Laboratorio 12
Objetivos
Parte 1: Establecer la topología e inicializar los dispositivos
Parte 2: Configurar los dispositivos y verificar la conectividad
Parte 3: mostrar la información del router
Aspectos básicos/Situación
Esta es una revisión exhaustiva de los comandos del router IOS cubiertos anteriormente.
En las partes 1 y 2, realizará el cableado de los equipos y completará las configuraciones
básicas y las configuraciones de las interfaces en el enrutador.
En la Parte 3, usará SSH para conectarse al router de forma remota y utilizará los
comandos IOS para recuperar información del dispositivo para responder preguntas sobre
el enrutador.
Para fines de revisión, esta actividad proporciona los comandos necesarios para las
configuraciones de router específicas.
Instrucciones
Parte 1: Establecer la topología e inicializar los dispositivos
Paso 1: Realice el cableado de red como se muestra en la topología.
a. Haga clic y arrastre el ISR Cisco 4321, el conmutador Cisco 2960y el servidor desde
el estante hasta el rack.
b. Haga clic y arrastre el PC desde el estante hasta la mesa.
c. Conecte los dispositivos como se especifica en el diagrama de topología. Utilice
cables rectos de cobre para conexiones de red.
d. Desde el PC, conecte un cable de consola al ISR Cisco 4321.
e. Encienda el ISR Cisco 4321, PC-Ay el servidor. El botón de encendido del servidor está
en la parte inferior derecha. El conmutador 2960 debe encenderse automáticamente.
Parte 2: Configurar los dispositivos y verificar la conectividad
Paso 1: Configurar las interfaces de la PC.
a. Configure la dirección IP, la máscara de subred y los parámetros del gateway
predeterminado en la PC-A.
b. Configure la dirección IP, la máscara de subred y los parámetros del gateway
predeterminado en el servidor.
Paso 2: Configurar el router.
Abrir la ventana de configuración
a. Acceda al router mediante el puerto de consola y habilite el modo EXEC con privilegios.
Router>enable
b. Ingrese al modo de configuración.
Router#config terminal
c. Asigne un nombre de dispositivo al router.
Router(config)#hostname R1
d. Establezca [Link] como nombre de dominio del enrutador.
R1(config)#ip domain-name [Link]
e. Encripte las contraseñas de texto sin formato.
R1(config)#service password-encryption
f. Configure el sistema para que requiera una contraseña mínima de 12 caracteres.
R1(config)#security passwords min-length 12
g. Configure el nombre de usuario SSHadmin con una contraseña cifrada de 55Hadm!
n2020
R1(config)#username SSHadmin secret 55Hadm!n2020
h. Generar un conjunto de claves criptográficas con un módulo de 1024 bits.
R1(config)#crypto key generate rsa general-keys modulus 1024
The name for the keys will be: [Link]
% The key modulus size is 1024 bits
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
*Mar 1 [Link].658: %SSH-5-ENABLED: SSH 1.99 has been enabled
i. Asigne $cisco!PRIV* como la contraseña del modo EXEC privilegiado.
R1(config)#enable secret $cisco!PRIV*
R1(config)#line console 0
i. Asigne $cisco!!CON* como contraseña de consola. Configure las sesiones para que se
desconecten después de cuatro minutos de inactividad, y habilite el inicio de sesión.
R1(config-line)#password $cisco!!CON*
R1(config-line)#exec-timeout 4 0
R1(config-line)#login
R1(config-line)#line vty 0 4
j. Asigne $cisco!!VTY* como conraseña para vty. Configurar las líneas de VTY para
aceptar conexiones de SSH únicamente. Configure las sesiones para que se
desconecten después de cuatro minutos de inactividad y habilite el inicio de sesión
mediante la base de datos local.
R1(config-line)#password $cisco!!VTY*
R1(config-line)#exec-timeout 4 0
R1(config-line)#transport input ssh
R1(config-line)#login local
k. Cree un aviso que advierta a todo el que acceda al dispositivo que el acceso no
autorizado está prohibido.
R1(config-line)#banner motd $ Authorized Users Only! $
l. Habilite el enrutamiento IPv6.
R1(config)#ipv6 unicast-routing
m. Configure las tres interfaces del router con la información de direccionamiento IPv4 e
IPv6 de la tabla de direccionamiento anterior. Configure las tres interfaces con
descripciones. Activa las tres interfaces.
R1(config)#interface g0/0/0
R1(config-if)#ip address [Link] [Link]
R1(config-if)#ipv6 address fe80::1 link-local
R1(config-if)#ipv6 address [Link]/64
R1(config-if)#description Connection to Server
R1(config-if)#no shutdown
R1(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/0, changed
state to up
exit
R1(config)#interface g0/0/1
R1(config-if)#ip address [Link] [Link]
R1(config-if)#ipv6 address fe80::1 link-local
R1(config-if)#ipv6 address [Link]/64
R1(config-if)#description Connection to S1
R1(config-if)#no shutdown
R1(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/1, changed
state to up
Exit
R1(config)#interface loopback0
R1(config-if)#
%LINK-5-CHANGED: Interface Loopback0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up
R1(config-if)#ip address [Link] [Link]
R1(config-if)#ipv6 address fe80::1 link-local
R1(config-if)#ipv6 address [Link]/64
R1(config-if)#description loopback adapter
R1(config-if)#no shutdown
R1(config-if)#exit
El router no debe permitir inicios de sesión vty durante 2 minutos si se producen 3
intentos fallidos de inicio de sesión dentro de 60 segundos.
R1(config)#login block-for 120 attempts 3 within 60
R1(config)#exit
R1#
%SYS-5-CONFIG_I: Configured from console by console
n. Configure el reloj en el router.
R1#clock set [Link] 16 Jun 2023
o. Guarde la configuración en ejecución en el archivo de configuración de inicio
R1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
R1#
Pregunta:
¿Qué resultado obtendría al volver a cargar el router antes de completar el
comando copy running-config startup-config?
Se obtendría que a través de este comando el router iniciaría desde una configuración
inicial a través de las siguientes configuraciones.
Cerrar la ventana de configuración
Paso 3: Verifique la conectividad de red.
a. Usando la línea de comandos en PC-A, haga ping a las direcciones IPv4 e IPv6
del servidor.
Pregunta:
¿Fueron correctos los pings? Si fueron correctos
b. Desde PC-A acceda remotamente a R1 usando un cliente Telnet / SSH.
Utilizando el cliente Telnet/SSH en PC-A, abra una sesión SSH en la dirección IPv4 de
la interfaz de bucle invertido R1. Asegúrese de que el tipo de conexión está establecido
en SSH y utilice SSHadmin como nombre de usuario. Cuando se le solicite ingrese la
contraseña 55Hadm!n2020.
Pregunta:
¿Pudo conectarse remotamente? Si se pudo conectar.
c. Utilizando el cliente Telnet/SSH en PC-A, abra una sesión SSH en la dirección IPv6 de
la interfaz de bucle invertido de R1. Asegúrese de que el tipo de conexión está
establecido en SSH y utilice SSHadmin como nombre de usuario. Cuando se le solicite
ingrese la contraseña 55Hadm!n2020.
Preguntas:
¿Pudo conectarse remotamente?
Si
¿Por qué el protocolo Telnet es considerado un riesgo de seguridad?
Porque no esta encriptado y es visible a través de un rastreador de paquetes.
Parte 3: Mostrar la información del router
En la parte 3, utilizará comandos show en una sesión SSH para recuperar información del
router.
Paso 1: Establezca una sesión SSH hacia R1.
Utilizando el cliente Telnet/SSH en PC-A, abra una sesión SSH en la dirección IPv6 de la
interfaz de bucle invertido R1 e inicie sesión como SSadmin con la contraseña 55Hadm!
n2020.
Paso 2: recuperar información importante del hardware y el software.
a. Use el comando show version para responder preguntas sobre el router.
Preguntas:
¿Cuál es el nombre de la imagen de IOS que el router está ejecutando?
Cisco IOS XE Software, Version 03.16.05.S - Extended Support Release
Cisco IOS Software, ISR Software (X86_64_LINUX_IOSD-UNIVERSALK9-M),
Version Version 15.5 (3)S5, RELEASE SOFTWARE (fc2)
Technical Support: [Link]
Copyright (c) 1986-2017 by Cisco Systems, Inc.
Compiled Thu 19-Jan-17 11:24 by mcpre
¿Cuánta memoria de acceso aleatorio no volátil (NVRAM) tiene el router?
ISR Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Version Version 15.5 (3)S5,
¿Cuánta memoria flash tiene el router?
cisco ISR4321/K9 (1RU) processor with 1687137K/6147K bytes of memory
b. Con frecuencia, los comandos show proporcionan varias pantallas de resultados. Filtrar
el resultado le permite visualizar determinadas secciones del resultado. Para habilitar el
comando de filtrado, introduzca una barra vertical (|) después de un comando show,
seguido de un parámetro de filtrado y una expresión de filtrado. Para que el resultado
coincida con la instrucción de filtrado, puede usar la palabra clave include para ver
todas las líneas del resultado que contienen la expresión de filtrado. Filtre el
comando show version mediante show version | include register para responder la
siguiente pregunta.
Pregunta:
¿Cuál sería el proceso de arranque para el enrutador en el próximo reinicio si el
registro de configuración fuera 0x2142?
Configuration register is 0x2102
Paso 3: mostrar la configuración de inicio.
a. Use el comando show startup-config en el router para responder la siguiente pregunta.
Preguntas:
¿De qué forma figuran las contraseñas en el resultado?
b. Utilice el comando show running-config | section vty .
Pregunta:
¿Qué resultado se obtiene al usar este comando?
Paso 4: Mostrar la tabla de routing en el router.
Utilice el comando show ip route en el router para responder las preguntas siguientes:
Preguntas:
¿Qué código se utiliza en la tabla de enrutamiento para indicar una red conectada
directamente?
La C designa una subred conectada directamente. Una L designa una interfaz local. Ambas
respuestas son correctas.
¿Cuántas entradas de ruta están codificadas con un código C en la tabla de enrutamiento?
Tiene 3 entradas de ruta.
Paso 5: Mostrar una lista de resumen de las interfaces del router.
a. Use el comando show ip interface brief en el router para responder la siguiente
pregunta.
Pregunta:
¿Qué comando cambió el estado de los puertos Gigabit Ethernet de
administrativamente inactivo a activo?
b. Use el comando show ipv6 int brief para verificar la configuración de IPv6 en el R1.
Pregunta:
¿Cuál es el significado de la parte [up/up] de la salida?
refleja el estado de la capa 1 y la capa 2 de la interfaz y no depende del estado de la
capa 3.
c. En el servidor, cambie su configuración para que ya no tenga una dirección IPv6
estática. Después, emita el comando ipconfig en la el servidor para examinar la
configuración de IPv6.
Preguntas:
¿Cuál es la dirección IPv6 asignada al Servidor?
[Link]
¿Cuál es el gateway predeterminado asignado al servidor?
fe80::1
Desde PC-B, haga ping hace la dirección de enlace local (link-local) de la puerta de
enlace predeterminada en R1. ¿Tuvo éxito?
Si
Desde el Servidor, haga ping hace la dirección IPv6 de unidifusión de R1
[Link]. ¿Tuvo éxito?
Si
Preguntas de reflexión
1. Durante la investigación de un problema de conectividad de red, un técnico sospecha
que no se habilitó una interfaz. ¿Qué comando show podría usar el técnico para
resolver este problema?
show ip interface brief o show interfaces o show startup-config proporcionarían la
información.
2. Durante la investigación de un problema de conectividad de red, un técnico sospecha
que se asignó una máscara de subred incorrecta a una interfaz. ¿Qué
comando show podría usar el técnico para resolver este problema?
show startup-config o show running-config o show interfaces o show protocols
proporcionarán la información.