Trabajo Colaborativo 4.: Enrutamiento en Soluciones de Red
Trabajo Colaborativo 4.: Enrutamiento en Soluciones de Red
Preparado por
Grupo
203092_20
Presentado a
1
INTRODUCCIÓN
2
Se realizará un ejercicio en donde se logrará activar y desactivas la ACL
numerada o nombrada, con el fin de incorporar en la dinámica de la unidad los
pasos necesarios para comprender y realizar el procedimiento del comando
especifico.
3
CLI para verificación del OSPFv3 en donde se utilizará un router de servicio
integrado 1942 con IOS versión 15.2 (4) M3, básicamente se determinará con este
procedimiento el estado básico de las redes, funcionalidad en su topología
4
dirección IP en el router (específico de la plataforma y el hardware), utiliza la
siguiente dirección IP del conjunto.
OBJETIVOS
OBJETIVO GENERAL
Adquirir conocimientos y habilidades en el estudio de la unidad 4 enrutamiento en
soluciones de red, realizando los ejercicios planteados en el momento 7 del
Diplomado de Profundización CISCO (Diseño e Implementación de Soluciones
Integradas LAN / WAN).
OBJETIVOS ESPECIFICOS
Reunir los saberes y competencias designados para esta unidad.
Conocer la estructura y características principales de las redes convergentes.
Analizar las posibles soluciones
Conocer y aplicar la configuración básica para un Switch y un Router.
Identificar los protocolos de seguridad usados en los Switch.
Configurar y aplicar una ACL nombrada estándar
Configurar y aplicar una ACL nombrada estándar
Aprender armar y configurar Redes y los parámetros básicos de los
dispositivos
configurar y verificar el routing
5
Desarrollo Ejercicio 4.4.1.2
Topología
Tabla de direccionamiento
Objetivos
6
Antecedentes / escenario
7
b. Desde el símbolo del sistema, establezca una sesión SSH a la interfaz R2
Lo0 (192.168.2.1) utilizando un nombre de usuario SSHadmin y contraseña
ciscosshpa55. Cuando termine, salga de la sesión SSH.
8
b. Desde el símbolo del sistema, establezca una sesión SSH a la interfaz R2
Lo0 (192.168.2.1) utilizando un nombre de usuario SSHadmin y contraseña
ciscosshpa55. Cierre la sesión SSH cuando haya terminado.
9
Parte 2: Acceso seguro a enrutadores
Paso 1: Configure la ACL 10 para bloquear todo el acceso remoto a los
enrutadores, excepto desde PC-C.
Use el comando access-list para crear una IP ACL numerada en R1, R2 y R3.
R1 (config) # access-list 10 permission 192.168.3.3 0.0.0.0
R2 (config) # access-list 10 permission 192.168.3.3 0.0.0.0
R3 (config) # access-list 10 permission 192.168.3.3 0.0.0.0
10
Paso 3: Verifique el acceso exclusivo desde la estación de administración
PC-C.
a. Establezca una sesión SSH en 192.168.2.1 desde PC-C (debería tener
éxito).
11
b. Establezca una sesión SSH a 192.168.2.1 desde PC-A (debería fallar).
Permitir que cualquier servidor externo acceda a los servicios DNS, SMTP y FTP en el
servidor PC-A, denegar cualquier acceso de host externo a Servicios HTTPS en PC-A,
y permiten a PC-C acceder a R1 a través de SSH.
Paso 1: Verifique que PC-C pueda acceder a la PC-A a través de HTTPS usando el
navegador web.
12
Paso 2: configure la ACL 120 para permitir y denegar específicamente el tráfico
especificado.
13
Parte 4: Modificar una ACL existente en R1
Paso 2: Realice los cambios necesarios en la ACL 120 para permitir y denegar el tráfico
especificado.
Paso 3: Verifique que PC-A pueda hacer ping con éxito en la interfaz loopback en R2.
14
Parte 5: Crear una ACL IP numerada 110 en R3
Denegar todos los paquetes salientes con la dirección de origen fuera del rango de
direcciones IP internas en R3.
Paso 1: configure la ACL 110 para permitir solo el tráfico desde la red interna.
Use el comando access-list para crear una ACL IP numerada.
En R3, bloquee todos los paquetes que contengan la dirección IP de origen del
siguiente grupo de direcciones: 127.0.0.0/8, cualquier RFC 1918 direcciones privadas y
cualquier dirección de multidifusión IP.
Paso 1: configure la ACL 100 para bloquear todo el tráfico especificado de la red
externa. También debe bloquear el tráfico proveniente de su propio espacio de
direcciones internas si no es una dirección RFC 1918 (en esta actividad, su espacio de
direcciones internas es parte del espacio de direcciones privadas especificado en RFC
1918).
15
Paso 2: aplique la ACL a la interfaz Serial 0/0/1.
Desde el indicador de comando de PC-C, haga ping al servidor PC-A. Las respuestas
de eco ICMP están bloqueadas por la ACL ya que se obtienen del espacio de
direcciones 192.168.0.0/16.
16
Paso 4: verifica los resultados.
Su porcentaje de finalización debe ser del 100%. Haga clic en Comprobar resultados
para ver los comentarios y la verificación de cuál de los componentes requeridos han
sido completados Las respuestas de eco ICMP están bloqueadas por la ACL, ya que se
obtener del espacio de direcciones 192.168.0.0/16.
17
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los
dispositivos
Parte 2: configurar y verificar el routing RIPv2
Configurar y verificar que se esté ejecutando RIPv2 en los routers.
Configurar una interfaz pasiva.
Examinar las tablas de routing.
Desactivar la sumarización automática.
Configurar una ruta predeterminada.
Verificar la conectividad de extremo a extremo.
Parte 3: configurar IPv6 en los dispositivos
Parte 4: configurar y verificar el routing RIPng
Configurar y verificar que se esté ejecutando RIPng en los routers.
Examinar las tablas de routing.
Configurar una ruta predeterminada.
Verificar la conectividad de extremo a extremo.
18
Información básica/situación
RIP versión 2 (RIPv2) se utiliza para enrutar direcciones IPv4 en redes
pequeñas. RIPv2 es un protocolo de routing vector distancia sin clase, según la
definición de RFC 1723. Debido a que RIPv2 es un protocolo de routing sin
clase, las máscaras de subred se incluyen en las actualizaciones de routing.
De manera predeterminada, RIPv2 resume automáticamente las redes en los
límites de redes principales. Cuando se deshabilita la sumarización automática,
RIPv2 ya no resume las redes a su dirección con clase en routers fronterizos.
RIP de última generación (RIPng) es un protocolo de routing vector distancia
para enrutar direcciones IPv6, según la definición de RFC 2080. RIPng se basa
en RIPv2 y tiene la misma distancia administrativa y limitación de 15 saltos.
En esta práctica de laboratorio, configurará la topología de la red con routing
RIPv2, deshabilitará la sumarización automática, propagará una ruta
predeterminada y usará comandos de CLI para ver y verificar la información de
routing RIP. Luego, configurará la topología de la red con direcciones IPv6,
configurará RIPng, propagará una ruta predeterminada y usará comandos de
CLI para ver y verificar la información de routing RIPng.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son
routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión
15.2(4) M3 (imagen universalk9). Los switches que se utilizan son Cisco
Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se
pueden utilizar otros routers, switches y otras versiones del IOS de Cisco.
Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router
que se encuentra al final de la práctica de laboratorio para obtener los
identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no
tengan configuraciones de inicio. Si no está seguro, consulte con el instructor.
Recursos necesarios
3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4) M3, imagen
universal o similar)
2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen
lanbasek9 o similar)
3 computadoras (Windows 7, Vista o XP con un programa de emulación de
terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco
mediante los puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
19
Parte 1: armar la red y configurar los parámetros básicos de los
dispositivos
En la parte 1, establecerá la topología de la red y configurará los parámetros
básicos.
21
22
23
Paso 4. configurar los equipos host.
Consulte la tabla de direccionamiento para obtener información de direcciones
de los equipos host.
24
Paso 5. Probar la conectividad.
En este momento, las computadoras no pueden hacerse ping entre sí.
a. Cada estación de trabajo debe tener capacidad para hacer ping al router
conectado. Verifique y resuelva los problemas, si es necesario.
b. Los routers deben poder hacerse ping entre sí. Verifique y resuelva los
problemas, si es necesario.
25
Parte 2: configurar y verificar el routing RIPv2
En la parte 2, configurará el routing RIPv2 en todos los routers de la red y,
luego, verificará que las tablas de routing se hayan actualizado correctamente.
Una vez que haya verificado RIPv2, deshabilitará el sumarización automática,
configurará una ruta predeterminada y verificará la conectividad de extremo a
extremo.
26
e. Configure RIPv2 en el R2. No anuncie la red 209.165.201.0.
27
Al emitir el comando debug ip rip en el R2, ¿qué información se proporciona que confirma que
RIPv2 está en ejecución?
Cuando haya terminado de observar los resultados de la depuración, emita el comando undebug all en la
petición de entrada del modo EXEC privilegiado.
28
Al emitir el comando show run en el R3, ¿qué información se proporciona que confirma que RIPv2
está en ejecución?
29
El R1 solo muestra sus propias subredes para la red 172.30.0.0. El R1 no tiene
ninguna ruta para las subredes 172.30.0.0 en el R3.
30
Utilice el comando debug ip rip en el R2 para determinar las rutas recibidas en las
actualizaciones RIP del R3 e indíquelas a continuación.
31
b. Emita el comando clear ip route * para borrar la tabla de routing.
R1(config-router)# end
R1# clear ip route *
32
d. Utilice el comando debug ip rip en el R2 para examinar las actualizaciones
RIP.
R2# debug ip rip
Después de 60 segundos, emita el comando no debug ip rip.
¿Qué rutas que se reciben del R3 se encuentran en las actualizaciones
RIP?
172.30.30.0/24 via 0.0.0.0, metric 2, tag 0
172.30.10.0/24 via 0.0.0.0, metric 2, tag 0
33
¿Se incluyen ahora las máscaras de las subredes en las actualizaciones de
enrutamiento? SI
34
Por medio de la existencia del Gateway de último alcance y la ruta por
defecto mostrada en las tablas de ruteo, son aprendidas por medio de RIP
35
b. Verifique que los hosts dentro de la red dividida en subredes tengan
posibilidad de conexión entre sí haciendo ping entre la PC-A y la PC-C.
¿Tuvieron éxito los pings? SI
36
Nota: quizá sea necesario deshabilitar el firewall de las computadoras.
Tabla de direccionamiento
2001:DB8:ACAD:A::1/64
R1 G0/1
FE80::1 link-local No aplicable
2001:DB8:ACAD:12::1/64
S0/0/0
FE80::1 link-local No aplicable
2001:DB8:ACAD:B::2/64
R2 G0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:12::2/64
S0/0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:23::2/64
S0/0/1
FE80::2 link-local No aplicable
2001:DB8:ACAD:C::3/64
R3 G0/1
FE80::3 link-local No aplicable
2001:DB8:ACAD:23::3/64
S0/0/1
FE80::3 link-local No aplicable
PC-A NIC 2001:DB8:ACAD:A::A/64 FE80::1
PC-B NIC 2001:DB8:ACAD:B::B/64 FE80::2
PC-C NIC 2001:DB8:ACAD:C::C/64 FE80::3
37
38
39
Paso 2. configurar IPv6 en los routers.
Nota: la asignación de una dirección IPv6 además de una dirección IPv4 en
una interfaz se conoce como “dual-stacking” (o apilamiento doble). Esto se
debe a que las pilas de protocolos IPv4 e IPv6 están activas.
a. Para cada interfaz del router, asigne la dirección global y la dirección link
local de la tabla de direccionamiento.
b. Habilite el routing IPv6 en cada router.
c. Introduzca el comando apropiado para verificar las direcciones IPv6 y el
estado de enlace. Escriba el comando en el espacio que se incluye a
continuación.
d. Cada estación de trabajo debe tener capacidad para hacer ping al router
conectado. Verifique y resuelva los problemas, si es necesario.
40
41
e. Los routers deben poder hacerse ping entre sí. Verifique y resuelva los
problemas, si es necesario.
42
Parte 4: configurar y verificar el routing RIPng
En la parte 4, configurará el routing RIPng en todos los routers, verificará que
las tablas de routing estén correctamente actualizadas, configurará y distribuirá
una ruta predeterminada, y verificará la conectividad de extremo a extremo.
43
b. Configure RIPng para las interfaces seriales en el R2, con Test2 como el
nombre de proceso. No lo configure para la interfaz G0/0
c. Configure RIPng para cada interfaz en el R3, con Test3 como el nombre de
proceso.
44
¿En qué forma se indica RIPng en el resultado?
El RIPng es distingue en el resultado pues aparece listado con el nombre del
proceso. “RIP Test1
45
En el R3, ¿cuántas rutas se descubrieron mediante RIPng? 2
46
g. Verifique la conectividad entre las computadoras.
¿Es posible hacer ping de la PC-A a la PC-B? No
47
¿Por qué algunos pings tuvieron éxito y otros no? Porque no hay una ruta
notificada para la red donde se encuentra el PC-B
48
¿Cómo se puede saber, a partir de la tabla de routing, que el R2 tiene una
ruta para el tráfico de Internet?
Se muestra en la tabla de ruteo en R2, representada como
S ::/0 [1/0] via 2001:DB8:ACAD:B::B, receive
b. Consulte las tablas de routing del R1 y el R3.
¿Cómo se proporciona la ruta para el tráfico de Internet en sus tablas de
enrutamiento? La tabla de ruteo se muestra distribuida con una métrica
de 2, por medio de RIPng
49
Paso 4. Verifique la conectividad.
Simule el envío de tráfico a Internet haciendo ping de la PC-A y la PC-C a
2001:DB8:ACAD:B::B/64.
¿Tuvieron éxito los pings? Si
50
Reflexión
¿Por qué desactivaría la sumarización automática para RIPv2?
Es necesario para que los router no sumaricen las rutas hacia la clase
mayor, lo que facilite la conectividad entre redes discontinuas
¿En ambas situaciones, ¿en qué forma descubrieron la ruta a Internet el R1 y el
R3?
Dichas rutas fueron aprendidas por medio de las actualizaciones del RIP,
recibidas desde el router R2, donde fue configurada la ruta por defecto
¿En qué se diferencian la configuración de RIPv2 y la de RIPng?
RIPv2 se configura notificando las redes y RIPng se debe configurar desde
las interfaces.
Topología
51
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los
dispositivos
Parte 2: configurar y verificar el routing OSPF
Parte 3: cambiar las asignaciones de ID del router
Parte 4: configurar interfaces OSPF pasivas
Parte 5: cambiar las métricas de OSPF
Información básica/situación
El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de
estado de enlace para las redes IP. Se definió OSPFv2 para redes IPv4, y
OSPFv3 para redes IPv6. OSPF detecta cambios en la topología, como fallas
de enlace, y converge en una nueva estructura de routing sin bucles muy
rápidamente. Computa cada ruta con el algoritmo de Dijkstra, un algoritmo SPF
(Shortest Path First).
En esta práctica de laboratorio, configurará la topología de la red con routing
OSPFv2, cambiará las asignaciones de ID de router, configurará interfaces
pasivas, ajustará las métricas de OSPF y utilizará varios comandos de CLI
para ver y verificar la información de routing OSPF.
52
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son
routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión
15.2(4)M3 (imagen universalk9). Pueden utilizarse otros routers y otras
versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los
que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de
interfaces del router que se encuentra al final de esta práctica de laboratorio
para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.
Recursos necesarios
3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen
universal o similar)
3 computadoras (Windows 7, Vista o XP con un programa de emulación de
terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco
mediante los puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
53
Paso 3. configurar los parámetros básicos para cada router.
a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Asigne class como la contraseña del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de consola y la contraseña de vty.
e. Configure un aviso de mensaje del día (MOTD) para advertir a los usuarios
que el acceso no autorizado está prohibido.
f. Configure logging synchronous para la línea de consola.
g. Configure la dirección IP que se indica en la tabla de direccionamiento para
todas las interfaces.
h. Establezca la frecuencia de reloj para todas las interfaces seriales DCE en
128000.
i. Copie la configuración en ejecución en la configuración de inicio
54
55
Paso 4. configurar los equipos host.
56
Paso 5 Probar la conectividad.
Los routers deben poder hacerse ping entre sí, y cada computadora debe
poder hacer ping a su gateway predeterminado. Las computadoras no pueden
hacer ping a otras computadoras hasta que no se haya configurado el routing
OSPF. Verifique y resuelva los problemas, si es necesario.
57
58
Parte 2: Configurar y verificar el enrutamiento OSPF
En la parte 2, configurará el routing OSPFv2 en todos los routers de la red y,
luego, verificará que las tablas de routing se hayan actualizado correctamente.
Después de verificar OSPF, configurará la autenticación de OSPF en los
enlaces para mayor seguridad.
59
Paso 2: Configure OSPF en el R2 y el R3.
Use el comando router ospf y agregue las instrucciones network para las
redes en el R2 y el R3. Cuando el routing OSPF está configurado en el R2 y el
R3, se muestran mensajes de adyacencia de vecino en el R1.
60
b. Emita el comando show ip route para verificar que todas las redes
aparezcan en la tabla de routing de todos los routers.
R1# show ip route
¿Qué comando utilizaría para ver solamente las rutas OSPF en la tabla de
routing? show ip route ospf
61
Paso 5: verificar la información del proceso OSPF.
Use el comando show ip ospf para examinar la ID del proceso OSPF y la ID
del router. Este comando muestra información de área OSPF y la última vez
que se calculó el algoritmo SPF.
R1# show ip ospf
b. Para obtener una lista detallada de todas las interfaces con OSPF habilitado,
emita el comando show ip ospf interface.
R1# show ip ospf interface
62
Paso 7: Verificar la conectividad de extremo a extremo.
Se debería poder hacer ping entre todas las computadoras de la topología.
Verifique y resuelva los problemas, si es necesario.
Nota: puede ser necesario desactivar el firewall de las computadoras para
hacer ping entre ellas.
63
64
Parte 3. cambiar las asignaciones de ID del router
El ID del router OSPF se utiliza para identificar de forma única el router en el
dominio de enrutamiento OSPF. Los routers Cisco derivan la ID del router en
una de estas tres formas y con la siguiente prioridad:
1) Dirección IP configurada con el comando de OSPF router-id, si la
hubiera
2) Dirección IP más alta de cualquiera de las direcciones de loopback del
router, si la hubiera
3) Dirección IP activa más alta de cualquiera de las interfaces físicas del
router
Dado que no se ha configurado ningún ID o interfaz de loopback en los tres
routers, el ID de router para cada ruta se determina según la dirección IP más
alta de cualquier interfaz activa.
En la parte 3, cambiará la asignación de ID del router OSPF con direcciones de
loopback. También usará el comando router-id para cambiar la ID del router.
65
c. Guarde la configuración en ejecución en la configuración de inicio de todos
los routers.
66
67
e. Una vez que se haya completado el proceso de recarga del router, emita el
comando show ip protocols para ver la nueva ID del router.
R1# show ip protocols
68
b. Recibirá un mensaje informativo en el que se le indique que debe volver a
cargar el router o usar el comando clear ip ospf process para que se
aplique el cambio. Emita el comando clear ip ospf process en los tres
routers. Escriba yes (sí) como respuesta al mensaje de verificación de
restablecimiento y presione Enter.
69
c. Establezca la ID del router R2 22.22.22.22 y la ID del router R3 33.33.33.33.
Luego, use el comando clear ip ospf process para restablecer el proceso de
routing de OSPF.
70
e. Emita el comando show ip ospf neighbor en el R1 para verificar que se
muestren las nuevas ID de los routers R2 y R3.
R1# show ip ospf neighbor
71
b. Emita el comando passive-interface para cambiar la interfaz G0/0 en el R1
a pasiva.
R1(config)# router ospf 1
R1(config-router)# passive-interface g0/0
c. Vuelva a emitir el comando show ip ospf interface g0/0 para verificar que la
interfaz G0/0 ahora sea pasiva.
R1# show ip ospf interface g0/0
72
Paso 2 : establecer la interfaz pasiva como la interfaz predeterminada en un router.
a. Emita el comando show ip ospf neighbor en el R1 para verificar que el R2
aparezca como un vecino OSPF.
R1# show ip ospf neighbor
73
R2(config-router)# passive-interface default
R2(config-router)#
c. Vuelva a emitir el comando show ip ospf neighbor en el R1. Una vez que el
temporizador de tiempo muerto haya caducado, el R2 ya no se mostrará como
un vecino OSPF.
R1# show ip ospf neighbor
74
f. En el R2, emita el comando no passive-interface para que el router envíe y
reciba actualizaciones de routing OSPF. Después de introducir este comando,
verá un mensaje informativo que explica que se estableció una adyacencia de
vecino con el R1.
R2(config)# router ospf 1
R2(config-router)# no passive-interface s0/0/0
R2(config-router)#
g. Vuelva a emitir los comandos show ip route y show ipv6 ospf neighbor en
el R1 y el R3, y busque una ruta a la red 192.168.2.0/24.
75
¿Qué interfaz usa el R3 para enrutarse a la red 192.168.2.0/24? Serial 0/0/0
¿Cuál es la métrica de costo acumulado para la red 192.168.2.0/24 en el R3? 129
76
¿El R2 aparece como vecino OSPF en el R1? Si
¿El R2 aparece como vecino OSPF en el R3? No
¿Qué indica esta información? Indica que no manda por esa interface paquetes
Hello, el R2 tiene esa interface pasiva
h. Cambie la interfaz S0/0/1 en el R2 para permitir que anuncie las rutas OSPF.
Registre los comandos utilizados a continuación.
R2(config)# router ospf 1
R2(config-router)# no passive-interface s0/0/1
77
Parte 5 cambiar las métricas de OSPF
En la parte 3, cambiará las métricas de OSPF con los comandos auto-cost
reference-bandwidth, bandwidth e ip ospf cost.
Nota: en la parte 1, se deberían haber configurado todas las interfaces DCE
con una frecuencia de reloj de 128000.
78
Nota: si la interfaz del equipo host solo admite velocidad Fast Ethernet, la
configuración de ancho de banda de G0/0 puede diferir de la que se
muestra arriba. Si la interfaz del equipo host no admite velocidad de gigabit,
es probable que el ancho de banda se muestre como 100 000 Kbit/s.
b. Emita el comando show ip route ospf en el R1 para determinar la ruta a la
red 192.168.3.0/24.
R1# show ip route ospf
79
La suma de los costos de estas dos interfaces es el costo acumulado de la ruta a
la red 192.168.3.0/24 en el R3 (1 + 64 = 65), como puede observarse en el
resultado del comando show ip route.
e. Emita el comando auto-cost reference-bandwidth 10000 en el R1 para
cambiar la configuración de ancho de banda de referencia predeterminado. Con
esta configuración, las interfaces de 10 Gb/s tendrán un costo de 1, las interfaces
de 1 Gb/s tendrán un costo de 10, y las interfaces de 100 Mb/s tendrán un costo
de 100.
R1(config)# router ospf 1
R1(config-router)# auto-cost reference-bandwidth 10000
g. Vuelva a emitir el comando show ip ospf interface para ver el nuevo costo
de G0/0 en el R3 y de S0/0/1 en el R1.
R3# show ip ospf interface g0/0
80
Nota: si el dispositivo conectado a la interfaz G0/0 no admite velocidad de Gigabit
Ethernet, el costo será diferente del que se muestra en el resultado. Por ejemplo,
el costo será de 100 para la velocidad Fast Ethernet (100 Mb/s).
h. Vuelva a emitir el comando show ip route ospf para ver el nuevo costo
acumulado de la ruta 192.168.3.0/24 (10 + 6476 = 6486).
Nota: si el dispositivo conectado a la interfaz G0/0 no admite velocidad de
Gigabit Ethernet, el costo total será diferente del que se muestra en el
resultado. Por ejemplo, el costo acumulado será 6576 si G0/0 está funcionando
con velocidad Fast Ethernet (100 Mb/s).
81
¿Por qué querría cambiar el ancho de banda de referencia OSPF
predeterminado?
82
dos rutas con el mismo costo (128) a la red 192.168.23.0/24, una a través
de S0/0/0 y otra a través de S0/0/1.
R1# show ip route ospf
83
f. Cambie el ancho de banda de la interfaz S0/0/1 a la misma configuración que
S0/0/0 en el R1.
84
g. Vuelva a emitir el comando show ip route ospf para ver el costo acumulado
de ambas rutas a la red 192.168.23.0/24. Observe que otra vez hay dos rutas
con el mismo costo (845) a la red 192.168.23.0/24: una a través de S0/0/0 y
otra a través de S0/0/1.
R1# show ip route ospf
85
Paso 3: cambiar el costo de la ruta.
De manera predeterminada, OSPF utiliza la configuración de ancho de banda
para calcular el costo de un enlace. Sin embargo, puede reemplazar este
cálculo si configura manualmente el costo de un enlace mediante el comando
ip ospf cost. Al igual que el comando bandwidth, el comando ip ospf cost
solo afecta el lado del enlace en el que se aplicó.
a. Emita el comando show ip route ospf en el R1.
R1# show ip route ospf
86
Explique la razón por la que la ruta a la red 192.168.3.0/24 en el R1 ahora
atraviesa el R2. Por qué ahora el costo es mayor al ir por el serial s0/0/01, de
1565. Se va por el serial 0/0/0
Reflexión
1. ¿Por qué es importante controlar la asignación de ID de router al utilizar el
protocolo OSPF? porque si no hay un nombre de router ID usa un look back
más alta, sino hay usa la ip más alta dentro de sus interfaces activas, y si
esta se desactiva cambia el nombre o ID del route, por lo tanto, va a ver
problemas al elegir el DR y el BDR.
2. ¿Por qué el proceso de elección de DR/BDR no es una preocupación en esta
práctica de laboratorio? por que la elección del router designado (DR) y del
router designado de respaldo (BDR) se hace en redes ethernet y en este
laboratorio estamos usando redes punto a punto y no hay problemas en
elegir el DR o BDR.
3. ¿Por qué querría configurar una interfaz OSPF como pasiva? porque una
interface pasiva me permite hacer que si no hay un route en esa interface no
es necesario enviar paquetes hello por seguridad lo que ahorar recurso de
red como ancho de banda, etc.
Topología
87
Tabla de direccionamiento
Gateway
Dispositivo Interfaz Dirección IPv6 predeterminado
2001:DB8:ACAD:A::1/64
R1 G0/0
FE80::1 link-local No aplicable
2001:DB8:ACAD:12::1/64
S0/0/0 (DCE)
FE80::1 link-local No aplicable
2001:DB8:ACAD:13::1/64
S0/0/1
FE80::1 link-local No aplicable
2001:DB8:ACAD:B::2/64
R2 G0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:12::2/64
S0/0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:23::2/64
S0/0/1 (DCE)
FE80::2 link-local No aplicable
2001:DB8:ACAD:C::3/64
R3 G0/0
FE80::3 link-local No aplicable
2001:DB8:ACAD:13::3/64
S0/0/0 (DCE)
FE80::3 link-local No aplicable
2001:DB8:ACAD:23::3/64
S0/0/1
FE80::3 link-local No aplicable
PC-A NIC 2001:DB8:ACAD:A::A/64 FE80::1
PC-B NIC 2001:DB8:ACAD:B::B/64 FE80::2
PC-C NIC 2001:DB8:ACAD:C::C/64 FE80::3
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los
dispositivos
Parte 2: configurar y verificar el routing OSPFv3
Parte 3: configurar interfaces pasivas OSPFv3
Información básica/situación
El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de
estado de enlace para las redes IP. Se definió OSPFv2 para redes IPv4, y
OSPFv3 para redes IPv6.
88
En esta práctica de laboratorio, configurará la topología de la red con routing
OSPFv3, asignará ID de router, configurará interfaces pasivas y utilizará varios
comandos de CLI para ver y verificar la información de routing OSPFv3.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son
routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión
15.2(4)M3 (imagen universalk9). Pueden utilizarse otros routers y otras
versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los
que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de
interfaces del router que se encuentra al final de esta práctica de laboratorio
para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.
Recursos necesarios
3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen
universal o similar)
3 computadoras (Windows 7, Vista o XP con un programa de emulación de
terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco
mediante los puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
89
Paso 3: configurar los parámetros básicos para cada router.
a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Asigne class como la contraseña del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de vty.
e. Configure un mensaje MOTD para advertir a los usuarios que se prohíbe el acceso no
autorizado.
f. Configure logging synchronous para la línea de consola.
g. Cifre las contraseñas de texto no cifrado.
h. Configure las direcciones link-local y de unidifusión IPv6 que se indican en la tabla de
direccionamiento para todas las interfaces.
i. Habilite el routing de unidifusión IPv6 en cada router.
j. Copie la configuración en ejecución en la configuración de inicio
90
91
92
PASO 4: configurar los equipos host.
93
Paso 5. Probar la conectividad.
Los routers deben poder hacerse ping entre sí, y cada computadora debe poder
hacer ping a su gateway predeterminado. Las computadoras no pueden hacer
ping a otras computadoras hasta que no se haya configurado el routing OSPFv3.
Verifique y resuelva los problemas, si es necesario.
Ping de los pc a su respectivo Gateway exitosos
94
95
Ping del R1 al R2 y R3 son exitosos
96
Parte 2. configurar el routing OSPFv3
Nota: la ID del proceso OSPF se mantiene localmente y no tiene sentido para los
otros routers de la red.
97
Paso 2. configurar OSPFv6 en el R1.
Con IPv6, es común tener varias direcciones IPv6 configuradas en una interfaz. La
instrucción network se eliminó en OSPFv3. En cambio, el routing OSPFv3 se
habilita en el nivel de la interfaz.
a. Emita el comando ipv6 ospf 1 area 0 para cada interfaz en el R1 que
participará en el routing OSPFv3.
98
R1(config-if)# interface s0/0/0
R1(config-if)# ipv6 ospf 1 area 0
R1(config-if)# interface s0/0/1
R1(config-if)# ipv6 ospf 1 area 0
Nota: la ID del proceso debe coincidir con la ID del proceso que usó en el paso 1a.
99
Paso 3. verificar vecinos de OSPFv3.
Emita el comando show ipv6 ospf neighbor para verificar que el router haya
formado una adyacencia con los routers vecinos. Si no se muestra la ID del router
vecino o este no se muestra en el estado FULL, los dos routers no formaron una
adyacencia OSPF.
a. Emita el comando show ipv6 ospf interface para mostrar una lista detallada de
cada interfaz habilitada para OSPF.
100
b. Para mostrar un resumen de las interfaces con OSPFv3 habilitado, emita el
comando show ipv6 ospf interface brief.
¿Qué comando utilizaría para ver solamente las rutas OSPF en la tabla de
routing? show ipv6 ospf
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer
ping entre ellas.
102
103
Parte 8. configurar las interfaces pasivas de OSPFv3
104
b. Emita el comando passive-interface para cambiar la interfaz G0/0 en el R1 a
pasiva.
c. Vuelva a emitir el comando show ipv6 ospf interface g0/0 para verificar que la
interfaz G0/0 ahora sea pasiva.
105
d. Emita el comando show ipv6 route ospf en el R2 y el R3 para verificar que
todavía haya disponible una ruta a la red 2001:DB8:ACAD:A::/64.
106
b. Emita el comando show ipv6 ospf neighbor en el R1. Una vez que el
temporizador de tiempo muerto caduca, el R2 ya no se muestra como un vecino
OSPF.
c. En el R2, emita el comando show ipv6 ospf interface s0/0/0 para ver el estado
OSPF de la interfaz S0/0/0.
107
e. Ejecute el comando no passive-interface para cambiar S0/0/1 en el R2 a fin de
que envíe y reciba actualizaciones de routing OSPFv3. Después de introducir este
comando, aparece un mensaje informativo que explica que se estableció una
adyacencia de vecino con el R3.
f. Vuelva a emitir los comandos show ipv6 route y show ipv6 ospf neighbor en
el R1 y el R3, y busque una ruta a la red 2001:DB8:ACAD:B::/64.
108
109
¿Qué interfaz usa el R1 para enrutarse a la red 2001:DB8:ACAD:B::/64? Serial
0/0/1
110
Reflexión
Topología
Tabla de direccionamiento
111
Objetivos
Antecedentes / escenario
Antes de aplicar cualquier ACL a una red, es importante confirmar que tiene plena
conectividad Verifique que la red tenga conectividad completa eligiendo una PC y
haciendo ping a otros dispositivos en la red. Debería poder hacer ping con éxito en
todos los dispositivos.
112
113
114
Paso 2: evalúa dos políticas de red y planifica implementaciones de ACL.
115
La red 192.168.11.0/24 no tiene acceso permitido al WebServer en laRed
192.168.20.0/24.
a. Cree una ACL usando el número 1 en R2 con una declaración que deniega el
acceso al 192.168.20.0/24 red de la red 192.168.11.0/24.
c. Para que la ACL realmente filtre el tráfico, se debe aplicar a alguna operación
del enrutador. Aplica el ACL colocándolo para el tráfico saliente en la interfaz
Gigabit Ethernet 0/0.
116
Paso 2: configure y aplique una ACL estándar numerada en R3.
a. Cree una ACL usando el número 1 en R3 con una declaración que niega el
acceso a la Red 192.168.30.0/24 desde la red PC1 (192.168.10.0/24).
b. De forma predeterminada, una ACL deniega todo el tráfico que no coincide con
una regla. Para permitir todo el resto del tráfico, crea una segunda regla para ACL
1.
117
b. Con las dos ACL en su lugar, el tráfico de red está restringido según las políticas
detalladas en Parte
118
119
DESARROLLO EJERCICIO 9.2.1.11
Topología
Tabla de direccionamiento
Las tres estaciones de trabajo deberían poder hacer ping al servidor web y al
servidor de archivos.
120
121
Paso 2: configure una ACL estándar nombrada.
122
b. Guarde la configuración.
Las tres estaciones de trabajo deberían poder hacer ping al servidor web, pero solo la
PC1 debería poder hacer ping al servidor de archivos.
123
- PC0, se conecta a un Servidor Web, pero sin establecer conexión a File Server (ok)
124
125
DESARROLLO EJERCICIO 9.2.3.3
Topología
Tabla de direccionamiento
Objetivos
Situación
Como administrador de red, debe tener acceso remoto a su enrutador. Este acceso no
debe ser disponible para otros usuarios de la red. Por lo tanto, configurará y aplicará
una lista de control de acceso (ACL) que permite al PC acceso a las líneas Telnet,
pero niega todas las otras direcciones IP de origen.
126
Ambas computadoras deberían poder Telnet al Enrutador. La contraseña es Cisco.
Se debe permitir el acceso a las interfaces del enrutador, mientras que el acceso a
Telnet debe estar restringido. Por lo tanto, debemos colocar la ACL en las líneas
Telnet 0 a 4. Desde el indicador de configuración de Router, ingrese line configuración
modo para las líneas 0 - 4 y use el comando access-class para aplicar la ACL a todas
las líneas VTY
127
Parte 2: Verificar la implementación de ACL
Use las listas de acceso del programa para verificar la configuración de ACL. Use el
comando show run para verificar el ACL es aplicado a las líneas VTY.
128
Paso 2: Verifique que la ACL esté funcionando correctamente.
129
130
DESARROLLO EJERCICIO 9.5.2.6
Topología
Tabla de direccionamiento
Objetivos
Los registros indican que una computadora en la red 2001: DB8: 1: 11 :: 0/64 está
refrescando repetidamente su página web causando un ataque de denegación de
servicio (DoS) contra Server3. Hasta que el cliente pueda ser identificado y limpiado,
usted debe bloquear el acceso HTTP y HTTPS a esa red con una lista de acceso.
131
Configure una ACL llamada BLOCK_HTTP en R1 con las siguientes instrucciones.
Aplique la ACL en la interfaz más cercana al origen del tráfico que se bloqueará.
Verifique que la ACL esté funcionando según lo previsto llevando a cabo las siguientes
pruebas:
Abra el navegador web de PC1 a http: // 2001: DB8: 1: 30 :: 30 o https: // 2001: DB8: 1:
30 :: 30. el sitio web debería aparecer
132
Abra el navegador web de PC2 a http: // 2001: DB8: 1: 30 :: 30 o https: // 2001: DB8: 1:
30 :: 30. El sitio web debe estar bloqueado
Ping de PC2 a 2001: DB8: 1: 30:: 30. El ping debería ser exitoso.
133
Los registros ahora indican que su servidor recibe pings de muchas direcciones IPv6
diferentes en un ataque de Denegación de Servicio Distribuido (DDoS). Debe filtrar las
solicitudes de ping ICMP a su servidor.
En este caso, el tráfico ICMP puede provenir de cualquier fuente. Para garantizar que
el tráfico ICMP esté bloqueado independientemente de su origen o de los cambios que
se produzcan en la topología de la red, aplique la ACL más cercana al destino.
134
b. Ping de PC1 a 2001: DB8: 1: 30::30. El ping debería fallar.
135
Abra el navegador web de PC1 a http: // 2001: DB8: 1: 30::30 o https: // 2001: DB8: 1:
30::30. El sitio web debería mostrarse.
136
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los
dispositivos
Parte 2: configurar un servidor de DHCPv4 y un agente de retransmisión
DHCP
137
Información básica/situación
El protocolo de configuración dinámica de host (DHCP) es un protocolo de red que
permite a los administradores de red administrar y automatizar la asignación de
direcciones IP. Sin DHCP, el administrador debe asignar y configurar manualmente
las direcciones IP, los servidores DNS preferidos y los gateways predeterminados.
A medida que aumenta el tamaño de la red, esto se convierte en un problema
administrativo cuando los dispositivos se trasladan de una red interna a otra.
En esta situación, la empresa creció en tamaño, y los administradores de red ya no
pueden asignar direcciones IP a los dispositivos de forma manual. Su tarea es
configurar el router R2 para asignar direcciones IPv4 en dos subredes diferentes
conectadas al router R1.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los
comandos que efectivamente se necesitan para configurar DHCP. Sin embargo, los
comandos requeridos se proporcionan en el apéndice A. Ponga a prueba su
conocimiento e intente configurar los dispositivos sin consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son
routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión
15.2(4)M3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst
2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar
otros routers, switches y otras versiones del IOS de Cisco. Según el modelo y la
versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen
pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la
tabla Resumen de interfaces del router que se encuentra al final de esta práctica de
laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.
Recursos necesarios
3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen
universal o similar)
2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen
lanbasek9 o similar)
2 computadoras (Windows 7, Vista o XP con un programa de emulación de
terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco
mediante los puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
138
los parámetros básicos, como las contraseñas y las direcciones IP. Además,
configurará los parámetros de IP de las computadoras en la topología.
139
140
Paso 3. configurar los parámetros básicos para cada router.
141
f. Configure las direcciones IP para todas las interfaces de los routers de acuerdo con
la tabla de direccionamiento.
142
h. Configure EIGRP for R1.
143
R2(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.225
j. Configure una ruta estática resumida en el ISP para llegar a las redes en los
routers R1 y R2.
Si algún ping entre los routers falla, corrija los errores antes de continuar con el
siguiente paso. Use los comandos show ip route y show ip interface brief para
detectar posibles problemas.
144
Paso 5. verificar que los equipos host estén configurados para DHCP.
145
Para asignar automáticamente la información de dirección en la red, configure el
R2 como servidor de DHCPv4 y el R1 como agente de retransmisión DHCP.
Excluya las primeras nueve direcciones en cada LAN del R1; empiece por .1. El
resto de las direcciones deben estar disponibles en el conjunto de direcciones
DHCP. Asegúrese de que cada conjunto de direcciones DHCP incluya un gateway
predeterminado, el dominio ccnalab.com, un servidor DNS (209.165.200.225) y
un tiempo de arrendamiento de dos días.
En las líneas a continuación, escriba los comandos necesarios para configurar los
servicios DHCP en el router R2, incluso las direcciones DHCP excluidas y los
conjuntos de direcciones DHCP.
146
Ponga a prueba su conocimiento e intente configurar DHCP en el R1 y el R2 sin
consultar el apéndice.
En la PC-A y la PC-B, emita el comando ipconfig /all para verificar que las
computadoras recibieron la información de la dirección IP del servidor de DHCP en
el R2. Registre la dirección IP y la dirección MAC de cada computadora.
147
Según el pool de DHCP que se configuró en el R2, ¿cuáles son las primeras
direcciones IP disponibles que la PC-A y la PC-B pueden arrendar?
Junto con las direcciones IP que se arrendaron, ¿qué otra información útil de
identificación de cliente aparece en el resultado? La MAC correspondiente a
cada Ip y el type
148
¿Cuántos tipos de mensajes DHCP se indican en el resultado? El Packete Tracer
no acepta este comando
En el resultado del comando show ip dhcp pool, ¿a qué hace referencia el índice
actual (Current índex)? A la dirección ip del router 1 de la interface g0/0
149
e. En el R1, introduzca el comando show run interface para las interfaces G0/0 y
G0/1 para ver la configuración de retransmisión DHCP en la configuración en
ejecución.
150
Reflexión
151
Topología
Tabla de direccionamiento
Objetivos
152
Asignar puertos a la VLAN 2.
Configurar DHCPv4 para la VLAN 2.
Verificar la conectividad y DHCPv4.
Información básica/situación
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4) M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco
versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y
otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se
muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del
router que se encuentra al final de esta práctica de laboratorio para obtener los
identificadores de interfaz correctos.
Recursos necesarios
1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal,
como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los
puertos de consola
Cables Ethernet, como se muestra en la topología.
153
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
154
d. Configure las direcciones IP en las interfaces G0/1 y Lo0 del R1, según la tabla de
direccionamiento.
155
e. Configure las direcciones IP en las interfaces VLAN 1 y VLAN 2 del S1, según la
tabla de direccionamiento.
156
¿Cuál es la plantilla actual?
Respuesta:
Como se visualiza en la ejecución del comando es “dual-ipv4-and-ipv6 default”
S1# reload System configuration has been modified. Save? [yes/no]: no Proceed with
reload? [confirm]
157
configuración en ejecución. Para guardar la configuración en ejecución, responda yes
(sí) para guardar la configuración modificada del sistema.
Respuesta:
No fue soportado el cambio a este parámetro de configuración por packet tracer
Desarrollo:
158
Parte 3: configurar DHCPv4
159
El comando es el visualizado en la imagen: dns-server “ipv4”
160
b. Pruebe la conectividad haciendo ping de la PC-A al gateway predeterminado, la PC-
B y el R1.
161
¿Es posible hacer ping de la PC-A a la PC-B? Satisfactorio
¿Es posible hacer ping de la PC-A a la interfaz G0/1 del R1? Satisfactorio
162
Si la respuesta a cualquiera de estas preguntas es no, resuelva los problemas de
configuración y corrija el error.
163
El comando es el visualizado en la imagen: ip dhcp pool DHCP2
164
Paso 3: verificar la conectividad y DHCPv4.
165
¿Es posible hacer ping de la PC-A a la PC-B? No es Satisfactorio
c. Emita el comando show ip route en el S1. ¿Qué resultado arrojó este comando?
166
En la parte 5, habilitará el routing IP en el switch, que permitirá la comunicación entre
VLAN. Para que todas las redes se comuniquen, se deben implementar rutas estáticas
en el S1 y el R1.
S1(config)# ip routing
b. Verificar la conectividad entre las VLAN. ¿Es posible hacer ping de la PC-A a la PC-
B? Satisfactorio
167
¿Qué información de la ruta está incluida en el resultado de este comando?
168
e. ¿Es posible hacer ping de la PC-A al R1? No satisfactorio
Considere la tabla de routing de los dos dispositivos, ¿qué se debe agregar para que
haya comunicación entre todas las redes?
Se deben incluir todas las rutas en la tabla de ruteo para que se pueda garantizar
esta comunicación.
169
Habilitar el routing IP permite que el switch enrute entre VLAN asignadas en el switch.
Para que todas las VLAN se comuniquen con el router, es necesario agregar rutas
estáticas a la tabla de routing del switch y del router.
170
¿Cómo está representada la ruta estática predeterminada? Como: S* 0.0.0.0/0 [1/0] via
192.168.1.10
171
¿Es posible hacer ping de la PC-A a la interfaz Lo0? Satisfactorio
Reflexión
Por la ventana de tiempo que existe cuando se excluyen estas direcciones antes
de crear el pool de direcciones y se podrían dar de forma dinámica hacia unos
equipos finales (hosts).
Las asigna basándose en la vlan de cada vlan con relación a su puerto conectado.
3. Además del switching, ¿qué funciones puede llevar a cabo el switch Cisco 2960?
Este switch puede tener funciones de dhcp, en mi caso para el ejercicio no lo use,
use uno 3560 ya que el 2960 no me soportaba el comando ip route.
172
DESARROLLO EJERCICIO 10.2.3.5
Topología
Tabla de direccionamiento
Longitud de Gateway
Dispositivo Interfaz Dirección IPv6 prefijo predeterminado
Objetivos
Información básica/situación
La asignación dinámica de direcciones IPv6 de unidifusión global se puede configurar
de tres maneras:
Solo mediante configuración automática de dirección sin estado (SLAAC)
Mediante el protocolo de configuración dinámica de host sin estado para IPv6
(DHCPv6)
Mediante DHCPv6 con estado
Con SLAAC (se pronuncia “slaac”), no se necesita un servidor de DHCPv6 para que los
hosts adquieran direcciones IPv6. Se puede usar para recibir información adicional que
necesita el host, como el nombre de dominio y la dirección del servidor de nombres de
dominio (DNS). El uso de SLAAC para asignar direcciones host IPv6 y de DHCPv6 para
asignar otros parámetros de red se denomina “DHCPv6 sin estado”.
Con DHCPv6 con estado, el servidor de DHCP asigna toda la información, incluida la
dirección host IPv6.
173
La determinación de cómo los hosts obtienen la información de direccionamiento
dinámico IPv6 depende de la configuración de indicadores incluida en los mensajes de
anuncio de router (RA).
En esta práctica de laboratorio, primero configurará la red para que utilice SLAAC. Una
vez que verificó la conectividad, configurará los parámetros de DHCPv6 y modificará la
red para que utilice DHCPv6 sin estado. Una vez que verificó que DHCPv6 sin estado
funcione correctamente, modificará la configuración del R1 para que utilice DHCPv6 con
estado. Se usará Wireshark en la PC-A para verificar las tres configuraciones dinámicas
de red.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco
versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y
otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se
muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del
router que se encuentra al final de esta práctica de laboratorio para obtener los
identificadores de interfaz correctos.
Nota: la plantilla default bias que utiliza el Switch Database Manager (SDM) no
proporciona capacidades de dirección IPv6. Verifique que se utilice la plantilla dual-
ipv4-and-ipv6 o la plantilla lanbase-routing en SDM.
174
Siga estos pasos para asignar la plantilla dual-ipv4-and-ipv6 como la plantilla de
SDM predeterminada:
S1# config t
S1(config)# sdm prefer dual-ipv4-and-ipv6 default
S1(config)# end
S1# reload
Recursos necesarios
1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o
similar)
1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o
comparable)
1 computadora (Windows 7 o Vista con Wireshark y un programa de emulación de
terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los
puertos de consola
Cables Ethernet, como se muestra en la topología
Nota: los servicios de cliente DHCPv6 están deshabilitados en Windows XP. Se
recomienda usar un host con Windows 7 para esta práctica de laboratorio.
175
Paso 2. Inicializar y volver a cargar el router y el switch según sea necesario.
Paso 3. Configurar R1
a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo.
c. Cifre las contraseñas de texto no cifrado.
d. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no
autorizado.
e. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
f. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el
inicio de sesión.
g. Establezca el inicio de sesión de consola en modo sincrónico.
h. Guardar la configuración en ejecución en la configuración de inicio.
176
Paso 4. configurar el S1.
177
Parte 2. Configurar la red para SLAAC
178
b. Inicie una captura del tráfico en la NIC con Wireshark.
c. Filtre la captura de datos para ver solo los mensajes RA. Esto se puede realizar
mediante el filtrado de paquetes IPv6 con una dirección de destino FF02::1, que es la
dirección de solo unidifusión del grupo de clientes. La entrada de filtro que se usa con
Wireshark es ipv6.dst==ff02::1, como se muestra aquí.
Paso 2. Configurar R1
Paso 3. verificar que el R1 forme parte del grupo de multidifusión de todos los
routers.
Use el comando show ipv6 interface g0/1 para verificar que G0/1 forme parte del
grupo de multidifusión de todos los routers (FF02::2). Los mensajes RA no se envían
por G0/1 sin esa asignación de grupo.
179
Paso 4. Configurar el S1.
Use el comando ipv6 address autoconfig en la VLAN 1 para obtener una dirección
IPv6 a través de SLAAC.
Use el comando show ipv6 interface para verificar que SLAAC haya proporcionado
una dirección de unidifusión a la VLAN1 en el S1.
180
Paso 6. verificar que SLAAC haya proporcionado información de dirección IPv6
en la PC-A.
a. En el símbolo del sistema de la PC-A, emita el comando ipconfig /all. Verifique que
la PC-A muestre una dirección IPv6 con el prefijo 2001:db8:acad:a::/64. El gateway
predeterminado debe tener la dirección FE80::1.
181
b. En Wireshark, observe uno de los mensajes RA que se capturaron. Expanda la
capa Internet Control Message Protocol v6 (Protocolo de mensajes de control de
Internet v6) para ver la información de Flags (Indicadores) y Prefix (Prefijo). Los
primeros dos indicadores controlan el uso de DHCPv6 y no se establecen si no se
configura DHCPv6. La información del prefijo también está incluida en este mensaje
RA.
182
b. Asigne un nombre de dominio al pool.
Use el comando show ipv6 interface g0/1 para verificar que la interfaz ahora forme
parte del grupo IPv6 de multidifusión de todos los servidores de DHCPv6 (FF02::1:2).
La última línea del resultado de este comando show verifica que se haya establecido
other-config-flag.
183
Paso 3. Ver los cambios realizados en la red en la PC-A.
Use el comando ipconfig /all para revisar los cambios realizados en la red. Observe
que se recuperó información adicional, como la información del nombre de dominio y
del servidor DNS, del servidor de DHCPv6. Sin embargo, las direcciones IPv6 de
unidifusión global y link-local se obtuvieron previamente mediante SLAAC.
184
Paso 4. ver los mensajes RA en Wireshark.
Use los comandos show ipv6 dhcp binding y show ipv6 dhcp pool para verificar
que la PCA no haya obtenido una dirección IPv6 del pool de DHCPv6.}
185
Nota: la desactivación de la interfaz F0/6 evita que la PC-A reciba una nueva dirección
IPv6 antes de que usted vuelva a configurar el R1 para DHCPv6 con estado en la parte 4.
186
2) Vuelva a abrir la ventana Propiedades de conexión de área local, haga clic para
habilitar la casilla de verificación Protocolo de Internet versión 6 (TCP/IPv6) y, a
continuación, haga clic en Aceptar para aceptar el cambio. configurar la red para DHCPv6
con estado
b. Filtre la captura de datos para ver solo los mensajes RA. Esto se puede realizar
mediante el filtrado de paquetes IPv6 con una dirección de destino FF02::1, que es la
dirección de solo unidifusión del grupo de clientes.
187
Nota:
188
R1(config-if)# ipv6 nd managed-config-flag
R1(config-if)# no shutdown
R1(config-if)# end
Ahora que configuró el R1 para DHCPv6 con estado, puede volver a conectar la PC-A a
la red activando la interfaz F0/6 en el S1.
a. Emita el comando show ipv6 interface g0/1 para verificar que la interfaz esté en el
modo DHCPv6 con estado.
189
b. En el símbolo del sistema de la PC-A, escriba ipconfig /release6 para liberar la
dirección IPv6 asignada actualmente. Luego, escriba ipconfig /renew6 para solicitar una
dirección IPv6 del servidor de DHCPv6.
Nota:
No se pudo asignar una ipv6 unicast por lo que ese comando no se soportó en el punto
a, Parte 4, paso 2.
c. Emita el comando show ipv6 dhcp pool para verificar el número de clientes activos.
Nota:
El resultado debería ser 1 como clientes activos, por no haber soportado la asignación
de la pv6 unicast no aparece ninguno.
d. Emita el comando show ipv6 dhcp binding para verificar que la PC-A haya recibido
su dirección IPv6 de unidifusión del pool de DHCP. Compare la dirección de cliente con
la dirección IPv6 link-local en la PC-A mediante el comando ipconfig /all. Compare la
dirección proporcionada por el comando show con la dirección IPv6 que se indica con el
comando ipconfig /all en la PC-A.
190
e. Emita el comando undebug all en el R1 para detener la depuración de DHCPv6.
Nota: escribir u all es la forma más abreviada de este comando y sirve para saber si
quiere evitar que los mensajes de depuración se desplacen hacia abajo constantemente
en la pantalla de la sesión de terminal. Si hay varias depuraciones en proceso, el
comando undebug all las detiene todas.
R1# u all
f. Revise los mensajes de depuración que aparecieron en la pantalla de terminal del R1.
191
192
Paso 6. Verificar DHCPv6 con estado en la PC-A.
c. Cambie el filtro en Wireshark para ver solo los paquetes DHCPv6 escribiendo
dhcpv6 y, a continuación, haga clic en Apply (Aplicar). Resalte la última
respuesta DHCPv6 de la lista y expanda la información de DHCPv6. Examine la
información de red DHCPv6 incluida en este paquete.
193
Reflexión
2. ¿Qué tipo de asignación dinámica de direcciones IPv6 recomienda Cisco: DHCPv6 sin
estado o DHCPv6 con estado?
IdT y DHCP
Objetivo
Configure DHCP para IPv4 o IPv6 en un router Cisco 1941.
Situación y Desarrollo
En este capítulo, se presenta el concepto del uso del proceso de DHCP en la red
de una pequeña a mediana empresa; sin embargo, el protocolo DHCP también
tiene otros usos.
Con la llegada de Internet de todo (IdT), podrá acceder a todos los dispositivos en
su hogar que admitan conectividad por cable o inalámbrica a una red desde casi
cualquier lugar.
Con Packet Tracer, realice las siguientes tareas para esta actividad de creación de
modelos:
194
Nota:
Desarrollo:
195
Asignación de rango a R1 para direcciones a ser asignadas a clientes por
DHCP y configuraciones para DHCP.
196
Piense en cinco dispositivos de su hogar en los que desee recibir direcciones IP
desde el servicio DHCP del router. Configure las terminales para solicitar
direcciones DHCP del servidor de DHCP.
Muestre los resultados que validen que cada terminal garantiza una dirección IP del
servidor. Utilice un programa de captura de pantalla para guardar la información del
resultado o emplee el comando de la tecla ImprPant.
197
198
199
Presente sus conclusiones a un compañero de clase o a la clase.
Recursos necesarios
Reflexión
1. ¿Por qué un usuario desearía usar un router Cisco 1941 para configurar DHCP en
su red doméstica? ¿No sería suficiente usar un ISR más pequeño como servidor de
DHCP?
200
2. ¿Cómo cree que las pequeñas y medianas empresas pueden usar la asignación
de direcciones IP de DHCP en el mundo de las redes IPv6 e IdT? Mediante la técnica
de la lluvia de ideas, piense y registre cinco respuestas posibles.
Topología
201
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Información básica/situación
La traducción de direcciones de red (NAT) es el proceso en el que un dispositivo de
red, como un router Cisco, asigna una dirección pública a los dispositivos host dentro
de una red privada. El motivo principal para usar NAT es reducir el número de
direcciones IP públicas que usa una organización, ya que la cantidad de direcciones
IPv4 públicas disponibles es limitada. En esta práctica de laboratorio, un ISP asignó
a una empresa el espacio de direcciones IP públicas 209.165.200.224/27. Esto
proporciona 30 direcciones IP públicas a la empresa. Las direcciones
209.165.200.225 a 209.165.200.241 son para la asignación estática, y las
direcciones 209.165.200.242 a 209.165.200.254 son para la asignación dinámica.
Del ISP al router de gateway se usa una ruta estática, y del gateway al router ISP se
usa una ruta predeterminada. La conexión del ISP a Internet se simula mediante una
dirección de loopback en el router ISP.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers
de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3
(imagen universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS
de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers,
switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de
Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de
los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de
interfaces del router que se encuentra al final de esta práctica de laboratorio para
obtener los identificadores de interfaz correctos.
202
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.
Recursos necesarios
2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4) M3, imagen universal o
similar)
1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o
comparable)
2 computadoras (Windows 7, Vista o XP con un programa de emulación de
terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los
puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
203
Paso 2. configurar los equipos host.
204
Paso 3. inicializar y volver a cargar los routers y los switches según sea
necesario.
205
c. Establezca la frecuencia de reloj en 1280000 para las interfaces seriales DCE.
d. Configure el nombre del dispositivo como se muestra en la topología.
e. Asigne cisco como la contraseña de consola y la contraseña de vty.
f. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
g. Configure logging synchronous para evitar que los mensajes de consola
interrumpan la entrada del comando.
206
Paso 5. crear un servidor web simulado en el ISP.
a. Cree un usuario local denominado webuser con la contraseña cifrada webpass.
ISP(config)# username webuser privilege 15 secret webpass
b. Habilite el servicio del servidor HTTP en el ISP.
ISP(config)# ip http server
c. Configure el servicio HTTP para utilizar la base de datos local.
ISP(config)# ip http authentication local
207
Paso 7. Guardar la configuración en ejecución en la configuración de inicio.
208
b. Muestre las tablas de routing en ambos routers para verificar que las rutas
estáticas se encuentren en la tabla de routing y estén configuradas correctamente en
ambos routers.
209
Paso 1. configurar una asignación estática.
El mapa estático se configura para indicarle al router que traduzca entre la dirección
privada del servidor interno 192.168.1.20 y la dirección pública 209.165.200.225.
Esto permite que los usuarios tengan acceso a la PC-A desde Internet. La PC-A
simula un servidor o un dispositivo con una dirección constante a la que se puede
acceder desde Internet.
Gateway(config)# ip nat inside source static 192.168.1.20 209.165.200.225
210
¿Quién asigna la dirección local interna?
La asignamos nosotros los administradores de red
Nota: puede ser necesario desactivar el firewall de la PC-A para que el ping se
realice correctamente.
c. En la PC-A, acceda a la interfaz Lo0 del ISP mediante telnet y muestre la tabla
de NAT.
211
Nota: es posible que se haya agotado el tiempo para la NAT de la solicitud de
ICMP y se haya eliminado de la tabla de NAT.
Global/local externo: 80 y 80
d. Debido a que se configuró NAT estática para la PC-A, verifique que el ping del
ISP a la dirección pública de NAT estática de la PC-A (209.165.200.225) se realice
correctamente.
212
e. En el router Gateway, muestre la tabla de NAT para verificar la traducción.
Observe que la dirección local externa y la dirección global externa son iguales. Esta
dirección es la dirección de origen de red remota del ISP. Para que el ping del ISP se
realice correctamente, la dirección global interna de NAT estática 209.165.200.225 se
tradujo a la dirección local interna de la PC-A (192.168.1.20).
213
f. Verifique las estadísticas de NAT mediante el comando show ip nat statistics
en el router Gateway.
Antes de seguir agregando NAT dinámicas, borre las NAT y las estadísticas de la
parte 2.
Gateway# clear ip nat translation *
Paso 2. definir una lista de control de acceso (ACL) que coincida con el
rango de direcciones IP privadas de LAN.
214
Paso 5. definir la NAT desde la lista de origen interna hasta el conjunto
externo.
215
Gateway# show ip nat translations
216
¿Qué protocolo se usó en esta traducción? El HTTP .
¿Qué números de puerto se usaron?
Interno: 1025.
Externo: 80
¿Qué número de puerto bien conocido y qué servicio se usaron? El http usa el 80
217
b. Borre las NAT y las estadísticas.
c. Haga ping al ISP (192.31.7.1) desde ambos hosts.
218
Gateway# show ip nat translation
Reflexión
1. ¿Por qué debe utilizarse la NAT en una red?
Se ahorra un espacio o se ahorran IPv4, cada computadora en una red privada
tiene su IP, pero, salen con una sola IP pública o con un grupo pequeño de IP
públicas. De esa manera se ahorran las IP públicas, para que se puedan
seguir usando en internet. Hay seguridad por que no muestro las IP de mis
computadoras.
2. ¿Cuáles son las limitaciones de NAT?
En el Gateway hay un pequeño delay, en hacer la traducción o el NAT hay una
pequeña demora y que hay muchos servicios adentro que no pueden salir a
internet (no se le pueden hacer NAT) como SNMP, por ejemplo.
219
Desarrollo Ejercicio 11.2.3.7
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
220
Información básica/situación
En la primera parte de la práctica de laboratorio, el ISP asigna a su empresa el
rango de direcciones IP públicas 209.165.200.224/29. Esto proporciona seis
direcciones IP públicas a la empresa. Un conjunto de NAT dinámica con sobrecarga
consta de un conjunto de direcciones IP en una relación de varias direcciones a
varias direcciones. El router usa la primera dirección IP del conjunto y asigna las
conexiones mediante el uso de la dirección IP más un número de puerto único. Una
vez que se alcanzó la cantidad máxima de traducciones para una única dirección IP
en el router (específico de la plataforma y el hardware), utiliza la siguiente dirección
IP del conjunto.
En la parte 2, el ISP asignó una única dirección IP, 209.165.201.18, a su empresa
para usarla en la conexión a Internet del router Gateway de la empresa al ISP.
Usará la traducción de la dirección del puerto (PAT) para convertir varias
direcciones internas en la única dirección pública utilizable. Se probará, se verá y se
verificará que se produzcan las traducciones y se interpretarán las estadísticas de
NAT/PAT para controlar el proceso.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son
routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión
15.2(4)M3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst
2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar
otros routers, switches y otras versiones del IOS de Cisco. Según el modelo y la
versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen
pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la
tabla Resumen de interfaces del router que se encuentra al final de esta práctica de
laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.
Recursos necesarios
2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o
similar)
1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o
comparable)
3 computadoras (Windows 7, Vista o XP con un programa de emulación de
terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los
puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
Parte 1. armar la red y verificar la conectividad
221
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos, como las
direcciones IP de interfaz, el routing estático, el acceso a los dispositivos y las contraseñas.
Paso 1. realizar el cableado de red tal como se muestra en la topología.
222
223
Paso 3. inicializar y volver a cargar los routers y los switches.
224
Paso 4. configurar los parámetros básicos para cada router.
a. Desactive la búsqueda del DNS.
b. Configure las direcciones IP para los routers como se indica en la tabla de
direccionamiento.
c. Establezca la frecuencia de reloj en 128000 para la interfaz serial DCE.
d. Configure el nombre del dispositivo como se muestra en la topología.
e. Asigne cisco como la contraseña de consola y la contraseña de vty. f. Asigne
class como la contraseña cifrada del modo EXEC privilegiado.
g. Configure logging synchronous para evitar que los mensajes de consola
interrumpan la entrada del comando.
225
Paso 5. configurar el routing estático.
a. Cree una ruta estática desde el router ISP hasta el router Gateway.
ISP(config)# ip route 209.165.200.224 255.255.255.248 209.165.201.18
226
b. Verifique que las rutas estáticas estén bien configuradas en ambos routers.
227
Parte 2. configurar y verificar el conjunto de NAT con sobrecarga
En la parte 2, configurará el router Gateway para que traduzca las direcciones IP de
la red 192.168.1.0/24 a una de las seis direcciones utilizables del rango
209.165.200.224/29.
Paso 1. definir una lista de control de acceso que coincida con las direcciones
IP privadas de LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
Gateway (config)# access-list 1 permit 192.168.1.0 0.0.0.255
228
Paso 4. Especifique las interfaces.
Emita los comandos ip nat inside e ip nat outside en las interfaces.
Gateway(config)# interface g0/1
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside
229
230
b. Muestre las estadísticas de NAT en el router Gateway.
Gateway# show ip nat statistics
Nota: es posible que no vea las tres traducciones, según el tiempo que haya
transcurrido desde que hizo los pings en cada computadora. Las traducciones de
ICMP tienen un valor de tiempo de espera corto.
¿Cuántas direcciones IP locales internas se indican en el resultado de muestra
anterior? 3
¿Cuántas direcciones IP globales internas se indican? 1
¿Cuántos números de puerto se usan en conjunto con las direcciones globales
internas? 12 puertos distintos para 12 paquetes distintos.
¿Cuál sería el resultado de hacer ping del router ISP a la dirección local interna de
la PCA? ¿Por qué?
El ping falla; porque cuando se hace NAT las computadoras no muestras sus
direcciones IP, por que salen con una IP que está en el borde (Gateway)
gracias a NAT. Si alguien de afuera quiere hacer un ping a una de las PCs no
se va a poder porque el ISP simplemente conoce la IP de afuera (Gateway) con
la que se usa NAT y no va a poder hacer ping ni a PC-A, ni PC-B ni a PC-C,
porque su dirección 192.168.1.20 no se muestra para la salida, sino se
muestra una IP que es la 225. Para salir hacia internet. Entonces el ISP no
231
puede hacer un ping a ninguna de las 3 PCs porque NAT las protege, no deja
que ISP las conozca por su IP original si no por la que les asigna NAT
232
b. Verifique que las interfaces externa e interna estén configuradas para NAT.
¿Qué comando usó para confirmar los resultados de los pasos a al c? show ip nat
statistics
233
Paso 5. asociar la lista de origen a la interfaz externa.
Gateway(config)# ip nat inside source list 1 interface serial 0/0/1 overload
234
235
b. Muestre las estadísticas de NAT en el router Gateway.
Gateway# show ip nat statistics
Reflexión
¿Qué ventajas tiene la PAT?
Lo que hace PAT ya no utiliza IPs simplemente utiliza su interface que tiene
asignada una sola IP y que no utiliza un rango de IPs para diferenciar cada
paquete que sale, sino un rango de puertos, por eso se llama PAT (port
address translation).
Al utilizarse una sola IP pública que es la del interface, se ahorran
direcciones IP públicas, pueden salir 100 computadoras de una red privada
con direcciones privadas con una sola IP pública y utilizando distintos
puertos para diferenciar cada paquete que sale, y hay seguridad porque el ISP
no puede hacer ping a ninguna de las computadoras por que no las conoce,
solo conoce la translation por la IP que ha salido y el puerto. El ISP solo
puede responder solicitudes, pero no puede hacer solicitudes ni a PC-A, ni a
PC-B ni a PC-C
236
CONCLUSIONES
Con el desarrollo de la presente practica se logró conocer que con los ACLs
de IPv6 podremos bloquear o impedir el acceso y/o permitir acceso según
configuración de dicha listas, lo que nos favorece redundando en la
seguridad de la red que estemos administrando.
237
BIBLIOGRAFIA
238