NAT en el router.
ii) Copie y pegue la información de la topología y de los resultados o guarde capturas de
pantalla de dicha información en un documento de presentación o de procesamiento
de texto.
iii)
7. explicar el diseño y el resultado de NAT a otro grupo o a la clase.

Página | 375

También podría gustarte