Packet Tracer - Resolución de problemas de redes empresariales
Objetivos
Parte 1: Verificar las tecnologías de switching
Parte 2: Verificar DHCP
Parte 3: Verificar Routing
Parte 4: Verificar las tecnologías WAN Parte
5. Verificar la conectividad
Situación
Esta actividad aplica una variedad de tecnologías que ha visto durante sus estudios de CCNA, incluido el
routing IPv4, el routing IPv6, la seguridad de puertos, EtherChannel, DHCP y NAT. Su tarea consiste en
revisar los requisitos, aislar y resolver cualquier problema, y después registrar los pasos que siguió para
verificar los requisitos.
La compañía reemplazó los routers R1 y R3 para acomodar una conexión de fibra entre las ubicaciones. Las
configuraciones de los routers anteriores con conexiones seriales se modificaron y aplicaron como
configuración inicial. IPv6 se está probando en una pequeña parte de la red y debe verificarse.
Nota: Las contraseñas se han eliminado para facilitar la solución de problemas en este ejercicio. Se deben
volver a aplicar las protecciones de contraseña típicas; sin embargo, la actividad no calificará esos
elementos.
Tabla de asignación de direcciones
Gateway
predeterminado
Dispositivo Interfaz IP Address / Prefix
R1 G0/0/1 [Link] /24 N/D
R1
S0/1/0 [Link] /30 N/D
R1
G0/0/0 [Link] /30 N/D
R2 G0/0 [Link] /27 N/D
N/D
R2 G0/0 [Link] :1/64
R2
G0/1 [Link] /30 N/D
N/D
R2 G0/1
[Link] :1/64
R2 S0/0/0 [Link] /30 N/D
R2 G0/1/0 [Link] /30 N/D
2017 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 7
[Link]
Packet Tracer - Resolución de problemas de redes empresariales
N/D
R2 G0/1/0 [Link] [Link] :1/64
R3 G0/1,30 [Link] /24 N/D
R3
G0/1.40 [Link] /24 N/D
Gateway
predeterminado
Dispositivo Interfaz IP Address / Prefix
G0/1.50 [Link] /24 N/D
N/D
G0/1.50
R3
[Link] :1/64
R3
R3
G0/1,99 No corresponde No corresponde
R3 G0/1/0 [Link] /30 N/D
R3
G0/2/0 [Link] /30 N/D
N/D
G0/2/0
R3
[Link] [Link] :2/64
S1 VLAN10 [Link] /24 [Link]
S2 VLAN11 [Link] /24 N/D
S3 VLAN30 [Link] /24 No corresponde
S4 VLAN30 [Link] /24 N/D
PC1 NIC IPv4 DHCP asignado IPv4 DHCP asignado
PC2 NIC IPv4 DHCP asignado IPv4 DHCP asignado
PC3 NIC IPv4 DHCP asignado IPv4 DHCP asignado
PC4 NIC IPv4 DHCP asignado IPv4 DHCP asignado
PC4 NIC
[Link] :10/64 fe80::3
Servidor TFTP NIC [Link] /24 [Link]
Servidor TFTP NIC
[Link] :254/64 fe80::2
Instrucciones Parte 1: Verificar tecnologías de conmutación
a. La seguridad de puerto se configura para permitir sólo el acceso de PC1 a la interfaz de F0/3 S1. Todas
las violaciones deben deshabilitar la interfaz.
Ejecute el comando en S1 para mostrar el estado actual de seguridad del puerto.
S1# show port-security
b. Introduzca el modo de configuración de interfaz para la interfaz F0/3 y configure la seguridad del puerto.
S1(config-if)# switchport port-security
S1(config-if)# switchport port-security mac-address sticky
2017 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 7
[Link]
Packet Tracer - Resolución de problemas de redes empresariales
c. Los dispositivos de la LAN en S1 deben estar en VLAN 10. Muestre las configuraciones actuales de
VLAN.
Pregunta:
¿Qué puertos están asignados actualmente a la VLAN 10?
Fa0/3, Fa0/4uí.
d. PC1 debería recibir una dirección IP del router R1.
Pregunta:
¿El PC tiene actualmente asignada una dirección IP?
No esta asignada., tiene DHCP activado.
e. Observe que la interfaz G0/1 en R1 no está en la misma VLAN que PC1. Cambie la interfaz G0/1 para
que sea miembro de la VLAN 10 y configure portfast en la interfaz.
S1 (config-if) # int G0/1
S1(config-if)# switchport access vlan 10
S1(config-if)# spanning-tree portfast
f. Restablezca la dirección de interfaz en PC1 desde la GUI o mediante el símbolo del sistema y el
comando ipconfig /renew . ¿PC1 tiene una dirección?
Si tiene una y es la [Link]
g. Si no es así, vuelva a comprobar los pasos. Pruebe la conectividad al servidor TFTP. El ping debería
realizarse correctamente.
h. La LAN conectada a R3 tenía un switch adicional agregado a la topología. El agregado de enlaces
mediante EtherChannel se configura en S2, S3, y S4. Los enlaces EtherChannel deben establecerse en
troncal. Los enlaces EtherChannel deben configurarse para formar un canal sin utilizar un protocolo de
negociación. Ejecute el comando en cada switch para determinar si el canal funciona correctamente.
S2# show etherchannel summary
<output omitted>
1 Po1 (SU) - Fa0/1 (CO) Fa0/2 (CO)
2 Po2 (SU) - Fa0/3 (CO) Fa0/4 (CO)
Pregunta:
¿Hubo algún problema con EtherChannel?
Si S3 no tiene agregado las interfaces fa0/1 y fa0/2
i. Modifique S3 para incluir los puertos F0/1 y F0/2 como canal de puerto 1.
S3(config)# interface range f0/1-2
S3(config-if-range)# channel-group 1 mode on
Verifique el estado del EtherChannel en S3. Debería estar estable ahora. Si no es así, verifique los
pasos anteriores.
j. Verifique el estado del tronco en todos los switches.
S3# show int trunk
Pregunta:
¿Hubo algún problema con la conexión troncal?
Si en S2 la g0/1 no esta asignada a la native vlan correcta.
k. Corrija los problemas del tronco en S2.
S2 (config) # int g0/1
S2(config-if)# switchport trunk native vlan 99
2017 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 7
[Link]
Packet Tracer - Resolución de problemas de redes empresariales
l. El árbol de expansión debe establecerse en PVST+ en S2, S3y S4. S2 debe configurarse para que sea
el puente raíz para todas las VLAN. Ejecute el comando para mostrar el estado del árbol de expansión
en S2.
S2# show spanning-tree summary totals
Switch en modo pvst
Puente de ruta para:
m. El resultado del comando muestra que S2 no es el puente raíz para ninguna VLAN. Corrija el estado del
árbol de expansión en S2.
S2(config)# spanning-tree vlan 1-1005 root primary
n. Compruebe el estado del árbol de expansión en S2 para verificar los cambios.
S2# show spanning-tree summary totals
Switch en modo pvst
Puente raíz para: predeterminado V30 V40 V50 V50 Native
Parte 2: Verificar DHCP
• R1 es el servidor de DHCP para las LAN del R1.
• R3 es el servidor DHCP para todas las 3 LAN conectadas a R3.
a. Compruebe el direccionamiento de las PC.
Pregunta:
¿Todos tienen direcciones correctas?
No, las direcciones de la pc 3 y 4 estan incorrectas
b. Compruebe la configuración de DHCP en R3. Filtre la salida del comando show run para comenzar con
la configuración DHCP.
R3# sh run | begin dhcp
ip dhcp excluded-address [Link] [Link]
ip dhcp excluded-address [Link] [Link]
ip dhcp excluded-address [Link] [Link]
! ip dhcp pool LAN30 network [Link]
[Link] default-router [Link] ip dhcp
pool LAN40 network [Link] [Link]
default-router [Link] ip dhcp pool LAN50
network [Link] [Link] default-router
[Link]
Pregunta:
¿Hay algún problema con las configuraciones DHCP?
Si en las pools dhcp de vlan 40 y vlan 50 la direccion predeterminada del router es incorrecta,
c. Realice las correcciones necesarias y restablezca las direcciones IP en las PC. Compruebe la conectividad
con todos los dispositivos.
Pregunta:
¿Pudo hacer ping a todas las direcciones IPv4?
No se pudo la pc Outside Host no hace ping a nadie
Parte 3: Verificar enrutamiento.
2017 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 7
[Link]
Packet Tracer - Resolución de problemas de redes empresariales
Compruebe que se hayan cumplido los siguientes requisitos. Si no es así, complete las configuraciones.
• Todos los routers están configurados con el ID 1 del proceso OSPF y actualizaciones de enrutamiento se
deben enviar a través de las interfaces que no tienen routers conectados.
• R2 se configura con una ruta predeterminada que apunte a ISP y Redistribuya la ruta predeterminada.
• R2 se configura con una ruta predeterminada IPv6 completamente calificada que apunte a ISP y
redistribuya la ruta predeterminada en el dominio OSPFv3.
• NAT se configura en R2 y no se permiten que direcciones sin traducir atraviesen Internet.
a. Verifique las tablas de routing de todos los routers.
R3# show ip route ospf
<output omitted>
[Link]/8 is variably subnetted, 5 subnets, 2 masks
O [Link] [110/649] a través de [Link], [Link], GigabiteThernet0/2/0
O [Link] [110/649] a través de [Link], [Link], GigabiteThernet0/1/0
[Link] [110/2] a través de [Link], [Link], GigabiteThernet0/2/0 <output
omitted>
Pregunta:
¿Todas las redes aparecen en todos los routers?
No, falta la ruta predeterminada de propagación.
b. Hacer ping al host externo desde R2.
Pregunta:
¿El ping se realizó correctamente?
Si se pudo
c. Corrija la propagación de ruta predeterminada.
R2(config)# router ospf 1
R2(config-router)# default-information originate
d. Compruebe las tablas de routing en R1 y R3 para asegurarse de que la ruta predeterminada esté
presente.
e. Pruebe la conectividad IPv6 desde R2 a host externo y servidor TFTP. Los pings deberían ser correctos.
Solucione problemas si no lo son.
f. Pruebe la conectividad IPv6 de R2 a PC4. Si el ping falla, asegúrese de comprobar que el
direccionamiento IPv6 coincide con la Tabla de direccionamiento.
g. Pruebe la conectividad IPv6 desde R3 al host externo. Si el ping falla, compruebe las rutas IPv6 en R3.
Asegúrese de validar la ruta predeterminada que se origina desde R2. Si la ruta no aparece, modifique la
configuración OSPF IPv6 en R2.
R2(config)# ipv6 router ospf 1
R2(config-rtr)# default-information originate
h. Compruebe la conectividad desde R2 al host externo. El ping debería realizarse correctamente.
Parte 4: Verifique las tecnologías WAN
• El enlace serie entre R1 y R2 se utiliza como enlace de copia de seguridad en caso de falla y solo debe
transportar tráfico si el enlace de fibra no está disponible.
• El enlace Ethernet entre R2 y R3 es una conexión de fibra.
• El enlace Ethernet entre R1 y R3 es una conexión de fibra y debe usarse para reenviar tráfico desde R1.
a. Eche un vistazo de cerca a la tabla de routing en R1.
2017 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 7
[Link]
Packet Tracer - Resolución de problemas de redes empresariales
Pregunta:
¿Hay alguna ruta que use el enlace serial?
Si es la [Link]/24 y la [Link]
Utilice el comando traceroute para verificar las rutas sospechosas.
R1# traceroute [Link]
Type escape sequence to abort.
Tracing the route to [Link]
1 [Link] 1 msec 1 msec 1 msec
2 [Link] 1 msec 9 msec 0 mse
Observe que el tráfico se envía a través de la interfaz S0/1/0 en lugar de la interfaz G0/0/0.
b. Las configuraciones originales que provenían de las conexiones WAN serie anteriores se transfirieron a
los nuevos dispositivos. Compare la interfaz G0/0/0 y la configuración de interfaz Serial0/1/0. Observe
que ambos tienen un valor de coste OSPF establecido. Elimine la configuración de coste OSPF de la
interfaz G0/0/0. También será necesario eliminar la configuración en el enlace en R3 que se conecta a
R1.
R1 (config) # int g0/0/0
R1(config-if)# no ip ospf cost 648
R3 (config) # int g0/1/0
R3 (config-if) # sin costo ip ospf 648
c. Vuelva a emitir el comando traceroute desde R1 para verificar que la ruta ha cambiado.
d. El cambio se ha realizado para dirigir el tráfico a través del enlace más rápido, sin embargo, es necesario
probar la ruta de copia de seguridad. Apague la interfaz G0/2/0 en R3 y pruebe la conectividad con el
servidor TFTP y el host externo.
Pregunta:
¿Fueron correctos los pings?
Si lo fueron
e. R2 es necesario para realizar NAT para todas las redes internas. Compruebe las traducciones de NAT
en R2.
R2# show ip nat translations
f. Observe que la lista está vacía si solo ha intentado hacer ping desde R1. Intente realizar un ping desde
R3 al host externo y vuelva a comprobar las traducciones de NAT en R2. Ejecute el comando para
mostrar las estadísticas NAT actuales que también proporcionarán las interfaces involucradas en NAT.
R2# show ip nat statistics
<output will vary>
Total translations: 0 (0 static, 0 dynamic, 0 extended)
Outside Interfaces: GigabitEthernet0/0
Inside Interfaces: GigabiteThernet0/1, GigabiteThernet0/1/0
Hits: 17 Misses: 27 Expired
translations: 17 Dynamic
mappings:
g. Establezca la interfaz Serial 0/0/0 como una interfaz interna para traducir direcciones.
R2(config)# int s0/0/0
R2(config-if)# ip nat inside
h. Pruebe la conectividad al host externo desde R1. El ping debería ser exitoso. Vuelva a habilitar la interfaz
G0/2/0 en R3.
2017 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 7
[Link]
Packet Tracer - Resolución de problemas de redes empresariales
Parte 5: Verificar la conectividad
• Los dispositivos deben configurarse de acuerdo con la tabla de asignación de direcciones.
• Todos los dispositivos deben poder enviar un comando ping a todos los demás dispositivos de manera
interna. Los equipos internos deberían poder hacer ping al host externo.
• PC4 debería poder hacer ping al servidor TFTP y al host externo mediante IPv6.
Fin del documento
2017 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 7 de 7
[Link]