Sunteți pe pagina 1din 605

Switching y routing CCNA:

Principios bsicos de routing y


switching
Manual de prcticas de laboratorio para el
instructor

Este documento es propiedad exclusiva de Cisco Systems, Inc. Se


otorga permiso a los instructores del curso CCNA Security para uso
exclusivo y para imprimir y copiar este documento con el fin de su
distribucin no comercial como parte de un programa Cisco
Networking Academy oficial.

Prctica de laboratorio: inicializacin y recarga de un router y un


switch (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Objetivos
Parte 1: configurar los dispositivos en la red como se muestra en la topologa
Parte 2: inicializar y volver a cargar el router
Parte 3: inicializar y volver a cargar el switch

Informacin bsica/situacin
Antes de comenzar una prctica de laboratorio de CCNA en la que se utiliza un router o un switch Cisco,
asegrese de que los dispositivos en uso se hayan borrado y no tengan ninguna configuracin de inicio. De
lo contrario, los resultados de la prctica podran ser impredecibles. Esta prctica de laboratorio proporciona
un procedimiento detallado para inicializar y volver a cargar un router Cisco y un switch Cisco.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio.

Recursos necesarios

1 router (Cisco 1941 con software IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

1 switch (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o comparable)

2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 4

Inicializacin y recarga de un router y un switch

Parte 1: configurar los dispositivos en la red como se muestra en la


topologa
Paso 1. realizar el cableado de red tal como se muestra en la topologa.
Conecte los cables de consola a los dispositivos que se muestran en el diagrama de topologa.

Paso 2. encender todos los dispositivos de la topologa.


Antes de pasar a la parte 2, espere a que todos los dispositivos terminen el proceso de carga de software.

Parte 2: inicializar y volver a cargar el router


Paso 1. conectarse al router.
Acceda al router mediante el puerto de consola e ingrese al modo EXEC privilegiado con el comando enable.
Router> enable
Router#

Paso 2. eliminar el archivo de configuracin de inicio de la NVRAM.


Escriba el comando erase startup-config para eliminar la configuracin de inicio de la memoria de acceso
aleatorio no voltil (NVRAM).
Router# erase startup-config

Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Router#

Paso 3. Recargue el router.


Emita el comando reload para eliminar una configuracin antigua de la memoria. Cuando reciba el mensaje
Proceed with reload (Continuar con la recarga), presione Enter para confirmar. Si se presiona cualquier otra
tecla, se anula la recarga.
Router# reload
Proceed with reload? [confirm]
*Nov 29 18:28:09.923: %SYS-5-RELOAD: Reload requested by console. Reload Reason:
Reload Command.

Nota: es posible que reciba un mensaje para guardar la configuracin en ejecucin antes de volver a
cargar el router. Responda escribiendo no y presione Enter.
System configuration has been modified. Save? [yes/no]: no

Paso 4. omitir el dilogo de configuracin inicial.


Una vez que se vuelve a cargar el router, se le solicita introducir el dilogo de configuracin inicial. Escriba
no y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 4

Inicializacin y recarga de un router y un switch

Paso 5. finalizar el programa de instalacin automtica.


Se le solicitar que finalice el programa de instalacin automtica. Responda yes (s) y, luego, presione
Enter.
Would you like to terminate autoinstall? [yes]: yes
Router>

Parte 3: inicializar y volver a cargar el switch


Paso 1. conectarse al switch.
Acceda al switch mediante el puerto de consola e ingrese al modo EXEC privilegiado.
Switch> enable
Switch#

Paso 2. determinar si se crearon redes de rea local virtuales (VLAN).


Utilice el comando show flash para determinar si se crearon VLAN en el switch.
Switch# show flash
Directory of flash:/
2
3
4
5
6

-rwx
-rwx
-rwx
-rwx
-rwx

1919
1632
13336
11607161
616

Mar
Mar
Mar
Mar
Mar

1
1
1
1
1

1993
1993
1993
1993
1993

00:06:33
00:06:33
00:06:33
02:37:06
00:07:13

+00:00
+00:00
+00:00
+00:00
+00:00

private-config.text
config.text
multiple-fs
c2960-lanbasek9-mz.150-2.SE.bin
vlan.dat

32514048 bytes total (20886528 bytes free)


Switch#

Paso 3. eliminar el archivo VLAN.


a. Si se encontr el archivo vlan.dat en la memoria flash, elimnelo.
Switch# delete vlan.dat

Delete filename [vlan.dat]?

Se le solicitar que verifique el nombre de archivo. En este momento, puede cambiar el nombre de
archivo o, simplemente, presionar Enter si introdujo el nombre de manera correcta.
b. Cuando se le pregunte sobre la eliminacin de este archivo, presione Enter para confirmar la eliminacin.
(Si se presiona cualquier otra tecla, se anula la eliminacin).
Delete flash:/vlan.dat? [confirm]
Switch#

Paso 4. eliminar el archivo de configuracin de inicio.


Utilice el comando erase startup-config para eliminar el archivo de configuracin de inicio de la NVRAM.
Cuando se le pregunte sobre la eliminacin del archivo de configuracin, presione Enter para confirmar la
eliminacin. (Si se presiona cualquier otra tecla, se anula la operacin).
Switch# erase startup-config

Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 4

Inicializacin y recarga de un router y un switch


[OK]
Erase of nvram: complete
Switch#

Paso 5. Recargar el switch.


Vuelva a cargar el switch para eliminar toda informacin de configuracin antigua de la memoria. Cuando se
le pregunte sobre la recarga del switch, presione Enter para continuar con la recarga. (Si se presiona
cualquier otra tecla, se anula la recarga).
Switch# reload

Proceed with reload? [confirm]

Nota: es posible que reciba un mensaje para guardar la configuracin en ejecucin antes de volver a
cargar el switch. Escriba no y presione Enter.
System configuration has been modified. Save? [yes/no]: no

Paso 6. omitir el dilogo de configuracin inicial.


Una vez que se vuelve a cargar el switch, debe ver una peticin de entrada del dilogo de configuracin
inicial. Escriba no en la peticin de entrada y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
Switch>

Reflexin
1. Por qu es necesario borrar la configuracin de inicio antes de volver a cargar el router?
_______________________________________________________________________________________
El archivo de configuracin de inicio se carga en la memoria y se convierte en la configuracin en ejecucin
una vez que se vuelve a cargar el router. Al borrar este archivo, el router puede volver a su configuracin
bsica despus de una recarga.
2. Despus de guardar la configuracin en ejecucin como la configuracin de inicio, encuentra un par de
problemas de configuracin, por lo que realiza los cambios necesarios para solucionar esos problemas. Si
ahora quisiera volver a cargar el dispositivo, qu configuracin se restaurara despus de la recarga?
_______________________________________________________________________________________
Despus de una recarga, se restaura la configuracin que estaba establecida en el dispositivo la ltima vez
que se guard. Los cambios que se realicen a la configuracin en ejecucin despus de guardar se perdern.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 4

Prctica de laboratorio: instalacin del protocolo IPv6 y


asignacin de direcciones host con Windows XP (versin para el
instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Parte 1: instalar el protocolo IPv6 en una computadora con Windows XP

Instalar el protocolo IPv6.

Examinar la informacin de direccin IPv6.

Parte 2: usar la utilidad Shell de red (netsh)

Trabajar dentro de la utilidad netsh.

Configurar una direccin IPv6 esttica en la interfaz de la red de rea local (LAN).

Salir de la utilidad netsh.

Mostrar la informacin de direccin IPv6 con netsh.

Emitir instrucciones de netsh desde el smbolo del sistema.

Informacin bsica/situacin
El protocolo de Internet versin 6 (IPv6) no est habilitado de manera predeterminada en Windows XP.
Windows XP incluye la implementacin de IPv6, pero es necesario instalar el protocolo IPv6. Windows XP no
proporciona un mtodo para configurar direcciones IPv6 estticas en la interfaz grfica de usuario (GUI), por
lo que todas las asignaciones de direcciones IPv6 estticas deben hacerse mediante la utilidad Shell de red
(netsh).
En esta prctica de laboratorio, instalar el protocolo IPv6 en una PC con Windows XP. Luego asignar una
direccin IPv6 esttica a la interfaz LAN.

Recursos necesarios
1 computadora con Windows XP

Parte 1. instalar el protocolo IPv6 en una computadora con Windows XP


En la parte 1, instalar el protocolo IPv6 en una computadora con Windows XP. Tambin utilizar dos
comandos para ver las direcciones IPv6 asignadas a la computadora.

Paso 1. instalar el protocolo IPv6.


En la ventana del smbolo del sistema, escriba ipv6 install para instalar el protocolo IPv6.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 5

Instalacin del protocolo IPv6 y asignacin de direcciones host con Windows XP

Paso 2. examinar la informacin de direccin IPv6.


Use el comando ipconfig /all para ver la informacin de direccin IPv6.

Parte 2. usar la utilidad Shell de red (netsh)


Shell de red (netsh) es una utilidad de lnea de comandos incluida con Windows XP y sistemas operativos
Windows ms recientes, como Vista y Windows 7. Le permite configurar la informacin de direccin IPv6 en
su LAN. En la parte 2, usar la utilidad netsh para configurar la informacin de direccin IPv6 esttica en una
interfaz LAN de una computadora con Windows XP. Tambin usar la utilidad netsh para mostrar la
informacin de direccin IPv6 de la interfaz LAN de la PC.

Paso 1. trabajar dentro de la utilidad Shell de red.


a. En la ventana del smbolo del sistema, escriba netsh y presione Enter para iniciar la utilidad netsh. El
smbolo del sistema cambia de C:\> a netsh>.

b. En la peticin de entrada, introduzca un signo de interrogacin (?) y presione Enter para obtener la lista
de parmetros disponibles.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 5

Instalacin del protocolo IPv6 y asignacin de direcciones host con Windows XP

c.

Escriba interface ? y presione Enter para proporcionar la lista de comandos interface.

Nota: puede utilizar el signo de interrogacin (?) en cualquier nivel de la utilidad netsh para que se
muestre una lista de las opciones disponibles. Para navegar por comandos netsh anteriores, se puede
utilizar la flecha arriba. La utilidad netsh tambin permite abreviar comandos, siempre y cuando la
abreviatura sea nica.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 5

Instalacin del protocolo IPv6 y asignacin de direcciones host con Windows XP

Paso 2. configurar una direccin IPv6 esttica en la interfaz LAN.


Para agregar una direccin IPv6 esttica a la interfaz LAN, emita el comando interface ipv6 add address
desde la utilidad netsh.

Paso 3. mostrar la informacin de direccin IPv6 con la utilidad netsh.


Puede ver la informacin de direccin IPv6 con el comando interface ipv6 show address.

Paso 4. salir de la utilidad netsh.


Use el comando exit para salir de la utilidad netsh.

Paso 5. emitir instrucciones de netsh desde el smbolo del sistema.


Las instrucciones de netsh se pueden introducir en el smbolo del sistema, fuera de la utilidad netsh, si se
introduce el comando netsh antes de la instruccin.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 5

Instalacin del protocolo IPv6 y asignacin de direcciones host con Windows XP

Reflexin
1. Cmo renovara la informacin de direccin de la interfaz LAN en la utilidad netsh?
Sugerencia: utilice el signo de interrogacin (?) como ayuda para obtener la secuencia de parmetros.
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar, pero en el smbolo del sistema emitira el comando netsh interface ipv6
renew.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 5

Enviar o recibir (versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Describir la convergencia de datos, voz y video en el contexto de las redes conmutadas.
Los estudiantes podrn explicar la forma en que los switches pueden ayudar a las terminales LAN a enviar y
recibir datos, voz y datos de video.

Situacin
Analice de manera individual o grupal (segn lo decida el instructor) las diversas formas en que los hosts
envan y reciben datos, voz y transmisin de video.

Desarrolle una matriz (tabla) donde se enumeren los tipos de datos de red que se pueden enviar y recibir.
Proporcione cinco ejemplos.

La tabla o matriz podra ser similar a la siguiente:


Enviado
El cliente solicita una pgina
web de un servidor web.

Recibido
El servidor web enva la
pgina web al cliente que la
solicit.

Conserve una copia impresa o electrnica de su trabajo. Est preparado para explicar la matriz y las
afirmaciones en clase.

Recursos
Conectividad a Internet

Reflexin
1. Si est recibiendo datos, cmo cree que un switch ayuda en el proceso?
_______________________________________________________________________________________
Los estudiantes deben mencionar que los switches procesan datos hacia las terminales y desde estas. Es
posible que muchos usuarios enven y reciban datos al mismo tiempo.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 2

Enviar o recibir
2. Si est enviando datos de red, cmo cree que un switch ayuda en el proceso?
_______________________________________________________________________________________
Los switches permiten que varios destinatarios enven y reciban datos simultneamente. En comparacin
con los hubs, un switch permite aprovechar mejor el ancho de banda.

Respuestas de matriz (varan)


Nota para el instructor: este es un modelo representativo que podra crearse como resultado de esta
actividad:
Enviado

Recibido

El cliente solicita una pgina web de un


servidor web.

Las actualizaciones automticas del servidor web de


aplicaciones de telefona mvil envan la pgina web
al cliente que la solicit.

El cliente solicita un archivo de un servidor


FTP.

El servidor FTP enva el archivo solicitado al cliente.

El cliente solicita una transmisin de video


de un servidor.

El servidor transmite el video al cliente que lo solicit.

Juan enva un mensaje instantneo a Mara.

Mara recibe el mensaje instantneo de Juan.

El switch Ethernet recibe una trama de


Ethernet en el puerto de entrada 1.

El switch Ethernet reenva la trama desde el puerto de


salida 4.

Juan enva paquetes de VoIP desde su


telfono IP.

Mara recibe los paquetes de VoIP en su telfono IP.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 2

Es hora del acceso a la red (versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Describir las caractersticas disponibles para que los switches admitan los requisitos de una red de una
pequea a mediana empresa.
Los estudiantes disearn dos redes con Packet Tracer para satisfacer los requisitos indicados en las
situaciones de LAN y WAN.

Situacin
Use Packet Tracer para esta actividad. Trabaje con un compaero de clase para crear dos diseos de red
adecuados para las siguientes situaciones:
Situacin 1: diseo de clase (LAN)

15 terminales para estudiantes representadas por una o dos computadoras

1 terminal para instructores; se prefiere un servidor

Capacidad del dispositivo para transmitir presentaciones de video a travs de una conexin LAN En este
diseo, no se requiere conectividad a Internet.

Situacin 2: diseo administrativo (WAN)

Todos los requisitos que se indican en la situacin 1.

Acceso desde y hacia un servidor administrativo remoto para realizar presentaciones de video y la
insercin de actualizaciones del software de aplicacin de red

Los diseos de LAN y WAN deben ajustarse a una pantalla de archivo de Packet Tracer. Todos los
dispositivos intermediarios deben estar rotulados con el modelo (o nombre) del switch y el modelo (o nombre)
del router.
Guarde su trabajo y est preparado para justificar las decisiones y el diseo del dispositivo ante el instructor
y la clase.

Reflexin
1. Cules son algunos de los problemas que puede encontrar si recibe una transmisin de video del servidor
del instructor a travs de un switch bsico?
_______________________________________________________________________________________
Las respuestas varan: ancho de banda muy bajo para la transmisin de video a varios destinatarios que
causa retardo; distorsin en la imagen, el sonido, etc. Algunas estaciones podran ser sacadas debido a
una sobrecarga de trfico, segn el programa de aplicacin que se utilice para transmitir el video, etc.
Tambin existe la posibilidad de que haya deteccin, segn la configuracin del switch.
2. De qu forma se determinara el flujo de trfico en la transmisin: multidifusin o difusin?
_______________________________________________________________________________________
Si los usuarios tienen que iniciar sesin en la aplicacin para recibir la transmisin de video, se considerara
multidifusin. Si el servidor agrupa a los estudiantes colectivamente para insertar la transmisin, se
considerara una difusin en el lado de la LAN.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 3

Es hora del acceso a la red


3. Qu influenciara su decisin sobre el tipo de switch para utilizar para voz, transmisin de video y datos
comunes para estos tipos de transmisiones?
_______________________________________________________________________________________
Las respuestas varan: si el switch tambin se usa para transmisiones WAN y otro trfico intensivo de
descarga, se usara un switch de nivel ms alto.
4. Como aprendi en el primer curso de la Academia, los datos de video y de voz utilizan un protocolo de la
capa de transporte de modelo especial, TCP/IP. Qu protocolo se utiliza en esta capa y por qu es
importante para la transmisin de voz y video?
_______________________________________________________________________________________
(UDP es el protocolo que se utiliza para voz y video. Permite un flujo continuo de datos sin interrupcin para
informar demoras al emisor. No hay entrega garantizada de datos de hosts de origen a hosts de destino).

Ejemplo de Packet Tracer (las respuestas varan)


Nota para el instructor: este es un modelo representativo que podra crearse como resultado de esta
actividad:

Identifique los elementos del modelo que corresponden a contenido relacionado con TI:

Voz, video y datos comunes pueden atravesar las redes con diferentes dispositivos, como routers y
switches.

El tipo de switch que se utiliza como dispositivo intermediario proporciona diferentes capacidades
funcionales.

El tipo de trfico de la red afecta el rendimiento del switch en el envo y la entrega de datos.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 3

Es hora del acceso a la red

Es necesario contar con suficiente ancho de banda para manejar diferentes tipos de trfico; por lo tanto,
los tipos o modelos de switch de red y sus capacidades son importantes para el modelo y el tipo de
switch.

La seguridad afecta la seleccin del switch. Si se puede acceder al switch de forma fsica, remota o local
a travs de la red, la seguridad deber configurarse para incluir ACL o la seguridad de puertos.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 3

Todos de pie (versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivo
Describa la funcin de la transmisin de unidifusin, difusin y multidifusin en una red conmutada.
Los estudiantes reciben tres situaciones en las que debern registrar nmeros segn la actividad. Al final de la
actividad, los estudiantes respondern preguntas sobre la forma en que este proceso introductorio se relaciona
con el envo y la recepcin de mensajes en un switch.
501A

501B

501C

501D

501E

502A

502B

502C

502D

502E

503A

503B

503C

503D

503E

504A

504B

504C

504D

504E

505A

505B

505C

505D

505D

Situacin
Cuando lleg a la clase de hoy, el instructor le dio un nmero para usar en esta actividad introductoria.
Una vez que comience la clase, el instructor solicitar que los estudiantes que posean ciertos nmeros se
pongan de pie. Su trabajo es registrar los nmeros de los estudiantes que estn de pie en cada situacin.
Situacin 1
Los estudiantes con nmeros que comiencen con 5 deben ponerse de pie. Registre los nmeros de los
estudiantes que estn de pie. Todos los estudiantes se pondrn de pie, y cada estudiante registrar todos los
nmeros.
Situacin 2
Los estudiantes con nmeros que terminen en B deben ponerse de pie. Registre los nmeros de los estudiantes
que estn de pie. Ms de un estudiante se pondr de pie, pero no todos los lo harn. Todos los estudiantes
registrarn todos los nmeros de los estudiantes que estn de pie.
Situacin 3
Los estudiantes con el nmero 504C deben ponerse de pie. Registre el nmero del estudiante que est de pie.
Solo un estudiante se pondr de pie, y todos los estudiantes registrarn ese nmero.
Al final de esta actividad, divdanse en grupos pequeos y registren las respuestas a las preguntas de reflexin
del PDF de esta actividad.

Reflexin
1. Por qu cree que le solicitaron que registrara los nmeros de los estudiantes en el momento y en la forma
en que se solicit?
_______________________________________________________________________________________
El registro fue necesario para ver cmo se forman los grupos en las redes. El registro contribuye a identificar
a qu grupo pertenecen los estudiantes. El registro contribuye a mantener una lista de las personas que se
vieron en determinados grupos.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 2

Todos de pie
2. Cul es la importancia del nmero 5 en esta actividad? A cuntas personas se identific con este nmero?
_______________________________________________________________________________________
Todos los estudiantes recibieron un nmero que comenzaba con 5, ya que este indica un grupo completo de
estudiantes. Esto se asemeja a una situacin de difusin de red.
3. Cul es la importancia de la letra C en esta actividad? A cuntas personas se identific con este nmero?
_______________________________________________________________________________________
La letra C permite identificar un grupo ms pequeo de estudiantes, algo muy similar a una situacin de
multidifusin.
4. Por qu se puso de pie una sola persona para el nmero 504C?
_______________________________________________________________________________________
Este nmero es exclusivo para la clase; por lo tanto, indica una forma de transmisin de red de unidifusin.
5. Cmo cree que esta actividad representa la transmisin de datos en las redes de rea local?
_______________________________________________________________________________________
Cuando un switch detecta hosts por primera vez en la red, registra las respuestas de estos hosts con
respecto a los mensajes de unidifusin, multidifusin y difusin (saturacin). Esa es la forma en que crea la
tabla de direcciones MAC. Una vez que el switch registr las direcciones MAC, se pueden conmutar tipos
especficos de trfico (de unidifusin, difusin y multidifusin). La importancia de los nmeros representa los
mtodos de seleccin de unidifusin, multidifusin y difusin.
Guarde su trabajo y est preparado para compartirlo con otro estudiante o con toda la clase. (A discrecin del
instructor)

Nota para el instructor: identifique los elementos del modelo que corresponden a
contenido relacionado con TI.

Los switches registran direcciones MAC, de la misma forma en que se registraron los nmeros durante
esta actividad introductoria.

Los hosts pueden enviar o recibir transmisiones de unidifusin de switches LAN.

Los hosts pueden enviar o recibir transmisiones de multidifusin de switches LAN.

Los hosts pueden enviar o recibir transmisiones de difusin de LAN.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 2

Prctica de laboratorio: configuracin de los parmetros bsicos


de un switch (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Tabla de direccionamiento
Dispositivo

Interfaz

Mscara de
subred

Direccin IP

Gateway
predeterminado

S1

VLAN 99

192.168.1.2

255.255.255.0

192.168.1.1

PC-A

NIC

192.168.1.10

255.255.255.0

192.168.1.1

Objetivos
Parte 1: tender el cableado de red y verificar la configuracin predeterminada del switch
Parte 2: configurar los parmetros bsicos de los dispositivos de red

Configurar los parmetros bsicos del switch.

Configurar la direccin IP de la computadora.

Parte 3: verificar y probar la conectividad de red

Mostrar la configuracin del dispositivo.

Probar la conectividad de extremo a extremo con ping.

Probar las capacidades de administracin remota con Telnet.

Guardar el archivo de configuracin en ejecucin del switch.

Parte 4: administrar la tabla de direcciones MAC

Registrar la direccin MAC del host.

Determine las direcciones MAC que el switch ha aprendido.

Enumere las opciones del comando show mac address-table.

Configure una direccin MAC esttica.

Informacin bsica/situacin
Los switches Cisco se pueden configurar con una direccin IP especial, conocida como interfaz virtual de
switch (SVI). La SVI o direccin de administracin se puede usar para el acceso remoto al switch a fin de ver
o configurar parmetros. Si se asigna una direccin IP a la SVI de la VLAN 1, de manera predeterminada,
todos los puertos en la VLAN 1 tienen acceso a la direccin IP de administracin de SVI.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 18

Prctica de laboratorio: configuracin de los parmetros bsicos de un switch


En esta prctica de laboratorio, armar una topologa simple mediante cableado LAN Ethernet y acceder a
un switch Cisco utilizando los mtodos de acceso de consola y remoto. Examinar la configuracin
predeterminada del switch antes de configurar los parmetros bsicos del switch. Esta configuracin bsica
del switch incluye el nombre del dispositivo, la descripcin de interfaces, las contraseas locales, el mensaje
del da (MOTD), el direccionamiento IP, la configuracin de una direccin MAC esttica y la demostracin del
uso de una direccin IP de administracin para la administracin remota del switch. La topologa consta de
un switch y un host que solo usa puertos Ethernet y de consola.
Nota: el switch que se utiliza es Cisco Catalyst 2960 con IOS de Cisco versin 15.0(2) (imagen lanbasek9).
Se pueden utilizar otros switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de
Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en
las prcticas de laboratorio.
Nota: asegrese de que el switch se haya borrado y no tenga una configuracin de inicio. Consulte el
apndice A para conocer los procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

1 switch (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o comparable)

1 computadora (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term, y
capacidad para Telnet)

Cable de consola para configurar el dispositivo con IOS de Cisco mediante el puerto de consola

Cable Ethernet, como se muestra en la topologa

Parte 1. tender el cableado de red y verificar la configuracin


predeterminada del switch
En la parte 1, establecer la topologa de la red y verificar la configuracin predeterminada del switch.

Paso 1. realizar el cableado de red tal como se muestra en la topologa.


a. Realice el cableado de la conexin de consola tal como se muestra en la topologa. En esta instancia, no
conecte el cable Ethernet de la PC-A.
Nota: si utiliza Netlab, puede desactivar F0/6 en el S1, lo que tiene el mismo efecto que no conectar la
PC-A al S1.
b. Con Tera Term u otro programa de emulacin de terminal, cree una conexin de consola de la PC-A al
switch.
Por qu debe usar una conexin de consola para configurar inicialmente el switch? Por qu no es
posible conectarse al switch a travs de Telnet o SSH?
____________________________________________________________________________________
Todava no se configur ningn parmetro de direccionamiento IP. Cuando un switch Cisco 2960 se
pone en servicio por primera vez, no tiene conectividad de red configurada.

Paso 2. Verificar la configuracin predeterminada del switch.


En este paso, examinar la configuracin predeterminada del switch, como la configuracin actual del switch,
la informacin de IOS, las propiedades de las interfaces, la informacin de la VLAN y la memoria flash.
Puede acceder a todos los comandos IOS del switch en el modo EXEC privilegiado. Se debe restringir el
acceso al modo EXEC privilegiado con proteccin con contrasea para evitar el uso no autorizado, dado que
proporciona acceso directo al modo de configuracin global y a los comandos que se usan para configurar
los parmetros de funcionamiento. Establecer las contraseas ms adelante en esta prctica de laboratorio.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 18

Prctica de laboratorio: configuracin de los parmetros bsicos de un switch


El conjunto de comandos del modo EXEC privilegiado incluye los comandos del modo EXEC del usuario y el
comando configure, a travs del cual se obtiene acceso a los modos de comando restantes. Use el
comando enable para ingresar al modo EXEC privilegiado.
a. Si se parte de la suposicin de que el switch no tena ningn archivo de configuracin almacenado en la
memoria de acceso aleatorio no voltil (NVRAM), usted estar en la peticin de entrada del modo EXEC
del usuario en el switch, con la peticin de entrada Switch>. Use el comando enable para ingresar al
modo EXEC privilegiado.
Switch> enable
Switch#
Observe que el indicador cambia en la configuracin para reflejar el modo EXEC privilegiado.
Verifique que el archivo de configuracin est limpio con el comando show running-config del modo
EXEC privilegiado. Si se guard un archivo de configuracin anteriormente, se debe eliminar. Segn cul
sea el modelo del switch y la versin del IOS, la configuracin podra variar. Sin embargo, no debera
haber contraseas ni direcciones IP configuradas. Si su switch no tiene una configuracin
predeterminada, borre y recargue el switch.
Nota: en el apndice A, se detallan los pasos para inicializar y volver a cargar los dispositivos.
b. Examine el archivo de configuracin activa actual.
Switch# show running-config
Cuntas interfaces FastEthernet tiene un switch 2960? ________ 24
Cuntas interfaces Gigabit Ethernet tiene un switch 2960? ________ 2
Cul es el rango de valores que se muestra para las lneas vty? ________ 5-15
c.

Examine el archivo de configuracin de inicio en la NVRAM.


Switch# show startup-config
startup-config is not present

Por qu aparece este mensaje? _________________________________________________________


Todava no se guard nada en la NVRAM.
d. Examine las caractersticas de la SVI para la VLAN 1.
Switch# show interface vlan1
Hay alguna direccin IP asignada a la VLAN 1? ________ No
Cul es la direccin MAC de esta SVI? Las respuestas varan. ________________________________
En este caso, 0CD9:96E2:3D40.
Est activa esta interfaz?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Los switches Cisco tienen el comando no shutdown configurado de manera predeterminada en la VLAN
1, pero la VLAN 1 no alcanzar el estado up/up hasta que se le asigne un puerto y este tambin est
activo. Si no hay ningn puerto en estado up en la VLAN 1, la interfaz VLAN 1 estar activa, pero el
protocolo de lnea estar inactivo. De manera predeterminada, todos los puertos se asignan inicialmente
a la VLAN 1.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 18

Prctica de laboratorio: configuracin de los parmetros bsicos de un switch


e. Examine las propiedades IP de la VLAN 1 SVI.
Switch# show ip interface vlan1
Qu resultado ve?
____________________________________________________________________________________
____________________________________________________________________________________
Vlan1 is up, line protocol is down
Internet protocol processing disabled

f.

Conecte el cable Ethernet de la PC-A al puerto 6 en el switch y examine las propiedades IP de la VLAN 1
SVI. Aguarde un momento para que el switch y la computadora negocien los parmetros de dplex y
velocidad.
Nota: si utiliza Netlab, habilite la interfaz F0/6 en el S1.
Switch# show ip interface vlan1
Qu resultado ve?
____________________________________________________________________________________
____________________________________________________________________________________
Vlan1 is up, line protocol is up
Internet protocol processing disabled

g. Examine la informacin de la versin del IOS de Cisco del switch.


Switch# show version
Cul es la versin del IOS de Cisco que est ejecutando el switch?
____________________________________________________________________________________
Las respuestas pueden variar. c2960-lanbasek9-mz.150-2-SE.bin
Cul es el nombre del archivo de imagen del sistema?
____________________________________________________________________________________
Las respuestas pueden variar. c2960-LANBASEK9-MZ
Cul es la direccin MAC base de este switch? Las respuestas varan.
____________________________________________________________________________________
Las respuestas varan. 0C:D9:96:E2:3D:00.
h. Examine las propiedades predeterminadas de la interfaz FastEthernet que usa la PC-A.
Switch# show interface f0/6
La interfaz est activa o desactivada?
____________________________________________________________________________________
Debera estar activa, a menos que exista un problema de cableado.
Qu hara que una interfaz se active?
____________________________________________________________________________________
La conexin de un host u otro dispositivo

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 18

Prctica de laboratorio: configuracin de los parmetros bsicos de un switch


Cul es la direccin MAC de la interfaz?
____________________________________________________________________________________
0CD9:96E2:3D06 (vara)
Cul es la configuracin de velocidad y de dplex de la interfaz? _____________ Full-duplex, 100 Mb/s
i.

Examine la configuracin VLAN predeterminada del switch.


Switch# show vlan
Cul es el nombre predeterminado de la VLAN 1? ____________ default
Qu puertos hay en esta VLAN? ________________________________________________________
todos los puertos; Fa0/1 a Fa0/24; Gi0/1, Gi0/2
La VLAN 1 est activa? ____________ S
Qu tipo de VLAN es la VLAN predeterminada? _______________ enet (Ethernet)

j.

Examine la memoria flash.


Ejecute uno de los siguientes comandos para examinar el contenido del directorio flash.
Switch# show flash
Switch# dir flash:
Los archivos poseen una extensin, tal como .bin, al final del nombre del archivo. Los directorios no
tienen una extensin de archivo.
Cul es el nombre de archivo de la imagen de IOS de Cisco?
____________________________________________________________________________________
c2960-lanbasek9-mz.150-2.SE.bin (puede variar)

Parte 2. configurar los parmetros bsicos de los dispositivos de red


En la parte 2, configurar los parmetros bsicos para el switch y la computadora.

Paso 1. configurar los parmetros bsicos del switch, incluidos el nombre de host, las
contraseas locales, el mensaje MOTD, la direccin de administracin y el acceso por
Telnet.
En este paso, configurar la computadora y los parmetros bsicos del switch, como el nombre de host y la
direccin IP para la SVI de administracin del switch. La asignacin de una direccin IP en el switch es solo
el primer paso. Como administrador de red, debe especificar cmo se administra el switch. Telnet y SSH son
los dos mtodos de administracin que ms se usan. No obstante, Telnet no es un protocolo seguro. Toda la
informacin que fluye entre los dos dispositivos se enva como texto no cifrado. Las contraseas y otra
informacin confidencial pueden ser fciles de ver si se las captura mediante un programa detector de
paquetes.
a. Si se parte de la suposicin de que el switch no tena ningn archivo de configuracin almacenado en la
NVRAM, verifique que usted est en el modo EXEC privilegiado. Introduzca el comando enable si la
peticin de entrada volvi a cambiar a Switch>.
Switch> enable
Switch#
b. Ingrese al modo de configuracin global.
Switch# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 18

Prctica de laboratorio: configuracin de los parmetros bsicos de un switch


Switch(config)#

La peticin de entrada volvi a cambiar para reflejar el modo de configuracin global.


c.

Asigne el nombre de host del switch.


Switch(config)# hostname S1
S1(config)#

d. Configurar la encriptacin de contraseas.


S1(config)# service password-encryption
S1(config)#
e. Asigne class como contrasea secreta para el acceso al modo EXEC privilegiado.
S1(config)# enable secret class
S1(config)#
f.

Evite las bsquedas de DNS no deseadas.


S1(config)# no ip domain-lookup
S1(config)#

g. Configure un mensaje MOTD.


S1(config)# banner motd #

Enter Text message.

End with the character #.

Unauthorized access is strictly prohibited. #


h. Para verificar la configuracin de acceso, alterne entre los modos.
S1(config)# exit
S1#
*Mar

1 00:19:19.490: %SYS-5-CONFIG_I: Configured from console by console

S1# exit

S1 con0 is now available

Press RETURN to get started.

Unauthorized access is strictly prohibited.


S1>

Qu teclas de mtodo abreviado se usan para ir directamente del modo de configuracin global al
modo EXEC privilegiado? _________ Ctrl-Z
i.

Vuelva al modo EXEC privilegiado desde el modo EXEC del usuario. Introduzca la contrasea class
cuando se le solicite hacerlo.
S1> enable
Password:
S1#
Nota: cuando se introduce la contrasea, esta no se muestra.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 18

Prctica de laboratorio: configuracin de los parmetros bsicos de un switch


j.

Ingrese al modo de configuracin global para establecer la direccin IP de la SVI del switch. Esto permite
la administracin remota del switch.
Antes de poder administrar el S1 en forma remota desde la PC-A, debe asignar una direccin IP al
switch. El switch est configurado de manera predeterminada para que la administracin de este se
realice a travs de VLAN 1. Sin embargo, la prctica recomendada para la configuracin bsica del
switch es cambiar la VLAN de administracin a otra VLAN distinta de la VLAN 1.
Con fines de administracin, utilice la VLAN 99. La seleccin de la VLAN 99 es arbitraria y de ninguna
manera implica que siempre deba usar la VLAN 99.
Primero, cree la nueva VLAN 99 en el switch. Luego, establezca la direccin IP del switch en 192.168.1.2
con la mscara de subred 255.255.255.0 en la interfaz virtual interna VLAN 99.
S1# configure terminal
S1(config)# vlan 99
S1(config-vlan)# exit
S1(config)# interface vlan99

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to down

S1(config-if)# ip address 192.168.1.2 255.255.255.0


S1(config-if)# no shutdown
S1(config-if)# exit
S1(config)#

Observe que la interfaz VLAN 99 est en estado down, aunque haya introducido el comando no
shutdown. Actualmente, la interfaz se encuentra en estado down debido a que no se asignaron puertos
del switch a la VLAN 99.
k.

Asigne todos los puertos de usuario a VLAN 99.


S1(config)# interface range f0/1 24,g0/1 - 2
S1(config-if-range)# switchport access vlan 99
S1(config-if-range)# exit
S1(config)#

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down


%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up

Para establecer la conectividad entre el host y el switch, los puertos que usa el host deben estar en la
misma VLAN que el switch. Observe que, en el resultado de arriba, la interfaz VLAN 1 queda en estado
down porque no se asign ninguno de los puertos a la VLAN 1. Despus de unos segundos, la VLAN 99
pasa al estado up porque ahora se le asigna al menos un puerto activo (F0/6 con la PC-A conectada).
l.

Emita el comando show vlan brief para verificar que todos los puertos de usuario estn en la VLAN 99.
S1# show vlan brief
VLAN
---1
99

Name
-------------------------------default
VLAN0099

Status
Ports
--------- ------------------------------active
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gi0/1, Gi0/2

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 18

Prctica de laboratorio: configuracin de los parmetros bsicos de un switch


1002
1003
1004
1005

fddi-default
token-ring-default
fddinet-default
trnet-default

act/unsup
act/unsup
act/unsup
act/unsup

m. Configure el gateway IP predeterminado para el S1. Si no se estableci ningn gateway predeterminado,


no se puede administrar el switch desde una red remota que est a ms de un router de distancia. S
responde a los pings de una red remota. Aunque esta actividad no incluye un gateway IP externo, se
debe tener en cuenta que finalmente conectar la LAN a un router para tener acceso externo.
Suponiendo que la interfaz LAN en el router es 192.168.1.1, establezca el gateway predeterminado para
el switch.
S1(config)# ip default-gateway 192.168.1.1
S1(config)#
n. Tambin se debe restringir el acceso del puerto de consola. La configuracin predeterminada permite
todas las conexiones de consola sin necesidad de introducir una contrasea. Para evitar que los
mensajes de consola interrumpan los comandos, use la opcin logging synchronous.
S1(config)# line
S1(config-line)#
S1(config-line)#
S1(config-line)#
S1(config-line)#
S1(config)#

con 0
password cisco
login
logging synchronous
exit

o. Configure las lneas de terminal virtual (vty) para que el switch permita el acceso por Telnet. Si no
configura una contrasea de vty, no puede acceder al switch mediante telnet.
S1(config)# line
S1(config-line)#
S1(config-line)#
S1(config-line)#
S1#
*Mar

vty 0 15
password cisco
login
end

1 00:06:11.590: %SYS-5-CONFIG_I: Configured from console by console

Por qu se requiere el comando login?

_________________________________________________
Sin el comando login, el switch no solicitar que se introduzca una contrasea.

Paso 2. configurar una direccin IP en la PC-A.


Asigne a la computadora la direccin IP y la mscara de subred que se muestran en la tabla de
direccionamiento. Aqu se describe una versin abreviada del procedimiento. Para esta topologa, no se
requiere ningn gateway predeterminado; sin embargo, puede introducir 192.168.1.1 para simular un router
conectado al S1.
1) Haga clic en el cono Inicio de Windows > Panel de control.
2) Haga clic en Ver por: y elija conos pequeos.
3) Selecciones Centro de redes y recursos compartidos > Cambiar configuracin del adaptador.
4) Seleccione Conexin de rea local, haga clic con el botn secundario y elija Propiedades.
5) Seleccione Protocolo de Internet versin 4 (TCP/IPv4) > Propiedades.
6) Haga clic en el botn de opcin Usar la siguiente direccin IP e introduzca la direccin IP y la
mscara de subred.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 18

Prctica de laboratorio: configuracin de los parmetros bsicos de un switch

Parte 3. verificar y probar la conectividad de red


En la parte 3, verificar y registrar la configuracin del switch, probar la conectividad de extremo a extremo
entre la PC-A y el S1, y probar la capacidad de administracin remota del switch.

Paso 1. mostrar la configuracin del switch.


Desde la conexin de consola en la PC-A, muestre y verifique la configuracin del switch. El comando show
run muestra la configuracin en ejecucin completa, de a una pgina por vez. Utilice la barra espaciadora
para avanzar por las pginas.
a. Aqu se muestra un ejemplo de configuracin. Los parmetros que configur estn resaltados en amarillo.
Las dems son opciones de configuracin predeterminadas del IOS.
S1# show run

Building configuration...
Current configuration : 2206 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
<output omitted>
!
interface FastEthernet0/24
switchport access vlan 99
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
no ip route-cache
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 18

Prctica de laboratorio: configuracin de los parmetros bsicos de un switch


interface Vlan99
ip address 192.168.1.2 255.255.255.0
no ip route-cache
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
banner motd ^C
Unauthorized access is strictly prohibited. ^C
!
line con 0
password 7 104D000A0618
logging synchronous
login
line vty 0 4
password 7 14141B180F0B
login
line vty 5 15
password 7 14141B180F0B
login
!
end
S1#

b. Verifique la configuracin de la VLAN 99 de administracin.


S1# show interface vlan 99

Vlan99 is up, line protocol is up


Hardware is EtherSVI, address is 0cd9.96e2.3d41 (bia 0cd9.96e2.3d41)
Internet address is 192.168.1.2/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:06, output 00:08:45, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
175 packets input, 22989 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicast)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
1 packets output, 64 bytes, 0 underruns
0 output errors, 0 interface resets
0 output buffer failures, 0 output buffers swapped out

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 18

Prctica de laboratorio: configuracin de los parmetros bsicos de un switch


Cul es el ancho de banda en esta interfaz? ______________________ 1 000 000 Kb/s (1 Gb/seg)
Cul es el estado de la VLAN 99? _________ up
Cul es el estado del protocolo de lnea? _________ up

Paso 2. probar la conectividad de extremo a extremo con ping.


a. En el smbolo del sistema de la PC-A, haga ping a la direccin de la propia PC-A primero.
C:\Users\User1> ping 192.168.1.10
b. En el smbolo del sistema de la PC-A, haga ping a la direccin de administracin de SVI del S1.
C:\Users\User1> ping 192.168.1.2
Debido a que la PC-A debe resolver la direccin MAC del S1 mediante ARP, es posible que se agote el
tiempo de espera del primer paquete. Si los resultados del ping siguen siendo incorrectos, resuelva los
problemas de configuracin de los parmetros bsicos del dispositivo. Revise el cableado fsico y el
direccionamiento lgico, si es necesario.

Paso 3. probar y verificar la administracin remota del S1.


Ahora utilizar Telnet para acceder al switch en forma remota. En esta prctica de laboratorio, la PC-A y el
S1 se encuentran uno junto al otro. En una red de produccin, el switch podra estar en un armario de
cableado en el piso superior, mientras que la computadora de administracin podra estar ubicada en la
planta baja. En este paso, utilizar Telnet para acceder al switch S1 en forma remota mediante la direccin
de administracin de SVI. Telnet no es un protocolo seguro; sin embargo, lo usar para probar el acceso
remoto. Con Telnet, toda la informacin, incluidos los comandos y las contraseas, se enva durante la
sesin como texto no cifrado. En las prcticas de laboratorio posteriores, usar SSH para acceder a los
dispositivos de red en forma remota.
Nota para el instructor: si en su institucin no se permite el uso de Telnet en el smbolo del sistema de
Windows, es posible usar Tera Term u otro programa de emulacin de terminal con capacidad para Telnet.
Nota: si utiliza Windows 7, es posible que el administrador deba habilitar el protocolo Telnet. Para instalar el
cliente de Telnet, abra una ventana cmd y escriba pkgmgr /iu:TelnetClient. A continuacin, se muestra un
ejemplo.
C:\Users\User1> pkgmgr /iu:TelnetClient
a. Con la ventana cmd abierta en la PC-A, emita un comando de Telnet para conectarse al S1 a travs de
la direccin de administracin de SVI. La contrasea es cisco.
C:\Users\User1> telnet 192.168.1.2
b. Despus de introducir la contrasea cisco, quedar en la peticin de entrada del modo EXEC del
usuario. Acceda al modo EXEC privilegiado.
c.

Escriba exit para finalizar la sesin de Telnet.

Paso 4. guardar el archivo de configuracin en ejecucin del switch.


Guarde la configuracin.
S1# copy running-config startup-config
Destination filename [startup-config]? [Enter]
Building configuration...
[OK]

S1#

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 18

Prctica de laboratorio: configuracin de los parmetros bsicos de un switch

Parte 4. Administrar la tabla de direcciones MAC


En la parte 4, determinar la direccin MAC que detect el switch, configurar una direccin MAC esttica en
una interfaz del switch y, a continuacin, eliminar la direccin MAC esttica de esa interfaz.

Paso 1. registrar la direccin MAC del host.


En el smbolo del sistema de la PC-A, emita el comando ipconfig /all para determinar y registrar las
direcciones (fsicas) de capa 2 de la NIC de la computadora.
_______________________________________________________________________________________
PC-A: 00-50-56-BE-6C-89 (las respuestas variarn)

Paso 2. Determine las direcciones MAC que el switch ha aprendido.


Muestre las direcciones MAC con el comando show mac address-table.
S1# show mac address-table
Cuntas direcciones dinmicas hay? ____________ 1 (puede variar)
Cuntas direcciones MAC hay en total? ____________ 24 (puede variar)
La direccin MAC dinmica coincide con la direccin MAC de la PC-A? ____________ S

Paso 3. enumerar las opciones del comando show mac address-table.


a. Muestre las opciones de la tabla de direcciones MAC.
S1# show mac address-table ?
Cuntas opciones se encuentran disponibles para el comando show mac address-table?
______________________ 12 (puede variar)
b. Emita el comando show mac address-table dynamic para mostrar solo las direcciones MAC que se
detectaron dinmicamente.
S1# show mac address-table dynamic
Cuntas direcciones dinmicas hay? ____________ 1 (puede variar)
c.

Vea la entrada de la direccin MAC para la PC-A. El formato de direccin MAC para el comando es
xxxx.xxxx.xxxx.
S1# show mac address-table address <PC-A MAC here>

Paso 4. Configure una direccin MAC esttica.


a. limpie la tabla de direcciones MAC.
Para eliminar las direcciones MAC existentes, use el comando clear mac address-table del modo EXEC
privilegiado.
S1# clear mac address-table dynamic
b. Verifique que la tabla de direcciones MAC se haya eliminado.
S1# show mac address-table
Cuntas direcciones MAC estticas hay?
____________________________________________________________________________________
al menos 20 (es posible que se hayan creado otras entradas estticas de forma manual).

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 18

Prctica de laboratorio: configuracin de los parmetros bsicos de un switch


Nota para el instructor: las primeras 20 direcciones estticas en la tabla de direcciones MAC estn
incorporadas.
Cuntas direcciones dinmicas hay?
____________________________________________________________________________________
0 (es posible que haya 1, segn la rapidez con la que el switch vuelve a adquirir las direcciones)
c.

Examine nuevamente la tabla de direcciones MAC


Es muy probable que una aplicacin en ejecucin en la computadora ya haya enviado una trama por la
NIC hacia el S1. Observe nuevamente la tabla de direcciones MAC en el modo EXEC privilegiado para
ver si el S1 volvi a detectar la direccin MAC para la PC-A.
S1# show mac address-table
Cuntas direcciones dinmicas hay? _________ 1
Por qu cambi esto desde la ltima visualizacin?
____________________________________________________________________________________
El switch volvi a adquirir dinmicamente la direccin MAC de la computadora.
Si el S1 an no volvi a detectar la direccin MAC de la PC-A, haga ping a la direccin IP de la VLAN 99
del switch desde la PC-A y, a continuacin, repita el comando show mac address-table.

d. Configure una direccin MAC esttica.


Para especificar a qu puertos se puede conectar un host, una opcin es crear una asignacin esttica
de la direccin MAC del host a un puerto.
Configure una direccin MAC esttica en F0/6 con la direccin que se registr para la PC-A en la parte 4,
paso 1. La direccin MAC 0050.56BE.6C89 se usa solo como ejemplo. Debe usar la direccin MAC de
su PC-A, que es distinta de la del ejemplo.
S1(config)# mac address-table static 0050.56BE.6C89 vlan 99 interface
fastethernet 0/6
e. Verifique las entradas de la tabla de direcciones MAC.
S1# show mac address-table
Cuntas direcciones MAC hay en total? __________ 21 (vara)
Cuntas direcciones estticas hay?
____________________________________________________________________________________
____________________________________________________________________________________
Hay 22 direcciones estticas. La cantidad total de direcciones MAC y de direcciones estticas debe ser
la misma, debido a que no hay otros dispositivos conectados actualmente al S1
f.

Elimine la entrada de MAC esttica. Ingrese al modo de configuracin global y elimine el comando
escribiendo no delante de la cadena de comandos.
Nota: la direccin MAC 0050.56BE.6C89 se usa solo en el ejemplo. Use la direccin MAC de su PC-A.
S1(config)# no mac address-table static 0050.56BE.6C89 vlan 99 interface
fastethernet 0/6

g. Verifique que la direccin MAC esttica se haya borrado.


S1# show mac address-table
Cuntas direcciones MAC estticas hay en total? ____________ 20 (vara)

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 18

Prctica de laboratorio: configuracin de los parmetros bsicos de un switch

Reflexin
1. Por qu debe configurar las lneas vty para el switch?
_______________________________________________________________________________________
Si no configura una contrasea de vty, no podr acceder al switch mediante telnet.
2. Para qu se debe cambiar la VLAN 1 predeterminada a un nmero de VLAN diferente?
_______________________________________________________________________________________
Para mejorar la seguridad.
3. Cmo puede evitar que las contraseas se enven como texto no cifrado?
_______________________________________________________________________________________
Con la emisin del comando service password-encryption.
4. Para qu se debe configurar una direccin MAC esttica en una interfaz de puerto?
_______________________________________________________________________________________
Para especificar los puertos a los que se puede conectar un host.

Apndice A: inicializacin y recarga de un router y un switch


Paso 1. inicializar y volver a cargar el router.
a. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado.
Router> enable
Router#
b. Introduzca el comando erase startup-config para eliminar la configuracin de inicio de la NVRAM.
Router# erase startup-config

Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Router#

c.

Emita el comando reload para eliminar una configuracin antigua de la memoria. Cuando reciba el
mensaje Proceed with reload?, presione Enter. (Si presiona cualquier otra tecla, se cancela la recarga).
Router# reload

Proceed with reload? [confirm]


*Nov 29 18:28:09.923: %SYS-5-RELOAD: Reload requested by console. Reload Reason:
Reload Command.

Nota: es posible que reciba una peticin de entrada para guardar la configuracin en ejecucin antes de
volver a cargar el router. Responda escribiendo no y presione Enter.
System configuration has been modified. Save? [yes/no]: no

d. Una vez que se vuelve a cargar el router, se le solicita introducir el dilogo de configuracin inicial.
Escriba no y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
e. Aparece otra peticin de entrada para finalizar la instalacin automtica. Responda escribiendo yes (s) y
presione Enter.
Would you like to terminate autoinstall? [yes]: yes

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 18

Prctica de laboratorio: configuracin de los parmetros bsicos de un switch

Paso 2. inicializar y volver a cargar el switch.


a. Acceda al switch mediante el puerto de consola e ingrese al modo EXEC privilegiado.
Switch> enable
Switch#
b. Utilice el comando show flash para determinar si se crearon VLAN en el switch.
Switch# show flash
Directory of flash:/
2
3
4
5
6

-rwx
-rwx
-rwx
-rwx
-rwx

1919
1632
13336
11607161
616

Mar
Mar
Mar
Mar
Mar

1
1
1
1
1

1993
1993
1993
1993
1993

00:06:33
00:06:33
00:06:33
02:37:06
00:07:13

+00:00
+00:00
+00:00
+00:00
+00:00

private-config.text
config.text
multiple-fs
c2960-lanbasek9-mz.150-2.SE.bin
vlan.dat

32514048 bytes total (20886528 bytes free)


Switch#

c.

Si se encontr el archivo vlan.dat en la memoria flash, elimnelo.


Switch# delete vlan.dat

Delete filename [vlan.dat]?

d. Se le solicitar que verifique el nombre de archivo. Si introdujo el nombre correctamente, presione Enter;
de lo contrario, puede cambiar el nombre de archivo.
e. Se le solicita que confirme la eliminacin de este archivo. Presione Intro para confirmar.
Delete flash:/vlan.dat? [confirm]
Switch#

f.

Utilice el comando erase startup-config para eliminar el archivo de configuracin de inicio de la NVRAM.
Se le solicita que elimine el archivo de configuracin. Presione Intro para confirmar.
Switch# erase startup-config

Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Switch#

g. Vuelva a cargar el switch para eliminar toda informacin de configuracin antigua de la memoria. Luego,
recibir una peticin de entrada para confirmar la recarga del switch. Presione Enter para continuar.
Switch# reload

Proceed with reload? [confirm]

Nota: es posible que reciba un mensaje para guardar la configuracin en ejecucin antes de volver a
cargar el switch. Responda escribiendo no y presione Enter.
System configuration has been modified. Save? [yes/no]: no

h. Una vez que se vuelve a cargar el switch, debe ver una peticin de entrada del dilogo de configuracin
inicial. Responda escribiendo no en la peticin de entrada y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no

Switch>

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 18

Prctica de laboratorio: configuracin de los parmetros bsicos de un switch

Configuraciones de dispositivos
Switch S1
S1#sh run
Building configuration...
Current configuration : 2359 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!interface FastEthernet0/1
switchport access vlan 99
!
interface FastEthernet0/2
switchport access vlan 99
!
interface FastEthernet0/3
switchport access vlan 99
!
interface FastEthernet0/4
switchport access vlan 99
!
interface FastEthernet0/5
switchport access vlan 99
!
interface FastEthernet0/6
switchport access vlan 99
!
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 18

Prctica de laboratorio: configuracin de los parmetros bsicos de un switch


interface FastEthernet0/7
switchport access vlan 99
!
interface FastEthernet0/8
switchport access vlan 99
!
interface FastEthernet0/9
switchport access vlan 99
!
interface FastEthernet0/10
switchport access vlan 99
!
interface FastEthernet0/11
switchport access vlan 99
!
interface FastEthernet0/12
switchport access vlan 99
!
interface FastEthernet0/13
switchport access vlan 99
!
interface FastEthernet0/14
switchport access vlan 99
!
interface FastEthernet0/15
switchport access vlan 99
!
interface FastEthernet0/16
switchport access vlan 99
!
interface FastEthernet0/17
switchport access vlan 99
!
interface FastEthernet0/18
switchport access vlan 99
!
interface FastEthernet0/19
switchport access vlan 99
!
interface FastEthernet0/20
switchport access vlan 99
!
interface FastEthernet0/21
switchport access vlan 99
!
interface FastEthernet0/22
switchport access vlan 99
!
interface FastEthernet0/23

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 18

Prctica de laboratorio: configuracin de los parmetros bsicos de un switch


switchport access vlan 99
!
interface FastEthernet0/24
switchport access vlan 99
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
interface Vlan99
ip address 192.168.1.2 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!
banner motd ^C
Unauthorized access is strictly prohibited. ^C
!
line con 0
password 7 0822455D0A16
logging synchronous
login
line vty 0 4
password 7 01100F175804
login
line vty 5 15
password 7 01100F175804
login
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 18 de 18

Prctica de laboratorio: configuracin de caractersticas de


seguridad de switch (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Tabla de direccionamiento
Dispositivo

Interfaz

Mscara de
subred

Direccin IP

Gateway
predeterminado

R1

G0/1

172.16.99.1

255.255.255.0

N/A

S1

VLAN 99

172.16.99.11

255.255.255.0

172.16.99.1

PC-A

NIC

172.16.99.3

255.255.255.0

172.16.99.1

Objetivos
Parte 1: establecer la topologa e inicializar los dispositivos
Parte 2: configurar los parmetros bsicos de los dispositivos y verificar la conectividad
Parte 3: configurar y verificar el acceso por SSH en el S1

Configurar el acceso por SSH.

Modificar los parmetros de SSH.

Verificar la configuracin de SSH.

Parte 4: configurar y verificar las caractersticas de seguridad en el S1

Configurar y verificar las caractersticas de seguridad general.

Configurar y verificar la seguridad del puerto.

Informacin bsica/situacin
Es muy comn bloquear el acceso e instalar buenas caractersticas de seguridad en computadoras y
servidores. Es importante que los dispositivos de infraestructura de red, como los switches y routers, tambin
se configuren con caractersticas de seguridad.
En esta prctica de laboratorio, seguir algunas de las prcticas recomendadas para configurar
caractersticas de seguridad en switches LAN. Solo permitir las sesiones de SSH y de HTTPS seguras.
Tambin configurar y verificar la seguridad de puertos para bloquear cualquier dispositivo con una
direccin MAC que el switch no reconozca.
Nota: el router que se utiliza en las prcticas de laboratorio de CCNA es un router de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). El switch que se utiliza es Cisco
Catalyst 2960 con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers,

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 16

Prctica de laboratorio: configuracin de caractersticas de seguridad de switch


switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prcticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta prctica de
laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
est seguro, solicite ayuda al instructor o consulte las prcticas de laboratorio anteriores para conocer los
procedimientos de inicializacin y recarga de dispositivos.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

1 router (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

1 switch (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o comparable)

1 computadora (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet, como se muestra en la topologa

Parte 1. establecer la topologa e inicializar los dispositivos


En la parte 1, establecer la topologa de la red y borrar cualquier configuracin, si fuera necesario.

Paso 1. realizar el cableado de red tal como se muestra en la topologa.


Paso 2. inicializar y volver a cargar el router y el switch.
Si los archivos de configuracin se guardaron previamente en el router y el switch, inicialice y vuelva a cargar
estos dispositivos con los parmetros bsicos.

Parte 2. configurar los parmetros bsicos de los dispositivos y verificar


la conectividad
En la parte 2, configure los parmetros bsicos en el router, el switch y la computadora. Consulte la topologa
y la tabla de direccionamiento incluidos al comienzo de esta prctica de laboratorio para conocer los nombres
de los dispositivos y obtener informacin de direcciones.

Paso 1. configurar una direccin IP en la PC-A.


Paso 2. configurar los parmetros bsicos en el R1.
a. Configure el nombre del dispositivo.
b. Desactive la bsqueda del DNS.
c.

Configure la direccin IP de interfaz que se muestra en la tabla de direccionamiento.

d. Asigne class como la contrasea del modo EXEC privilegiado.


e. Asigne cisco como la contrasea de vty y la contrasea de consola, y habilite el inicio de sesin.
f.

Cifre las contraseas de texto no cifrado.

g. Guarde la configuracin en ejecucin en la configuracin de inicio.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 16

Prctica de laboratorio: configuracin de caractersticas de seguridad de switch

Paso 3. configurar los parmetros bsicos en el S1.


Una buena prctica de seguridad es asignar la direccin IP de administracin del switch a una VLAN distinta
de la VLAN 1 (o cualquier otra VLAN de datos con usuarios finales). En este paso, crear la VLAN 99 en el
switch y le asignar una direccin IP.
a. Configure el nombre del dispositivo.
b. Desactive la bsqueda del DNS.
c.

Asigne class como la contrasea del modo EXEC privilegiado.

d. Asigne cisco como la contrasea de vty y la contrasea de consola, y luego habilite el inicio de sesin.
e. Configure un gateway predeterminado para el S1 con la direccin IP del R1.
f.

Cifre las contraseas de texto no cifrado.

g. Guarde la configuracin en ejecucin en la configuracin de inicio.


h. Cree la VLAN 99 en el switch y asgnele el nombre Management.
S1(config)# vlan 99
S1(config-vlan)# name Management
S1(config-vlan)# exit
S1(config)#
i.

Configure la direccin IP de la interfaz de administracin VLAN 99, tal como se muestra en la tabla de
direccionamiento, y habilite la interfaz.
S1(config)# interface vlan 99
S1(config-if)# ip address 172.16.99.11 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# end
S1#

j.

Emita el comando show vlan en el S1. Cul es el estado de la VLAN 99? __________________ Active

k.

Emita el comando show ip interface brief en el S1. Cul es el estado y el protocolo para la interfaz de
administracin VLAN 99?
____________________________________________________________________________________
El estado es up y el protocolo figura como down.
Por qu el protocolo figura como down, a pesar de que usted emiti el comando no shutdown para la
interfaz VLAN 99?
____________________________________________________________________________________
No se asignaron puertos fsicos en el switch a la VLAN 99.

l.

Asigne los puertos F0/5 y F0/6 a la VLAN 99 en el switch.


S1# config t
S1(config)# interface f0/5
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 99
S1(config-if)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 99
S1(config-if)# end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 16

Prctica de laboratorio: configuracin de caractersticas de seguridad de switch


m. Emita el comando show ip interface brief en el S1. Cul es el estado y el protocolo que se muestra
para la interfaz VLAN 99? _______________________________________________ Up y up
Nota: puede haber una demora mientras convergen los estados de los puertos.

Paso 4. verificar la conectividad entre los dispositivos.


a. En la PC-A, haga ping a la direccin de gateway predeterminado en el R1. Los pings se realizaron
correctamente? ______________ S
b. En la PC-A, haga ping a la direccin de administracin del S1. Los pings se realizaron correctamente?
______________ S
c.

En el S1, haga ping a la direccin de gateway predeterminado en el R1. Los pings se realizaron
correctamente? ______________ S

d. En la PC-A, abra un navegador web y acceda a http://172.16.99.11. Si le solicita un nombre de usuario y


una contrasea, deje el nombre de usuario en blanco y utilice la contrasea class. Si le solicita una
conexin segura, conteste No. Pudo acceder a la interfaz web en el S1? ______________ S
e. Cierre la sesin del explorador en la PC-A.
Nota: la interfaz web no segura (servidor HTTP) en un switch Cisco 2960 est habilitada de manera
predeterminada. Una medida de seguridad frecuente es deshabilitar este servicio, tal como se describe en la
parte 4.

Parte 3. configurar y verificar el acceso por SSH en el S1


Paso 1. configurar el acceso por SSH en el S1.
a. Habilite SSH en el S1. En el modo de configuracin global, cree el nombre de dominio CCNA-Lab.com.
S1(config)# ip domain-name CCNA-Lab.com
b. Cree una entrada de base de datos de usuarios local para que se utilice al conectarse al switch a travs
de SSH. El usuario debe tener acceso de nivel de administrador.
Nota: la contrasea que se utiliza aqu NO es una contrasea segura. Simplemente se usa a los efectos
de esta prctica de laboratorio.
S1(config)# username admin privilege 15 secret sshadmin
c.

Configure la entrada de transporte para que las lneas vty permitan solo conexiones SSH y utilicen la
base de datos local para la autenticacin.
S1(config)# line
S1(config-line)#
S1(config-line)#
S1(config-line)#

vty 0 15
transport input ssh
login local
exit

d. Genere una clave criptogrfica RSA con un mdulo de 1024 bits.


S1(config)# crypto key generate rsa modulus 1024
The name for the keys will be: S1.CCNA-Lab.com

% The key modulus size is 1024 bits


% Generating 1024 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 3 seconds)

S1(config)#

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 16

Prctica de laboratorio: configuracin de caractersticas de seguridad de switch


S1(config)# end
e. Verifique la configuracin de SSH y responda las siguientes preguntas.
S1# show ip ssh

SSH Enabled - version 1.99


Authentication timeout: 120 secs; Authentication retries: 3
Minimum expected Diffie Hellman key size : 1024 bits
IOS Keys in SECSH format(ssh-rsa, base64 encoded):
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQCKWqCN0g4XLVdJJUOr+9qoJkFqC/g0OuAV1semrR5/
xy0bbUBPywvqhwSPJtucIKxKw/YfrRCeFwY+dc+/jGSeckAHahuv0jJfOdFcgqiKGeeluAu+iQ2drE+k
butnlLTGmtNhdEJMxri/ZeO3BsFcnHpO1hbB6Vsm4XRXGk7OfQ==

Qu versin de SSH usa el switch? _______________________ 1.99


Cuntos intentos de autenticacin permite SSH? _______________________ 3
Cul es la configuracin predeterminada de tiempo de espera para SSH? ____________ 120 segundos

Paso 2. modificar la configuracin de SSH en el S1.


Modifique la configuracin predeterminada de SSH.
S1# config t
S1(config)# ip ssh time-out 75
S1(config)# ip ssh authentication-retries 2

S1# show ip ssh


SSH Enabled - version 1.99
Authentication timeout: 75 secs; Authentication retries: 2
Minimum expected Diffie Hellman key size : 1024 bits
IOS Keys in SECSH format(ssh-rsa, base64 encoded):
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQCKWqCN0g4XLVdJJUOr+9qoJkFqC/g0OuAV1semrR5/
xy0bbUBPywvqhwSPJtucIKxKw/YfrRCeFwY+dc+/jGSeckAHahuv0jJfOdFcgqiKGeeluAu+iQ2drE+k
butnlLTGmtNhdEJMxri/ZeO3BsFcnHpO1hbB6Vsm4XRXGk7OfQ==

Cuntos intentos de autenticacin permite SSH? _______________________ 2


Cul es la configuracin de tiempo de espera para SSH? _______________________ 75 segundos

Paso 3. verificar la configuracin de SSH en el S1.


a. Mediante un software de cliente SSH en la PC-A (como Tera Term), abra una conexin SSH en el S1. Si
recibe un mensaje en el cliente SSH con respecto a la clave de host, acptela. Inicie sesin con el
nombre de usuario admin y la contrasea class.
La conexin se realiz correctamente? _________________________ S
Qu peticin de entrada se mostr en el S1? Por qu?
El S1 muestra la peticin de entrada en el modo EXEC privilegiado porque la opcin privilege 15 se us
al configurar el nombre de usuario y la contrasea.
b. Escriba exit para finalizar la sesin de SSH en el S1.

Parte 4. configurar y verificar las caractersticas de seguridad en el S1


En la parte 4, desactivar los puertos sin utilizar, desactivar determinados servicios que se ejecutan en el
switch y configurar la seguridad de puertos segn las direcciones MAC. Los switches pueden estar sujetos
a ataques de desbordamiento de la tabla de direcciones MAC, a ataques de suplantacin de direcciones

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 16

Prctica de laboratorio: configuracin de caractersticas de seguridad de switch


MAC y a conexiones no autorizadas a los puertos del switch. Configurar la seguridad de puertos para limitar
la cantidad de direcciones MAC que se pueden detectar en un puerto del switch y para deshabilitar el puerto
si se supera ese nmero.

Paso 1. configurar las caractersticas de seguridad general en el S1.


a. Configure un aviso de mensaje del da (MOTD) en el S1 con un mensaje de advertencia de seguridad
adecuado.
b. Emita un comando show ip interface brief en el S1. Qu puertos fsicos estn activos?
____________________________________________________________________________________
Los puertos F0/5 y F0/6
c.

Desactive todos los puertos sin utilizar en el switch. Use el comando interface range.
S1(config)# interface range f0/1 4
S1(config-if-range)# shutdown
S1(config-if-range)# interface range f0/7 24
S1(config-if-range)# shutdown
S1(config-if-range)# interface range g0/1 2
S1(config-if-range)# shutdown
S1(config-if-range)# end
S1#

d. Emita el comando show ip interface brief en el S1. Cul es el estado de los puertos F0/1 a F0/4?
____________________________________________________________________________________
Administratively down.
e. Emita el comando show ip http server status.
S1# show ip http server status

HTTP server status: Enabled


HTTP server port: 80
HTTP server authentication method: enable
HTTP server access class: 0
HTTP server base path: flash:html
HTTP server help root:
Maximum number of concurrent server connections allowed: 16
Server idle time-out: 180 seconds
Server life time-out: 180 seconds
Maximum number of requests allowed on a connection: 25
HTTP server active session modules: ALL
HTTP secure server capability: Present
HTTP secure server status: Enabled
HTTP secure server port: 443
HTTP secure server ciphersuite: 3des-ede-cbc-sha des-cbc-sha rc4-128-md5 rc4-128-sha
HTTP secure server client authentication: Disabled
HTTP secure server trustpoint:
HTTP secure server active session modules: ALL

Cul es el estado del servidor HTTP? ___________________________ Enabled


Qu puerto del servidor utiliza? ___________________________ 80

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 16

Prctica de laboratorio: configuracin de caractersticas de seguridad de switch


Cul es el estado del servidor seguro de HTTP? ___________________________ Enabled
Qu puerto del servidor seguro utiliza? ___________________________ 443
f.

Las sesiones HTTP envan todo como texto no cifrado. Deshabilite el servicio HTTP que se ejecuta en el
S1.
S1(config)# no ip http server

g. En la PC-A, abra una sesin de navegador web a http://172.16.99.11. Cul fue el resultado?
____________________________________________________________________________________
No se pudo abrir la pgina web. El S1 rechaza las conexiones HTTP.
h. En la PC-A, abra una sesin segura de navegador web en https://172.16.99.11. Acepte el certificado.
Inicie sesin sin nombre de usuario y con la contrasea class. Cul fue el resultado?
____________________________________________________________________________________
La sesin web segura se inici correctamente.
i.

Cierre la sesin web en la PC-A.

Paso 2. configurar y verificar la seguridad de puertos en el S1.


a. Registre la direccin MAC de G0/1 del R1. Desde la CLI del R1, use el comando show interface g0/1 y
registre la direccin MAC de la interfaz.
R1# show interface g0/1
GigabitEthernet0/1 is up, line protocol is up
Hardware is CN Gigabit Ethernet, address is 30f7.0da3.1821 (bia
3047.0da3.1821)
Cul es la direccin MAC de la interfaz G0/1 del R1?
____________________________________________________________________________________
En el ejemplo anterior, es 30f7.0da3.1821
b. Desde la CLI del S1, emita un comando show mac address-table en el modo EXEC privilegiado.
Busque las entradas dinmicas de los puertos F0/5 y F0/6. Regstrelos a continuacin.
Direccin MAC de F0/5: ____________________________________________________30f7.0da3.1821
Direccin MAC de F0/6: ___________________________________________________00e0.b857.1ccd
c.

Configure la seguridad bsica de los puertos.


Nota: normalmente, este procedimiento se realizara en todos los puertos de acceso en el switch. Aqu
se muestra F0/5 como ejemplo.
1) Desde la CLI del S1, ingrese al modo de configuracin de interfaz para el puerto que se conecta al R1.
S1(config)# interface f0/5
2) Desactive el puerto.
S1(config-if)# shutdown
3) Habilite la seguridad de puertos en F0/5.
S1(config-if)# switchport port-security
Nota: la introduccin del comando switchport port-security establece la cantidad mxima de
direcciones MAC en 1 y la accin de violacin en shutdown. Los comandos switchport port-security
maximum y switchport port-security violation se pueden usar para cambiar el comportamiento
predeterminado.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 16

Prctica de laboratorio: configuracin de caractersticas de seguridad de switch


4) Configure una entrada esttica para la direccin MAC de la interfaz G0/1 del R1 registrada en el paso
2a.
S1(config-if)# switchport port-security mac-address xxxx.xxxx.xxxx
(xxxx.xxxx.xxxx es la direccin MAC real de la interfaz G0/1 del router)
Nota: de manera optativa, puede usar el comando switchport port-security mac-address
sticky para agregar todas las direcciones MAC seguras que se detectan dinmicamente en un puerto
(hasta el mximo establecido) a la configuracin en ejecucin del switch.
5) Habilite el puerto del switch.
S1(config-if)# no shutdown
S1(config-if)# end
d. Verifique la seguridad de puertos en F0/5 del S1 mediante la emisin de un comando show portsecurity interface.
S1# show port-security interface f0/5
Port Security
Port Status
Violation Mode
Aging Time
Aging Type
SecureStatic Address Aging
Maximum MAC Addresses
Total MAC Addresses
Configured MAC Addresses
Sticky MAC Addresses
Last Source Address:Vlan
Security Violation Count

:
:
:
:
:
:
:
:
:
:
:
:

Enabled
Secure-up
Shutdown
0 mins
Absolute
Disabled
1
1
1
0
0000.0000.0000:0
0

Cul es el estado del puerto de F0/5?


____________________________________________________________________________________
El estado es Secure-up, que indica que el puerto es seguro, pero el valor del estado y el protocolo es up.
e. En el smbolo del sistema del R1, haga ping a la PC-A para verificar la conectividad.
R1# ping 172.16.99.3
f.

Ahora violar la seguridad mediante el cambio de la direccin MAC en la interfaz del router. Ingrese al
modo de configuracin de interfaz para G0/1 y desactvela.
R1# config t
R1(config)# interface g0/1
R1(config-if)# shutdown

g. Configure una nueva direccin MAC para la interfaz, con la direccin aaaa.bbbb.cccc.
R1(config-if)# mac-address aaaa.bbbb.cccc
h. De ser posible, tenga una conexin de consola abierta en el S1 al mismo tiempo que realiza este paso.
Ver que se muestran varios mensajes en la conexin de consola al S1 que indican una violacin de
seguridad. Habilite la interfaz G0/1 en R1.
R1(config-if)# no shutdown

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 16

Prctica de laboratorio: configuracin de caractersticas de seguridad de switch


i.

En el modo EXEC privilegiado del R1, haga ping a la PC-A. El ping se realiz correctamente? Por qu
o por qu no?
____________________________________________________________________________________
No, el puerto F0/5 en el S1 est desactivado debido a la violacin de seguridad.

j.

En el switch, verifique la seguridad de puertos con los comandos que se muestran a continuacin.
S1# show port-security

Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action


(Count)
(Count)
(Count)
-------------------------------------------------------------------Fa0/5
1
1
1
Shutdown
---------------------------------------------------------------------Total Addresses in System (excluding one mac per port)
:0
Max Addresses limit in System (excluding one mac per port) :8192

S1# show port-security interface f0/5


Port Security
Port Status
Violation Mode
Aging Time
Aging Type
SecureStatic Address Aging
Maximum MAC Addresses
Total MAC Addresses
Configured MAC Addresses
Sticky MAC Addresses
Last Source Address:Vlan
Security Violation Count

:
:
:
:
:
:
:
:
:
:
:
:

Enabled
Secure-shutdown
Shutdown
0 mins
Absolute
Disabled
1
1
1
0
aaaa.bbbb.cccc:99
1

S1# show interface f0/5

FastEthernet0/5 is down, line protocol is down (err-disabled)


Hardware is Fast Ethernet, address is 0cd9.96e2.3d05 (bia 0cd9.96e2.3d05)
MTU 1500 bytes, BW 10000 Kbit/sec, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
<output omitted>

S1# show port-security address

Secure Mac Address Table


-----------------------------------------------------------------------Vlan
Mac Address
Type
Ports
Remaining Age
(mins)
--------------------------------99
30f7.0da3.1821
SecureConfigured
Fa0/5
----------------------------------------------------------------------Total Addresses in System (excluding one mac per port)
:0
Max Addresses limit in System (excluding one mac per port) :8192

k.

En el router, desactive la interfaz G0/1, elimine la direccin MAC codificada de forma rgida del router y
vuelva a habilitar la interfaz G0/1.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 16

Prctica de laboratorio: configuracin de caractersticas de seguridad de switch


R1(config-if)#
R1(config-if)#
R1(config-if)#
R1(config-if)#
l.

shutdown
no mac-address aaaa.bbbb.cccc
no shutdown
end

Desde el R1, vuelva a hacer ping a la PC-A en 172.16.99.3. El ping se realiz correctamente?
_________________ No

m. Emita el comando show interface f0/5 para determinar la causa de la falla del ping. Registre sus
conclusiones.
____________________________________________________________________________________
El puerto F0/5 en el S1 contina en estado de inhabilitacin por errores.
S1# show interface f0/5

FastEthernet0/5 is down, line protocol is down (err-disabled)


Hardware is Fast Ethernet, address is 0023.5d59.9185 (bia 0023.5d59.9185)
MTU 1500 bytes, BW 10000 Kbit/sec, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255

n. Borre el estado de inhabilitacin por errores de F0/5 en el S1.


S1# config t
S1(config)# interface f0/5
S1(config-if)# shutdown
S1(config-if)# no shutdown
Nota: puede haber una demora mientras convergen los estados de los puertos.
o. Emita el comando show interface f0/5 en el S1 para verificar que F0/5 ya no est en estado de
inhabilitacin por errores.
S1# show interface f0/5

FastEthernet0/5 is up, line protocol is up (connected)


Hardware is Fast Ethernet, address is 0023.5d59.9185 (bia 0023.5d59.9185)
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255

p. En el smbolo del sistema del R1, vuelva a hacer ping a la PC-A. Debera realizarse correctamente.

Reflexin
1. Por qu habilitara la seguridad de puertos en un switch?
_______________________________________________________________________________________
Ayudara a evitar que los dispositivos no autorizados accedan a su red en caso de que se conectaran a un
switch en su red.
2. Por qu deben deshabilitarse los puertos no utilizados en un switch?
_______________________________________________________________________________________
Una excelente razn es que un usuario no podra conectar un dispositivo al switch en un puerto sin utilizar
para acceder a la LAN.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 16

Prctica de laboratorio: configuracin de caractersticas de seguridad de switch

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router y
cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuraciones de dispositivos
Router R1
R1#sh run
Building configuration...
Current configuration : 1232 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain-lookup
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 16

Prctica de laboratorio: configuracin de caractersticas de seguridad de switch


!
interface GigabitEthernet0/1
ip address 172.16.99.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
clock rate 2000000
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
!
!
control-plane
!
!
!line con 0
password 7 030752180500
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line 67
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
line vty 0 4
password 7 13061E01080344
login
transport input all
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 16

Prctica de laboratorio: configuracin de caractersticas de seguridad de switch


scheduler allocate 20000 1000
!
end

Switch S1
S1#sh run
Building configuration...
Current configuration : 3762 bytes
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
username admin privilege 15 secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY
!
no ip domain-lookup
ip domain-name CCNA-Lab.com
!
crypto pki trustpoint TP-self-signed-2530358400
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2530358400
revocation-check none
rsakeypair TP-self-signed-2530358400
!
crypto pki certificate chain TP-self-signed-2530358400
certificate self-signed 01
3082022B 30820194 A0030201 02020101 300D0609 2A864886 F70D0101 05050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 32353330 33353834 3030301E 170D3933 30333031 30303030
35395A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 35333033
35383430 3030819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100C0E3 1B8AF1E4 ADA4C4AD F82914AF BF8BCEC9 30CFBF54 D76B3940 38353E50
A9AE0FCE 9CA05B91 24312B31 22D5F89D D249023E AEEC442D F55315F6 D456DA95
16B758FB 8083B681 C1B3A3BF 99420EC7 A7E0AD11 CF031CD1 36A997C0 E72BE4DD
1D745542 1DC958C1 443B6727 F7047747 D94B8CAD 0A99CBDC ADC914C8 D820DC30
E6B70203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF 301F0603
551D2304 18301680 1464D1A8 83DEE145 E35D68C1 D078ED7D 4F6F0B82 9D301D06
03551D0E 04160414 64D1A883 DEE145E3 5D68C1D0 78ED7D4F 6F0B829D 300D0609
2A864886 F70D0101 05050003 81810098 D65CFA1C 3942148D 8961D845 51D53202
EA59B526 7DB308C9 F79859A0 D93D56D6 C584AB83 941A2B7F C44C0E2F DFAF6B8D
A3272A5C 2363116E 1AA246DD 7E54B680 2ABB1F2D 26921529 E1EF4ACC A4FBD14A
BAD41C98 E8D83DEC B85A330E D453510D 89F64023 7B9782E7 200F615A 6961827F
8419A84F 56D71664 5123B591 A62C55

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 16

Prctica de laboratorio: configuracin de caractersticas de seguridad de switch


quit
!
ip ssh time-out 75
ip ssh authentication-retries 2
!
interface FastEthernet0/1
shutdown
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
switchport access vlan 99
switchport mode access
switchport port-security
switchport port-security mac-address 30f7.0da3.1821
!
interface FastEthernet0/6
switchport access vlan 99
switchport mode access
!
interface FastEthernet0/7
shutdown
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface

FastEthernet0/8
FastEthernet0/9
FastEthernet0/10
FastEthernet0/11
FastEthernet0/12
FastEthernet0/13
FastEthernet0/14

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 16

Prctica de laboratorio: configuracin de caractersticas de seguridad de switch


shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
shutdown
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
shutdown
!
interface Vlan99
ip address 172.16.99.11 255.255.255.0
!
ip default-gateway 172.16.99.1
no ip http server
ip http secure-server
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 16

Prctica de laboratorio: configuracin de caractersticas de seguridad de switch


banner motd ^CWarning! Unauthorized Access is Prohibited.^C
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
login local
transport input ssh
line vty 5 15
login local
transport input ssh
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 16

Tro de switches (versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivo
Verifique la configuracin de capa 2 de un puerto de switch conectado a una estacin terminal.
Los estudiantes usarn Packet Tracer para configurar los primeros tres puertos de un switch con una direccin
MAC permanente (una direccin MAC por puerto) y con la caracterstica de seguridad shutdown. Validarn la
implementacin de seguridad y explicarn el proceso a otro estudiante o a la clase (eleccin del instructor).

Situacin
Usted es el administrador de red de una pequea o mediana empresa. La oficina central de la empresa dispuso
que se implementen medidas de seguridad en todos los switches de todas las oficinas. En el memorndum que
recibi esta maana, se indica lo siguiente:
Para el lunes 18 de abril de 20xx, los primeros tres puertos de todos los switches configurables ubicados
en todas las oficinas deben protegerse con direcciones MAC: una direccin se debe reservar para la
computadora, otra para la computadora porttil de la oficina y otra para el servidor de la oficina.
Si se infringe la seguridad de un puerto, desactvelo hasta que se establezca el motivo de la infraccin.
Implemente esta poltica, a ms tardar, el da que se especifica en este memorndum. Si tiene preguntas,
comunquese al 1.800.555.1212. Gracias. El equipo de administracin de redes
Trabaje con un compaero de clase y creen un ejemplo de Packet Tracer para probar esta nueva poltica de
seguridad. Una vez que cre su archivo, prubelo al menos con un dispositivo para asegurarse de que funcione
o sea vlido.
Guarde su trabajo y est preparado para compartirlo con toda la clase. (A discrecin del instructor)

Reflexin
1. Por qu se protegera un puerto en un switch con los parmetros de esta situacin (y no todos los puertos
en el mismo switch)?
_______________________________________________________________________________________
Las respuestas varan: los estudiantes pueden mencionar que la implementacin de medidas de seguridad
en cada puerto de un switch impedira que muchos usuarios se conectaran al switch, lo que limitara el uso
de puertos a determinados equipos; la movilidad de las computadoras porttiles podra verse comprometida,
ya que los usuarios no podran conectarse al switch a menos que supieran qu puerto pueden usar.
2. Por qu un administrador de red utilizara un simulador de red para crear, configurar y validar un plan de
seguridad, en lugar de utilizar los equipos fsicos reales de la pequea o mediana empresa?
_______________________________________________________________________________________
Con un simulador de red, se puede ahorrar tiempo y preservar la calidad de la entrega de los datos de red
mediante la prueba preliminar y la validacin de las configuraciones nuevas.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 3

Tro de switches

Topologa fsica original (solo para la representacin del concepto)

Despus de configurar la seguridad de puertos de la impresora, el servidor y la computadora porttil, todos los
dispositivos se comunican con el switch a travs de los puertos correspondientes.
Switch# show port-security address
Secure Mac Address Table
------------------------------------------------------------------------------Vlan Mac Address Type
Ports Remaining Age
(mins)
---- ----------- -------- ------------1 00E0.B02B.B6BC SecureSticky FastEthernet0/1 1 00E0.F766.AC90 SecureSticky FastEthernet0/2 1 00D0.BC9D.C76A SecureSticky FastEthernet0/3 -----------------------------------------------------------------------------Total Addresses in System (excluding one mac per port)
: 0
Max Addresses limit in System (excluding one mac per port) : 1024

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 3

Tro de switches
Resultado que muestra el estado de la seguridad de puertos para Fa0/1:
Switch# show port-security
Port Security
Port Status
Violation Mode
Aging Time
Aging Type
SecureStatic Address Aging
Maximum MAC Addresses
Total MAC Addresses
Configured MAC Addresses
Sticky MAC Addresses
Last Source Address:Vlan
Security Violation Count

int fa0/1
: Enabled
: Secure-up
: Shutdown
: 0 mins
: Absolute
: Disabled
: 1
: 1
: 0
: 1
: 00E0.B02B.B6BC:1
: 0

Cambio de topologa con violacin de seguridad (solo para la representacin del concepto)
Despus de reemplazar la impresora original por una nueva, se desactiva Fa0/1 en el switch.

Nota para el instructor: identifique los elementos del modelo que corresponden a
contenido relacionado con TI.

Los switches se pueden proteger al asignar direcciones MAC a todos y cada uno de los puertos,
manualmente o segn la configuracin.

Si se infringe la seguridad del puerto, se pueden desactivar los puertos del switch LAN.

Los administradores de red pueden implementar polticas de prcticas recomendadas elaboradas por la
administracin para asegurar que las redes no se vean comprometidas debido a ataques de seguridad.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 3

Estacin vacacional (versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivo
Explique la finalidad de las VLAN en una red conmutada.
A fin de prepararse para aprender los conceptos de VLAN en una red conmutada de este captulo, los
estudiantes imaginarn cmo y por qu se crean grupos especficos de switching de VLAN de red.

Situacin
Usted adquiri una casa de vacaciones en la playa con intenciones de alquilarla. Hay tres pisos idnticos en
cada nivel de la casa. Cada piso tiene un televisor digital para uso de los inquilinos.
Segn el proveedor local de servicios de Internet, solo se pueden ofrecer tres canales en de un paquete de
televisin. Su trabajo es decidir qu paquetes de televisin ofrecer a sus huspedes.

Divida la clase en grupos de tres estudiantes por grupo.

Elija tres canales diferentes para conformar un paquete de suscripcin para cada piso de la casa en
alquiler.

Complete el PDF de esta actividad.

Comparta las respuestas de reflexin de su grupo con la clase.

Paquete de suscripcin de canales de televisin: piso 1

Noticias locales

Deportes

Clima

Mejoras del hogar

Pelculas

Historial

Paquete de suscripcin de canales de televisin: piso 2

Noticias locales

Deportes

Clima

Mejoras del hogar

Pelculas

Historial

Paquete de suscripcin de canales de televisin: piso 3

Noticias locales

Deportes

Clima

Mejoras del hogar

Pelculas

Historial

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 2

Estacin vacacional

Reflexin
1. Cules fueron algunos de los criterios que us para seleccionar los tres canales finales?
_______________________________________________________________________________________
Las respuestas varan, pero algunas respuestas podran incluir lo siguiente: las noticias locales
generalmente son importantes para todos, el clima es importante para los veraneantes en zonas de playa,
las mejoras en el hogar pueden ser importantes para el uso de la propiedad en alquiler, los deportes y las
pelculas son pasatiempos populares durante las vacaciones y la historia proporciona informacin sobre los
lugares que los turistas visitan actualmente o planean visitar.
2. Por qu cree que este proveedor de servicios de Internet ofrece distintas opciones de canales de televisin
a los suscriptores? Por qu no ofrece todos los canales a todos los suscriptores?
_______________________________________________________________________________________
Limitar las opciones a determinados grupos permite que los ISP conserven el ancho de banda de televisin
para los grupos con las opciones seleccionadas. Tambin les permite cobrar ms por las opciones
adicionales.
3. Compare esta situacin con las comunicaciones y redes de datos de pequeas y medianas empresas. Por
qu se recomienda dividir las redes de pequeas o medianas empresas en grupos lgicos y fsicos?
_______________________________________________________________________________________
Las respuestas varan. Algunas respuestas podran incluir lo siguiente: dividir las redes en grupos permite
que las empresas mejoren el rendimiento de la red, regulen la administracin y la seguridad de la red, usen
opciones de trfico de datos, de voz y controlado por la red de manera ms eficaz y agrupen el trfico de
datos segn las funciones deseadas de la red.

Identifique los elementos del modelo que corresponden a contenido relacionado con TI:

En esta situacin, el cable mdem del ISP podra funcionar como switch de red.

Los pisos 1 a 3 se podran comparar con los grupos de VLAN de la red.

Los televisores digitales se podran comparar con los hosts dentro de los grupos de VLAN.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 2

Prctica de laboratorio: configuracin de redes VLAN y enlaces


troncales (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Tabla de direccionamiento
Dispositivo

Interfaz

Direccin IP

Mscara de
subred

Gateway
predeterminado

S1

VLAN 1

192.168.1.11

255.255.255.0

N/A

S2

VLAN 1

192.168.1.12

255.255.255.0

N/A

PC-A

NIC

192.168.10.3

255.255.255.0

192.168.10.1

PC-B

NIC

192.168.10.4

255.255.255.0

192.168.10.1

PC-C

NIC

192.168.20.3

255.255.255.0

192.168.20.1

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: crear redes VLAN y asignar puertos de switch
Parte 3: mantener las asignaciones de puertos de VLAN y la base de datos de VLAN
Parte 4: configurar un enlace troncal 802.1Q entre los switches
Parte 5: eliminar la base de datos de VLAN

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales

Informacin bsica/situacin
Los switches modernos usan redes de rea local virtuales (VLAN) para mejorar el rendimiento de la red
mediante la divisin de grandes dominios de difusin de capa 2 en otros ms pequeos. Las VLAN tambin
se pueden usar como medida de seguridad al controlar qu hosts se pueden comunicar. Por lo general, las
redes VLAN facilitan el diseo de una red para respaldar los objetivos de una organizacin.
Los enlaces troncales de VLAN se usan para abarcar redes VLAN a travs de varios dispositivos. Los
enlaces troncales permiten transferir el trfico de varias VLAN a travs de un nico enlace y conservar
intactas la segmentacin y la identificacin de VLAN.
En esta prctica de laboratorio, crear redes VLAN en los dos switches de la topologa, asignar las VLAN a
los puertos de acceso de los switches, verificar que las VLAN funcionen como se espera y, a continuacin,
crear un enlace troncal de VLAN entre los dos switches para permitir que los hosts en la misma VLAN se
comuniquen a travs del enlace troncal, independientemente del switch al que est conectado el host.
Nota: los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de
lanbasek9). Se pueden utilizar otros switches y otras versiones del IOS de Cisco. Segn el modelo y la
versin de IOS de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los
que se muestran en las prcticas de laboratorio.
Nota: asegrese de que los switches se hayan borrado y no tengan configuraciones de inicio. Si no est
seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)

3 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet, como se muestra en la topologa

Parte 1. armar la red y configurar los parmetros bsicos de los


dispositivos
En la parte 1, establecer la topologa de la red y configurar los parmetros bsicos en los equipos host y
los switches.

Paso 1. realizar el cableado de red tal como se muestra en la topologa.


Conecte los dispositivos tal como se muestra en el diagrama de la topologa y realice el cableado segn sea
necesario.

Paso 2. inicializar y volver a cargar los switches segn sea necesario.


Paso 3. configurar los parmetros bsicos para cada switch.
a. Desactive la bsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topologa.
c.

Asigne class como la contrasea del modo EXEC privilegiado.

d. Asigne cisco como la contrasea de vty y la contrasea de consola, y habilite el inicio de sesin para las
lneas de vty y de consola.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales


e. Configure logging synchronous para la lnea de consola.
f.

Configure un mensaje MOTD para advertir a los usuarios que se prohbe el acceso no autorizado.

g. Configure la direccin IP que se indica en la tabla de direccionamiento para la VLAN 1 en ambos


switches.
h. Desactive administrativamente todos los puertos que no se usen en el switch.
i.

Copie la configuracin en ejecucin en la configuracin de inicio

Paso 4. configurar los equipos host.


Consulte la tabla de direccionamiento para obtener informacin de direcciones de los equipos host.

Paso 5. Probar la conectividad.


Verifique que los equipos host puedan hacer ping entre s.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.
Se puede hacer ping de la PC-A a la PC-B?

_________ S

Se puede hacer ping de la PC-A a la PC-C?

_________ No

Se puede hacer ping de la PC-A al S1?

_________ No

Se puede hacer ping de la PC-B a la PC-C?

_________ No

Se puede hacer ping de la PC-B al S2?

_________ No

Se puede hacer ping de la PC-C al S2?

_________ No

Se puede hacer ping del S1 al S2?

_________ S

Si la respuesta a cualquiera de las preguntas anteriores es no, por qu fallaron los pings?
_______________________________________________________________________________________
_______________________________________________________________________________________
Los pings fallaron cuando se intent hacer ping a un dispositivo en una subred diferente. Para que esos
pings se realicen correctamente, debe existir un gateway predeterminado para enrutar el trfico de una
subred a otra.

Parte 2. crear redes VLAN y asignar puertos de switch


En la parte 2, crear redes VLAN para los estudiantes, el cuerpo docente y la administracin en ambos
switches. A continuacin, asignar las VLAN a la interfaz correspondiente. El comando show vlan se usa
para verificar las opciones de configuracin.

Paso 1. crear las VLAN en los switches.


a. Cree las VLAN en S1.
S1(config)# vlan
S1(config-vlan)#
S1(config-vlan)#
S1(config-vlan)#
S1(config-vlan)#
S1(config-vlan)#
S1(config-vlan)#

10
name
vlan
name
vlan
name
end

Student
20
Faculty
99
Management

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales


b. Cree las mismas VLAN en el S2.
c.

Emita el comando show vlan para ver la lista de VLAN en el S1.


S1# show vlan
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gi0/1, Gi0/2
10
Student
active
20
Faculty
active
99
Management
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup
VLAN
---1
10
20
99

Type
----enet
enet
enet
enet

SAID
---------100001
100010
100020
100099

MTU
----1500
1500
1500
1500

Parent
------

RingNo
------

BridgeNo
--------

Stp
----

BrdgMode
--------

Trans1
-----0
0
0
0

Trans2
-----0
0
0
0

VLAN
---1002
1003
1004
1005

Type
----fddi
tr
fdnet
trnet

SAID
---------101002
101003
101004
101005

MTU
----1500
1500
1500
1500

Parent
------

RingNo
------

BridgeNo
--------

Stp
---ieee
ibm

BrdgMode
--------

Trans1
-----0
0
0
0

Trans2
-----0
0
0
0

Remote SPAN VLANs


------------------------------------------------------------------------------

Primary Secondary Type


Ports
------- --------- ----------------- ------------------------------------------

Cul es la VLAN predeterminada? ___________ La VLAN 1


Qu puertos se asignan a la VLAN predeterminada?
____________________________________________________________________________________
Todos los puertos del switch se asignan a la VLAN 1 de manera predeterminada.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales

Paso 2. asignar las VLAN a las interfaces del switch correctas.


a. Asigne las VLAN a las interfaces en el S1.
1) Asigne la PC-A a la VLAN Estudiantes.
S1(config)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
2) Transfiera la direccin IP del switch a la VLAN 99.
S1(config)# interface vlan 1
S1(config-if)# no ip address
S1(config-if)# interface vlan 99
S1(config-if)# ip address 192.168.1.11 255.255.255.0
S1(config-if)# end
b. Emita el comando show vlan brief y verifique que las VLAN se hayan asignado a las interfaces
correctas.
S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10
Student
active
Fa0/6
20
Faculty
active
99
Management
active
1002 fddi-default
act/unsup
act/unsup
1003 token-ring-default
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup

c.

Emita el comando show ip interface brief.


S1# show ip interface brief
Interface
Vlan1
Vlan99
FastEthernet0/1
FastEthernet0/2
FastEthernet0/3
FastEthernet0/4
FastEthernet0/5
FastEthernet0/6
FastEthernet0/7

IP-Address
unassigned
192.168.1.11
unassigned
unassigned
unassigned
unassigned
unassigned
unassigned
unassigned

OK?
YES
YES
YES
YES
YES
YES
YES
YES
YES

Method
unset
manual
unset
unset
unset
unset
unset
unset
unset

Status
up
up
up
administratively
administratively
administratively
administratively
up
administratively

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

down
down
down
down
down

Protocol
up
down
up
down
down
down
down
up
down

Pgina 5 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales


<output omitted>

Cul es el estado de la VLAN 99? Por qu?


____________________________________________________________________________________
El estado de la VLAN 99 es up/down, porque todava no se asign a ningn puerto activo.
d. Use la topologa para asignar las VLAN a los puertos correspondientes en el S2.
e. Elimine la direccin IP para la VLAN 1 en el S2.
f.

Configure una direccin IP para la VLAN 99 en el S2 segn la tabla de direccionamiento.

g. Use el comando show vlan brief para verificar que las VLAN se hayan asignado a las interfaces
correctas.
S2# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
10
Student
active
Fa0/11
20
Faculty
active
Fa0/18
99
Management
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup

Es posible hacer ping de la PC-A a la PC-B? Por qu?


____________________________________________________________________________________
No. La interfaz F0/1 no se asign a la VLAN 10, de modo que el trfico de la VLAN 10 no se enva a
travs de esta interfaz.
Es posible hacer ping del S1 al S2? Por qu?
____________________________________________________________________________________
No. Las direcciones IP de los switches ahora residen en la VLAN 99. El trfico de la VLAN 99 no se
enva a travs de la interfaz F0/1.

Parte 3. mantener las asignaciones de puertos de VLAN y la base de datos


de VLAN
En la parte 3, cambiar las asignaciones de VLAN a los puertos y eliminar las VLAN de la base de datos de
VLAN.

Paso 1. asignar una VLAN a varias interfaces.


a. En el S1, asigne las interfaces F0/11 a 24 a la VLAN 10.
S1(config)# interface range f0/11-24

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales


S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 10
S1(config-if-range)# end
b. Emita el comando show vlan brief para verificar las asignaciones de VLAN.
S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Gi0/1, Gi0/2
10
Student
active
Fa0/6, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24
20
Faculty
active
99
Management
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup

c.

Reasigne F0/11 y F0/21 a la VLAN 20.


S1(config)# interface range f0/11, f0/21
S1(config-if-range)# switchport access vlan 20
S1(config-if-range)# end

d. Verifique que las asignaciones de VLAN sean las correctas.


S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Gi0/1, Gi0/2
10
Student
active
Fa0/6, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/22, Fa0/23
Fa0/24
20
Faculty
active
Fa0/11, Fa0/21
99
Management
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup

Paso 2. eliminar una asignacin de VLAN de una interfaz.


a. Use el comando no switchport access vlan para eliminar la asignacin de la VLAN 10 a F0/24.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales


S1(config)# interface f0/24
S1(config-if)# no switchport access vlan
S1(config-if)# end
b. Verifique que se haya realizado el cambio de VLAN.
A qu VLAN est asociada ahora F0/24?
____________________________________________________________________________________
VLAN 1, la VLAN predeterminada.
S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/24, Gi0/1, Gi0/2
10
Student
active
Fa0/6, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/22, Fa0/23
20
Faculty
active
Fa0/11, Fa0/21
99
Management
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup

Paso 3. eliminar una ID de VLAN de la base de datos de VLAN.


a. Agregue la VLAN 30 a la interfaz F0/24 sin emitir el comando VLAN.
S1(config)# interface f0/24
S1(config-if)# switchport access vlan 30
% Access VLAN does not exist. Creating vlan 30

Nota: la tecnologa de switches actual ya no requiere la emisin del comando vlan para agregar una
VLAN a la base de datos. Al asignar una VLAN desconocida a un puerto, la VLAN se agrega a la base
de datos de VLAN.
b. Verifique que la nueva VLAN se muestre en la tabla de VLAN.
S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Gi0/1, Gi0/2
10
Student
active
Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/22, Fa0/23
20
Faculty
active
Fa0/11, Fa0/21
30
VLAN0030
active
Fa0/24
99
Management
active
1002 fddi-default
act/unsup

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales


1003 token-ring-default
1004 fddinet-default
1005 trnet-default

act/unsup
act/unsup
act/unsup

Cul es el nombre predeterminado de la VLAN 30?


____________________________________________________________________________________
VLAN0030
c.

Use el comando no vlan 30 para eliminar la VLAN 30 de la base de datos de VLAN.


S1(config)# no vlan 30
S1(config)# end

d. Emita el comando show vlan brief. F0/24 se asign a la VLAN 30.


Una vez que se elimina la VLAN 30, a qu VLAN se asigna el puerto F0/24? Qu sucede con el trfico
destinado al host conectado a F0/24?
____________________________________________________________________________________
El puerto F0/24 no se asigna a ninguna VLAN. Este puerto no transfiere trfico.
S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Gi0/1, Gi0/2
10
Student
active
Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/22, Fa0/23
20
Faculty
active
Fa0/11, Fa0/21
99
Management
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup

e. Emita el comando no switchport access vlan en la interfaz F0/24.


S1(config)# interface f0/24
S1(config-if)# no switchport access vlan
S1(config-if)# end
f.

Emita el comando show vlan brief para determinar la asignacin de VLAN para F0/24. A qu VLAN se
asign F0/24?
____________________________________________________________________________________
VLAN 1
S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/24, Gi0/1, Gi0/2

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales


10

Student

active

20
99
1002
1003
1004
1005

Faculty
Management
fddi-default
token-ring-default
fddinet-default
trnet-default

active
active
act/unsup
act/unsup
act/unsup
act/unsup

Fa0/6, Fa0/12, Fa0/13, Fa0/14


Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/22, Fa0/23
Fa0/11, Fa0/21

Nota: antes de eliminar una VLAN de la base de datos, se recomienda reasignar todos los puertos
asignados a esa VLAN.
Por qu debe reasignar un puerto a otra VLAN antes de eliminar la VLAN de la base de datos de
VLAN?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Las interfaces asignadas a una VLAN que se elimin de la base de datos de VLAN no estn disponibles
para usar hasta que se reasignen a otra VLAN. Este problema puede ser difcil de resolver, ya que las
interfaces de enlace troncal tampoco aparecen en la lista de puertos (en la parte 4, se incluye ms
informacin sobre las interfaces de enlace troncal).

Parte 4. configurar un enlace troncal 802.1Q entre los switches


En la parte 4, configurar la interfaz F0/1 para que use el protocolo de enlace troncal dinmico (DTP) y
permitir que negocie el modo de enlace troncal. Despus de lograr y verificar esto, desactivar DTP en la
interfaz F0/1 y la configurar manualmente como enlace troncal.

Paso 1. usar DTP para iniciar el enlace troncal en F0/1.


El modo de DTP predeterminado de un puerto en un switch 2960 es dinmico automtico. Esto permite que
la interfaz convierta el enlace en un enlace troncal si la interfaz vecina se establece en modo de enlace
troncal o dinmico deseado.
a. Establezca F0/1 en el S1 en modo de enlace troncal.
S1(config)# interface f0/1
S1(config-if)# switchport mode dynamic desirable
*Mar 1 05:07:28.746:
state to down
*Mar 1 05:07:29.744:
changed state to down
S1(config-if)#
*Mar 1 05:07:32.772:
changed state to up
S1(config-if)#
*Mar 1 05:08:01.789:
state to up
*Mar 1 05:08:01.797:
state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed


%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed

Tambin debe recibir mensajes del estado del enlace en el S2.


S2#

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales


*Mar 1 05:07:29.794:
changed state to down
S2#
*Mar 1 05:07:32.823:
changed state to up
S2#
*Mar 1 05:08:01.839:
state to up
*Mar 1 05:08:01.850:
state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed


%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed

b. Emita el comando show vlan brief en el S1 y el S2. La interfaz F0/1 ya no est asignada a la VLAN 1.
Las interfaces de enlace troncal no se incluyen en la tabla de VLAN.
S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/24, Gi0/1, Gi0/2
10
Student
active
Fa0/6, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/22, Fa0/23
20
Faculty
active
Fa0/11, Fa0/21
99
Management
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup

c.

Emita el comando show interfaces trunk para ver las interfaces de enlace troncal. Observe que el modo
en el S1 est establecido en deseado, y el modo en el S2 en automtico.
S1# show interfaces trunk
Port
Fa0/1

Mode
desirable

Encapsulation
802.1q

Status
trunking

Native vlan
1

Port
Fa0/1

Vlans allowed on trunk


1-4094

Port
Fa0/1

Vlans allowed and active in management domain


1,10,20,99

Port
Fa0/1

Vlans in spanning tree forwarding state and not pruned


1,10,20,99

S2# show interfaces trunk


Port
Fa0/1

Mode
auto

Encapsulation
802.1q

Status
trunking

Native vlan
1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales


Port
Fa0/1

Vlans allowed on trunk


1-4094

Port
Fa0/1

Vlans allowed and active in management domain


1,10,20,99

Port
Fa0/1

Vlans in spanning tree forwarding state and not pruned


1,10,20,99

Nota: de manera predeterminada, todas las VLAN se permiten en un enlace troncal. El comando
switchport trunk le permite controlar qu VLAN tienen acceso al enlace troncal. Para esta prctica de
laboratorio, mantenga la configuracin predeterminada que permite que todas las VLAN atraviesen F0/1.
d. Verifique que el trfico de VLAN se transfiera a travs de la interfaz de enlace troncal F0/1.
Se puede hacer ping del S1 al S2?

___________ S

Se puede hacer ping de la PC-A a la PC-B?

___________ S

Se puede hacer ping de la PC-A a la PC-C?

___________ No

Se puede hacer ping de la PC-B a la PC-C?

___________ No

Se puede hacer ping de la PC-A al S1?

___________ No

Se puede hacer ping de la PC-B al S2?

___________ No

Se puede hacer ping de la PC-C al S2?

___________ No

Si la respuesta a cualquiera de las preguntas anteriores es no, justifquela a continuacin.


____________________________________________________________________________________
____________________________________________________________________________________
No se puede hacer ping de la PC-C a la PC-A o a la PC-B debido a que la PC-C est en una VLAN
diferente. Los switches estn en diferentes VLAN que las computadoras; por este motivo, los pings
fallaron.

Paso 2. configurar manualmente la interfaz de enlace troncal F0/1.


El comando switchport mode trunk se usa para configurar un puerto manualmente como enlace troncal.
Este comando se debe emitir en ambos extremos del enlace.
a. Cambie el modo de switchport en la interfaz F0/1 para forzar el enlace troncal. Haga esto en ambos
switches.
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
S2(config)# interface f0/1
S2(config-if)# switchport mode trunk
b. Emita el comando show interfaces trunk para ver el modo de enlace troncal. Observe que el modo
cambi de desirable a on.
S2# show interfaces trunk
Port
Fa0/1

Mode
on

Encapsulation
802.1q

Port

Vlans allowed on trunk

Status
trunking

Native vlan
99

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales


Fa0/1

1-4094

Port
Fa0/1

Vlans allowed and active in management domain


1,10,20,99

Port
Fa0/1

Vlans in spanning tree forwarding state and not pruned


1,10,20,99

Por qu deseara configurar una interfaz en modo de enlace troncal de forma manual en lugar de usar
DTP?
____________________________________________________________________________________
____________________________________________________________________________________
No todos los equipos usan DTP. Con el comando switchport mode trunk, se garantiza que el puerto se
convierta en un enlace troncal, independientemente del tipo de equipo conectado al otro extremo del
enlace.

Parte 5. Eliminar la base de datos de VLAN


En la parte 5, eliminar la base de datos de VLAN del switch. Es necesario hacer esto al inicializar un switch
para que vuelva a la configuracin predeterminada.

Paso 1. determinar si existe la base de datos de VLAN.


Emita el comando show flash para determinar si existe el archivo vlan.dat en la memoria flash.
S1# show flash
Directory of flash:/
2
3
4
5
6

-rwx
-rwx
-rwx
-rwx
-rwx

1285
43032
5
11607161
736

Mar
Mar
Mar
Mar
Mar

1
1
1
1
1

1993
1993
1993
1993
1993

00:01:24
00:01:24
00:01:24
02:37:06
00:19:41

+00:00
+00:00
+00:00
+00:00
+00:00

config.text
multiple-fs
private-config.text
c2960-lanbasek9-mz.150-2.SE.bin
vlan.dat

32514048 bytes total (20858880 bytes free)

Nota: si hay un archivo vlan.dat en la memoria flash, la base de datos de VLAN no contiene la
configuracin predeterminada.

Paso 2. eliminar la base de datos de VLAN.


a. Emita el comando delete vlan.dat para eliminar el archivo vlan.dat de la memoria flash y restablecer la
base de datos de VLAN a la configuracin predeterminada. Se le solicitar dos veces que confirme que
desea eliminar el archivo vlan.dat. Presione Enter ambas veces.
S1# delete vlan.dat
Delete filename [vlan.dat]?
Delete flash:/vlan.dat? [confirm]
S1#
b. Emita el comando show flash para verificar que se haya eliminado el archivo vlan.dat.
S1# show flash

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales

Directory of flash:/
2
3
4
5

-rwx
-rwx
-rwx
-rwx

1285
43032
5
11607161

Mar
Mar
Mar
Mar

1
1
1
1

1993
1993
1993
1993

00:01:24
00:01:24
00:01:24
02:37:06

+00:00
+00:00
+00:00
+00:00

config.text
multiple-fs
private-config.text
c2960-lanbasek9-mz.150-2.SE.bin

32514048 bytes total (20859904 bytes free)

Para inicializar un switch para que vuelva a la configuracin predeterminada, cules son los otros
comandos que se necesitan?
____________________________________________________________________________________
____________________________________________________________________________________
Para que un switch vuelva a la configuracin predeterminada, se deben emitir los comandos erase
startup-config y reload despus de emitir el comando delete vlan.dat.

Reflexin
1. Qu se necesita para permitir que los hosts en la VLAN 10 se comuniquen con los hosts en la VLAN 20?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varan, pero se necesita el routing de capa 3 para enrutar el trfico entre redes VLAN.
2. Cules son algunos de los beneficios principales que una organizacin puede obtener mediante el uso
eficaz de las VLAN?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varan, pero algunos de los beneficios de las VLAN incluyen lo siguiente: aumento de la
seguridad, ahorro de costos (uso eficaz del ancho de banda y los uplinks), aumento del rendimiento
(dominios de difusin ms pequeos), mitigacin de las tormentas de difusin, aumento de la eficiencia del
personal de TI, simplificacin de la administracin de proyectos y aplicaciones.

Configuraciones de dispositivos, final


Switch S1
Building configuration...
Current configuration : 2571 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales


hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
shutdown
!
interface FastEthernet0/6
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales


switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/12
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/13
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/14
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/15
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/16
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/17
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/18
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/19
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/20
switchport access vlan 10
switchport mode access
shutdown
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales


interface FastEthernet0/21
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/22
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/23
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/24
switchport mode access
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
!
interface Vlan99
ip address 192.168.1.11 255.255.255.0
!
ip http server
ip http secure-server
!
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales


!
end

Switch S2
Building configuration...
Current configuration : 1875 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S2
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
shutdown
!
interface FastEthernet0/6
shutdown
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 18 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales


interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 19 de 20

Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales


!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
Interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
!
interface Vlan99
ip address 192.168.1.12 255.255.255.0
!
ip http server
ip http secure-server
!
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 20 de 20

Prctica de laboratorio: resolucin de problemas de


configuracin de VLAN (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Tabla de direccionamiento
Dispositivo

Interfaz

Direccin IP

Mscara de
subred

Gateway
predeterminado

S1

VLAN 1

192.168.1.2

255.255.255.0

N/A

S2

VLAN 1

192.168.1.3

255.255.255.0

N/A

PC-A

NIC

192.168.10.2

255.255.255.0

192.168.10.1

PC-B

NIC

192.168.10.3

255.255.255.0

192.168.10.1

PC-C

NIC

192.168.20.3

255.255.255.0

192.168.20.1

Especificaciones de la asignacin de puertos de switch


Puertos

Asignaciones

Red

F0/1

Enlace troncal de 802.1Q

No aplicable

F0/6 a 12

VLAN 10: Estudiantes

192.168.10.0/24

F0/13 a 18

VLAN 20: Cuerpo docente

192.168.20.0/24

F0/19 a 24

VLAN 30: Invitado

192.168.30.0/24

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: resolver problemas de la VLAN 10
Parte 3: resolver problemas de la VLAN 20

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 17

Prctica de laboratorio: resolucin de problemas de configuracin de VLAN

Informacin bsica/situacin
Las VLAN proporcionan segmentacin lgica dentro de una internetwork y mejoran el rendimiento de la red
mediante la divisin de grandes dominios de difusin en otros ms pequeos. Al dividir los hosts en
diferentes redes, se pueden usar las VLAN para controlar qu hosts se pueden comunicar. En esta prctica
de laboratorio, un lugar de estudios decidi implementar las VLAN a fin de separar el trfico de los distintos
usuarios finales. El lugar de estudios usa el enlace troncal 802.1Q para facilitar la comunicacin de VLAN
entre los switches.
Los switches S1 y S2 se configuraron con la informacin de VLAN y de enlace troncal. Varios errores en la
configuracin han resultado en problemas de conectividad. Se le solicita resolver los problemas, corregir los
errores de configuracin y documentar su trabajo.
Nota: los switches que se utilizan en esta prctica de laboratorio son Cisco Catalyst 2960s con IOS de Cisco
versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros switches y otras versiones del IOS de Cisco.
Segn el modelo y la versin de IOS de Cisco, los comandos disponibles y los resultados que se obtienen
pueden diferir de los que se muestran en las prcticas de laboratorio.
Nota: asegrese de que los switches se hayan borrado y no tengan configuraciones de inicio. Si no est
seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)

3 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet, como se muestra en la topologa

Parte 1. armar la red y configurar los parmetros bsicos de los


dispositivos
En la parte 1, establecer la topologa de la red y configurar los switches con algunos parmetros bsicos,
como las contraseas y las direcciones IP. Se incluyen las configuraciones predefinidas relacionadas con las
VLAN, que contienen errores, para la configuracin inicial de los switches. Adems, configurar los
parmetros de IP de las computadoras en la topologa.

Paso 1. realizar el cableado de red tal como se muestra en la topologa.


Paso 2. configurar los equipos host.
Paso 3. inicializar y volver a cargar los switches segn sea necesario.
Paso 4. configurar los parmetros bsicos para cada switch.
a. Desactive la bsqueda del DNS.
b. Configure la direccin IP de la tabla de direccionamiento.
c.

Asigne cisco como la contrasea de vty y la contrasea de consola, y habilite el inicio de sesin para las
lneas de vty y de consola.

d. Asigne class como la contrasea del modo EXEC privilegiado.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 17

Prctica de laboratorio: resolucin de problemas de configuracin de VLAN


e. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.

Paso 5. cargar las configuraciones de los switches.


Se incluyen las configuraciones de los switches S1 y S2. Estas configuraciones contienen errores, y su trabajo es
determinar las configuraciones incorrectas y corregirlas.
Configuracin del switch S1:
hostname S1
vlan 10
name Students
vlan 2
!vlan 20
name Faculty
vlan 30
name Guest
interface range f0/1-24
switchport mode access
shutdown
!interface f0/1
!switchport mode trunk
!no shutdown
interface range f0/7-12
!interface range f0/6-12
switchport access vlan 10
interface range f0/13-18
switchport access vlan 2
!switchport access vlan 20
interface range f0/19-24
switchport access vlan 30
end
Configuracin del switch S2:
hostname S2
vlan 10
Name Students
vlan 20
Name Faculty
vlan 30
Name Guest
interface f0/1
switchport mode trunk
switchport trunk allowed vlan 1,10,2,30
!switchport trunk allowed vlan 1,10,20,30
interface range f0/2-24
switchport mode access
shutdown
!interface range f0/6-12
!switchport access vlan 10
interface range f0/13-18

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 17

Prctica de laboratorio: resolucin de problemas de configuracin de VLAN


switchport access vlan 20
interface range f0/19-24
switchport access vlan 30
shutdown
end

Paso 6. Copie la configuracin en ejecucin en la configuracin de inicio

Parte 2. resolver problemas de la VLAN 10


En la parte 2, debe examinar la VLAN 10 en el S1 y el S2 para determinar si se configur correctamente.
Resolver los problemas de la situacin hasta que se haya establecido la conectividad.

Paso 1. resolver problemas de la VLAN 10 en el S1.


a. Se puede hacer ping de la PC-A a la PC-B? ______________ No
b. Una vez que verific que la PC-A se configur correctamente, examine el switch S1 y observe un
resumen de la informacin de VLAN para detectar posibles errores de configuracin. Introduzca el
comando show vlan brief.
S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Gi0/1, Gi0/2
2
Faculty
active
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18
10
Students
active
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12
30
Guest
active
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup

c.

Existe algn problema en la configuracin de VLAN?


____________________________________________________________________________________
S. El puerto de la PC-A no se asign a la VLAN correcta. El puerto de F0/1 se asign a la VLAN 1; por lo
tanto, no funciona como puerto de enlace troncal.

d. Examine el switch para ver las configuraciones de enlace troncal con los comandos show interfaces
trunk y show interface f0/1 switchport.
S1# show interfaces trunk
S1# show interfaces f0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: static access
Operational Mode: down

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 17

Prctica de laboratorio: resolucin de problemas de configuracin de VLAN


Administrative Trunking Encapsulation: dot1q
Negotiation of Trunking: Off
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none

e. Existe algn problema en la configuracin de enlace troncal?


____________________________________________________________________________________
S. No hay puertos de enlace troncal, y F0/1 se configur como puerto de acceso en lugar de como
puerto de enlace troncal.
f.

Examine la configuracin en ejecucin del switch para detectar posibles errores de configuracin.
Existe algn problema en la configuracin actual?
____________________________________________________________________________________
S. Las interfaces F0/1 a 5 se configuraron como puertos de acceso, y todos los puertos en el switch
estn desactivados.

g. Corrija los errores relacionados con F0/1 y la VLAN 10 en el S1. Registre los comandos que utiliz en el
espacio que se incluye a continuacin.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
S1(config)# interface f0/1
S1(config-if)# no shutdown
S1(config-if)# switchport mode trunk
S1(config-if)# interface f0/6
S1(config-if)# no shutdown
S1(config-if)# switchport access vlan 10
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 17

Prctica de laboratorio: resolucin de problemas de configuracin de VLAN


h. Verifique que los comandos hayan tenido los efectos deseados mediante la emisin de los comandos
show correspondientes.
S1# show interface trunk
Port
Fa0/1

Mode
on

Encapsulation
802.1q

Status
trunking

Native vlan
1

Port
Fa0/1

Vlans allowed on trunk


1-4094

Port
Fa0/1

Vlans allowed and active in management domain


1-2,10,30

Port
Fa0/1

Vlans in spanning tree forwarding state and not pruned


1-2,10,30

S1# show vlan brief


VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/2, Fa0/3, Fa0/4, Fa0/5
Gi0/1, Gi0/2
2
Faculty
active
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18
10
Students
active
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12
30
Guest
active
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup

i.

Se puede hacer ping de la PC-A a la PC-B? ______________ No

Paso 2. resolver problemas de la VLAN 10 en el S2.


a. Con los comandos anteriores, examine el switch S2 para detectar posibles errores de configuracin.
Existe algn problema en la configuracin actual?
____________________________________________________________________________________
S. No se asign acceso a la VLAN 10 para ningn puerto, y los puertos f0/1 y f0/11 estn desactivados.
S2# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Gi0/1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 17

Prctica de laboratorio: resolucin de problemas de configuracin de VLAN

10
20

Students
Faculty

active
active

30

Guest

active

1002
1003
1004
1005

fddi-default
token-ring-default
fddinet-default
trnet-default

act/unsup
act/unsup
act/unsup
act/unsup

Gi0/2
Fa0/13,
Fa0/17,
Fa0/19,
Fa0/23,

Fa0/14, Fa0/15, Fa0/16


Fa0/18
Fa0/20, Fa0/21, Fa0/22
Fa0/24

b. Corrija los errores relacionados con las interfaces y la VLAN 10 en el S2. Registre los comandos a
continuacin.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
S2(config)# interface range f0/6 -12
S2(config-if-range)# switchport access vlan 10
S2(config-if-range)# interface f0/11
S2(config-if)# no shutdown
c.

Se puede hacer ping de la PC-A a la PC-B? ______________ S

Parte 3. resolver problemas de la VLAN 20


En la parte 3, debe examinar la VLAN 20 en el S1 y el S2 para determinar si se configur correctamente.
Para verificar la funcionalidad, reasignar la PC-A a la VLAN 20 y, a continuacin, resolver los problemas
de la situacin hasta que se haya establecido la conectividad.

Paso 1. asignar la PC-A a la VLAN 20.


a. En la PC-A, cambie la direccin IP a 192.168.20.2/24 con el gateway predeterminado 192.168.20.1.
b. En el S1, asigne el puerto de la PC-A a la VLAN 20. Escriba los comandos necesarios para completar la
configuracin.
____________________________________________________________________________________
____________________________________________________________________________________
S1(config)# interface f0/6
S1(config-if)# switchport access vlan 20
c.

Verifique que el puerto de la PC-A se haya asignado a la VLAN 20.


S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/2, Fa0/3, Fa0/4, Fa0/5

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 17

Prctica de laboratorio: resolucin de problemas de configuracin de VLAN

Faculty

active

10

Students

active

20
30

VLAN0020
Guest

active
active

1002
1003
1004
1005

fddi-default
token-ring-default
fddinet-default
trnet-default

act/unsup
act/unsup
act/unsup
act/unsup

Gi0/1, Gi0/2
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12
Fa0/6
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24

d. Se puede hacer ping de la PC-A a la PC-C? ______________ No

Paso 2. resolver problemas de la VLAN 20 en el S1.


a. Con los comandos anteriores, examine el switch S1 para detectar posibles errores de configuracin.
Existe algn problema en la configuracin actual?
____________________________________________________________________________________
____________________________________________________________________________________
S. Se cre la VLAN 2 en lugar de la VLAN 20, y los puertos se asignaron a la VLAN 2 en lugar de a la
VLAN 20.
b. Corrija los errores relacionados con la VLAN 20.
S1(config)# interface range f0/13-18
S1(config-if-range)# switchport access vlan 20
S1(config-if-range)# exit
S1(config)# no vlan 2
S1(config)# vlan 20
S1(config-vlan)# name Faculty
c.

Se puede hacer ping de la PC-A a la PC-C? ______________ No

Paso 3. resolver problemas de la VLAN 20 en el S2.


a. Con los comandos anteriores, examine el switch S2 para detectar posibles errores de configuracin.
Existe algn problema en la configuracin actual?
____________________________________________________________________________________
S. La interfaz de enlace troncal se configur incorrectamente para permitir la comunicacin de la VLAN 2
en lugar de la VLAN 20, y el puerto f0/18 est desactivado.
S2# show interface trunk
Port
Fa0/1

Mode
on

Encapsulation
802.1q

Port
Fa0/1

Vlans allowed on trunk


1-2,10,30

Status
trunking

Native vlan
1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 17

Prctica de laboratorio: resolucin de problemas de configuracin de VLAN


Port
Fa0/1

Vlans allowed and active in management domain


1,10,30

Port
Fa0/1

Vlans in spanning tree forwarding state and not pruned


1,10,30

S2# show run interface fa0/18


Building configuration...

Current configuration : 95 bytes


!
interface FastEthernet0/18
switchport access vlan 20
switchport mode access
shutdown
end

b. Corrija los errores relacionados con la VLAN 20. Registre los comandos utilizados a continuacin.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
S2(config)# interface f0/18
S2(config-if)# no shutdown
S2(config)# interface f0/1
S2(config-if)# switchport trunk allowed vlan remove 2
S2(config-if)# switchport trunk allowed vlan add 20
c.

Se puede hacer ping de la PC-A a la PC-C? ______________ S

Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.

Reflexin
1. Por qu es fundamental que haya un puerto de enlace troncal bien configurado en un entorno de varias
VLAN?
_______________________________________________________________________________________
_______________________________________________________________________________________
Un puerto de enlace troncal 802.1Q permite la transmisin de varias VLAN a travs de un enlace. Un puerto
de enlace troncal mal configurado puede impedir que las VLAN se comuniquen a travs de los switches.
2. Con qu motivo un administrador de red limitara el trfico para VLAN especficas en un puerto de enlace
troncal?
_______________________________________________________________________________________
_______________________________________________________________________________________
Para evitar que se transfiera el trfico de VLAN no deseado a travs de ese puerto de enlace troncal.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 17

Prctica de laboratorio: resolucin de problemas de configuracin de VLAN

Configuraciones de dispositivos
Nota para el instructor: las VLAN configuradas no se muestran en la configuracin en ejecucin, pero se
almacenan en el archivo vlan.dat.

Switch S1
S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/2, Fa0/3, Fa0/4, Fa0/5
Gi0/1, Gi0/2
10
Students
active
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12
20
Faculty
active
Fa0/6, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18
30
Guest
active
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup
S1#show run
Building configuration...
Current configuration : 3966 bytes
!
version 15.0
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$Hf8a$8iwF0hp1dYGtxw1UsJuE5/
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
!
spanning-tree mode pvst
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 17

Prctica de laboratorio: resolucin de problemas de configuracin de VLAN


spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
!
!
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
switchport mode access
shutdown
!
interface FastEthernet0/3
switchport mode access
shutdown
!
interface FastEthernet0/4
switchport mode access
shutdown
!
interface FastEthernet0/5
switchport mode access
shutdown
!
interface FastEthernet0/6
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/7
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/8
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/9
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/10
switchport access vlan 10

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 17

Prctica de laboratorio: resolucin de problemas de configuracin de VLAN


switchport mode access
shutdown
!
interface FastEthernet0/11
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/12
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/13
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/14
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/15
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/16
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/17
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/18
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/19
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/20

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 17

Prctica de laboratorio: resolucin de problemas de configuracin de VLAN


switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/21
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/22
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/23
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/24
switchport access vlan 30
switchport mode access
shutdown
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.2 255.255.255.0
no ip route-cache
!
ip http server
ip http secure-server
logging esm config
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 17

Prctica de laboratorio: resolucin de problemas de configuracin de VLAN

Switch S2
S2# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/2, Fa0/3, Fa0/4, Fa0/5
Gi0/1, Gi0/2
10
Students
active
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12
20
Faculty
active
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18
30
Guest
active
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup
S2# show run
Building configuration...
Current configuration : 3966 bytes
!
! Last configuration change at 00:07:17 UTC Mon Mar 1 1993
!
version 15.0
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname S2
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$T7f6$AYijjsmnLmWzgIAET.DDj/
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 17

Prctica de laboratorio: resolucin de problemas de configuracin de VLAN


!
!
!
!
!
interface FastEthernet0/1
switchport trunk allowed vlan 1,10,20,30
switchport mode trunk
!
interface FastEthernet0/2
switchport mode access
shutdown
!
interface FastEthernet0/3
switchport mode access
shutdown
!
interface FastEthernet0/4
switchport mode access
shutdown
!
interface FastEthernet0/5
switchport mode access
shutdown
!
interface FastEthernet0/6
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/7
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/8
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/9
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/10
switchport access vlan 10
switchport mode access
shutdown

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 17

Prctica de laboratorio: resolucin de problemas de configuracin de VLAN


!
interface FastEthernet0/11
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/12
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/13
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/14
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/15
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/16
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/17
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/18
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/19
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/20
switchport access vlan 30
switchport mode access
shutdown

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 17

Prctica de laboratorio: resolucin de problemas de configuracin de VLAN


!
interface FastEthernet0/21
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/22
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/23
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/24
switchport access vlan 30
switchport mode access
shutdown
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.3 255.255.255.0
no ip route-cache
!
ip http server
ip http secure-server
logging esm config
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 17

Prctica de laboratorio: implementacin de seguridad de VLAN


(versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Tabla de direccionamiento
Dispositivo

Interfaz

Direccin IP

Mscara de
subred

Gateway
predeterminado

S1

VLAN 99

172.17.99.11

255.255.255.0

172.17.99.1

S2

VLAN 99

172.17.99.12

255.255.255.0

172.17.99.1

PC-A

NIC

172.17.99.3

255.255.255.0

172.17.99.1

PC-B

NIC

172.17.10.3

255.255.255.0

172.17.10.1

PC-C

NIC

172.17.99.4

255.255.255.0

172.17.99.1

Asignaciones de VLAN
VLAN

Nombre

10

Datos

99

Management&Native

999

BlackHole

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: implementar seguridad de VLAN en los switches

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 16

Prctica de laboratorio: implementacin de seguridad de VLAN

Informacin bsica/situacin
La prctica recomendada indica que se deben configurar algunos parmetros bsicos de seguridad para los
puertos de enlace troncal y de acceso en los switches. Esto sirve como proteccin contra los ataques de
VLAN y la posible deteccin del trfico de la red dentro de esta.
En esta prctica de laboratorio, configurar los dispositivos de red en la topologa con algunos parmetros
bsicos, verificar la conectividad y, a continuacin, aplicar medidas de seguridad ms estrictas en los
switches. Utilizar varios comandos show para analizar la forma en que se comportan los switches Cisco.
Luego, aplicar medidas de seguridad.
Nota: los switches que se utilizan en esta prctica de laboratorio son Cisco Catalyst 2960s con IOS de Cisco
versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros switches y otras versiones del IOS de Cisco.
Segn el modelo y la versin de IOS de Cisco, los comandos disponibles y los resultados que se obtienen
pueden diferir de los que se muestran en las prcticas de laboratorio.
Nota: asegrese de que los switches se hayan borrado y no tengan configuraciones de inicio. Si no est
seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)

3 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet, como se muestra en la topologa

Parte 1. armar la red y configurar los parmetros bsicos de los


dispositivos
En la parte 1, configurar los parmetros bsicos en los switches y las computadoras. Consulte la tabla de
direccionamiento para obtener informacin sobre nombres de dispositivos y direcciones.

Paso 1. realizar el cableado de red tal como se muestra en la topologa.


Paso 2. inicializar y volver a cargar los switches.
Paso 3. configurar las direcciones IP en la PC-A, la PC-B y la PC-C.
Consulte la tabla de direccionamiento para obtener la informacin de direcciones de las computadoras.

Paso 4. configurar los parmetros bsicos para cada switch.


a. Desactive la bsqueda del DNS.
b. Configure los nombres de los dispositivos como se muestra en la topologa.
c.

Asigne class como la contrasea del modo EXEC privilegiado.

d. Asigne cisco como la contrasea de VTY y la contrasea de consola, y habilite el inicio de sesin para
las lneas de vty y de consola.
e. Configure el inicio de sesin sincrnico para las lneas de vty y de consola.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 16

Prctica de laboratorio: implementacin de seguridad de VLAN

Paso 5. configurar las VLAN en cada switch.


a. Cree las VLAN y asgneles nombres segn la tabla de asignaciones de VLAN.
b. Configure la direccin IP que se indica para la VLAN 99 en la tabla de direccionamiento en ambos
switches.
c.

Configure F0/6 en el S1 como puerto de acceso y asgnelo a la VLAN 99.

d. Configure F0/11 en el S2 como puerto de acceso y asgnelo a la VLAN 10.


e. Configure F0/18 en el S2 como puerto de acceso y asgnelo a la VLAN 99.
f.

Emita el comando show vlan brief para verificar las asignaciones de VLAN y de puertos.
S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10
Data
active
99
Management&Native
active
Fa0/6
999 BlackHole
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup

S2# show vlan brief


VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
10
Data
active
Fa0/11
99
Management&Native
active
Fa0/18
999 BlackHole
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 16

Prctica de laboratorio: implementacin de seguridad de VLAN


A qu VLAN pertenecera un puerto sin asignar, como F0/8 en el S2?
____________________________________________________________________________________
Todos los puertos se asignan a la VLAN 1 de manera predeterminada.

Paso 6. configurar la seguridad bsica del switch.


a. Configure un mensaje MOTD para advertir a los usuarios que se prohbe el acceso no autorizado.
b. Encripte todas las contraseas.
c.

Desactive todos los puertos fsicos sin utilizar.

d. Deshabilite el servicio web bsico en ejecucin.


S1(config)# no ip http server
S2(config)# no ip http server
e. Copie la configuracin en ejecucin en la configuracin de inicio.

Paso 7. verificar la conectividad entre la informacin de VLAN y los dispositivos.


a. En el smbolo del sistema de la PC-A, haga ping a la direccin de administracin del S1. Tuvieron xito
los pings? Por qu?
____________________________________________________________________________________
____________________________________________________________________________________
S, los pings se realizaron correctamente. La PC-A est en la misma VLAN que la direccin de
administracin del switch.
b. Desde el S1, haga ping a la direccin de administracin del S2. Tuvieron xito los pings? Por qu?
____________________________________________________________________________________
____________________________________________________________________________________
No, los pings fallaron. Las direcciones de administracin en el S1 y el S2 estn en la misma VLAN, pero
la interfaz F0/1 en ambos switches no se configur como puerto de enlace troncal. El puerto F0/1 todava
pertenece a la VLAN 1 y no a la VLAN 99.
c.

En el smbolo del sistema de la PC-B, haga ping a las direcciones de administracin del S1 y el S2, y a la
direccin IP de la PC-A y la PC-C. Los pings se realizaron correctamente? Por qu?
____________________________________________________________________________________
____________________________________________________________________________________
Todos los pings de la PC-B al S1, el S2, la PC-A y la PC-C fallaron. La PC-B est en la VLAN 10, y el S1,
el S2, la PC-A y la PC-C estn en la VLAN 99. No hay ningn dispositivo de capa 3 para enrutar entre las
redes.

d. En el smbolo del sistema de la PC-C, haga ping a las direcciones de administracin del S1 y el S2.
Tuvo xito? Por qu?
____________________________________________________________________________________
____________________________________________________________________________________
Parcialmente. La PC-C est en la misma VLAN que el S1 y el S2. La PC-C puede hacer ping a la
direccin de administracin del S2, pero todava no puede hacer ping al S1 porque an no se estableci
un enlace troncal entre el S1 y el S2.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 16

Prctica de laboratorio: implementacin de seguridad de VLAN

Parte 2. implementar seguridad de VLAN en los switches


Paso 1. configurar puertos de enlace troncal en el S1 y el S2.
a. Configure el puerto F0/1 en el S1 como puerto de enlace troncal.
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
b. Configure el puerto F0/1 en el S2 como puerto de enlace troncal.
S2(config)# interface f0/1
S2(config-if)# switchport mode trunk
c.

Verifique los enlaces troncales en el S1 y el S2. Emita el comando show interface trunk en los dos
switches.
S1# show interface trunk
Port
Fa0/1

Mode
on

Encapsulation
802.1q

Status
trunking

Native vlan
1

Port
Fa0/1

Vlans allowed on trunk


1-4094

Port
Fa0/1

Vlans allowed and active in management domain


1,10,99,999

Port
Fa0/1

Vlans in spanning tree forwarding state and not pruned


1,10,99,999

Paso 2. cambiar la VLAN nativa para los puertos de enlace troncal en el S1 y el S2.
Es aconsejable para la seguridad cambiar la VLAN nativa para los puertos de enlace troncal de la VLAN 1 a
otra VLAN.
a. Cul es la VLAN nativa actual para las interfaces F0/1 del S1 y el S2?
____________________________________________________________________________________
La VLAN 1 es la VLAN nativa para ambos switches.
b. Configure la VLAN nativa de la interfaz de enlace troncal F0/1 del S1 en la VLAN 99
Management&Native.
S1# config t
S1(config)# interface f0/1
S1(config-if)# switchport trunk native vlan 99
c.

Espere unos segundos. Debera comenzar a recibir mensajes de error en la sesin de consola del S1.
Qu significa el mensaje %CDP-4-NATIVE_VLAN_MISMATCH:?
______________________________________________________________________________
Este es un mensaje de Cisco Discovery Protocol (CDP) que indica que las VLAN nativas del S1 y el S2
no coinciden. El S2 todava tiene configurada la VLAN 1 como VLAN nativa. El S1 tiene configurada la
VLAN 99 como nativa.

d. Configure la VLAN 99 como VLAN nativa de la interfaz de enlace troncal F0/1 del S2.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 16

Prctica de laboratorio: implementacin de seguridad de VLAN


S2(config)# interface f0/1
S2(config-if)# switchport trunk native vlan 99
e. Verifique que ahora la VLAN nativa sea la 99 en ambos switches. A continuacin, se muestra el
resultado del S1.
S1# show interface trunk
Port
Fa0/1

Mode
on

Port
Fa0/1

Vlans allowed on trunk


1-4094

Port
Fa0/1

Vlans allowed and active in management domain


1,10,99,999

Port

Fa0/1

Encapsulation
802.1q

Status
trunking

Native vlan
99

Vlans in spanning tree forwarding state and not pruned

10,999

Paso 3. verificar que el trfico se pueda transmitir correctamente a travs del enlace troncal.
a. En el smbolo del sistema de la PC-A, haga ping a la direccin de administracin del S1. Tuvieron xito
los pings? Por qu?
____________________________________________________________________________________
____________________________________________________________________________________
S, los pings se realizaron correctamente. La PC-A est en la misma VLAN que la direccin de
administracin del switch.
b. En la sesin de consola del S1, haga ping a la direccin de administracin del S2. Tuvieron xito los
pings? Por qu?
____________________________________________________________________________________
S, los pings se realizaron correctamente. Los enlaces troncales se establecieron correctamente, y
ambos switches estn en la VLAN 99.
c.

En el smbolo del sistema de la PC-B, haga ping a las direcciones de administracin del S1 y el S2, y a la
direccin IP de la PC-A y la PC-C. Los pings se realizaron correctamente? Por qu?
____________________________________________________________________________________
Todos los pings de la PC-B al S1, el S2, la PC-A y la PC-C fallaron. La PC-B est en la VLAN 10, y el S1,
el S2, la PC-A y la PC-C estn en la VLAN 99. No hay ningn dispositivo de capa 3 para enrutar entre las
redes.

d. En el smbolo del sistema de la PC-C, haga ping a las direcciones de administracin del S1 y el S2, y a la
direccin IP de la PC-A. Tuvo xito? Por qu?
____________________________________________________________________________________
Todos los pings se realizaron correctamente. La PC-C est en la misma VLAN que el S1, el S2 y la PC-A.

Paso 4. impedir el uso de DTP en el S1 y el S2.


Cisco utiliza un protocolo exclusivo conocido como protocolo de enlace troncal dinmico (DTP) en los
switches. Algunos puertos negocian el enlace troncal de manera automtica. Se recomienda desactivar la
negociacin. Puede ver este comportamiento predeterminado mediante la emisin del siguiente comando:

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 16

Prctica de laboratorio: implementacin de seguridad de VLAN


S1# show interface f0/1 switchport

Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
<Output Omitted>

a. Desactive la negociacin en el S1.


S1(config)# interface f0/1
S1(config-if)# switchport nonegotiate
b. Desactive la negociacin en el S2.
S2(config)# interface f0/1
S2(config-if)# switchport nonegotiate
c.

Verifique que la negociacin est desactivada mediante la emisin del comando show interface f0/1
switchport en el S1 y el S2.
S1# show interface f0/1 switchport

Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Off
<Output Omitted>

Paso 5. implementar medidas de seguridad en los puertos de acceso del S1 y el S2.


Aunque desactiv los puertos sin utilizar en los switches, si se conecta un dispositivo a uno de esos puertos y
la interfaz est habilitada, se podra producir un enlace troncal. Adems, todos los puertos estn en la VLAN
1 de manera predeterminada. Se recomienda colocar todos los puertos sin utilizar en una VLAN de agujero
negro. En este paso, deshabilitar los enlaces troncales en todos los puertos sin utilizar. Tambin asignar
los puertos sin utilizar a la VLAN 999. A los fines de esta prctica de laboratorio, solo se configurarn los
puertos 2 a 5 en ambos switches.
a. Emita el comando show interface f0/2 switchport en el S1. Observe el modo administrativo y el estado
para la negociacin de enlaces troncales.
S1# show interface f0/2 switchport

Name: Fa0/2
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: down
Administrative Trunking Encapsulation: dot1q
Negotiation of Trunking: On
<Output Omitted>

b. Deshabilite los enlaces troncales en los puertos de acceso del S1.


S1(config)# interface range f0/2 5

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 16

Prctica de laboratorio: implementacin de seguridad de VLAN


S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 999
c.

Deshabilite los enlaces troncales en los puertos de acceso del S2.


S2(config)# interface range f0/2 5
S2(config-if-range)# switchport mode access
S2(config-if-range)# switchport access vlan 999

d. Verifique que el puerto F0/2 est establecido en modo de acceso en el S1.


S1# show interface f0/2 switchport

Name: Fa0/2
Switchport: Enabled
Administrative Mode: static access
Operational Mode: down
Administrative Trunking Encapsulation: dot1q
Negotiation of Trunking: Off
Access Mode VLAN: 999 (BlackHole)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: none
<Output Omitted>

e. Verifique que las asignaciones de puertos de VLAN en ambos switches sean las correctas. A
continuacin, se muestra el S1 como ejemplo.
S1# show vlan brief
VLAN Name
Status
Ports
---- ------------------------------ --------- -----------------------------1
default
active
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
10
Data
active
99
Management&Native
active
Fa0/6
999 BlackHole
active
Fa0/2, Fa0/3, Fa0/4, Fa0/5
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup
Restrict VLANs allowed on trunk ports.

De manera predeterminada, se permite transportar todas las VLAN en los puertos de enlace troncal. Por
motivos de seguridad, se recomienda permitir que solo se transmitan las VLAN deseadas y especficas a
travs de los enlaces troncales en la red.
f.

Restrinja el puerto de enlace troncal F0/1 en el S1 para permitir solo las VLAN 10 y 99.
S1(config)# interface f0/1
S1(config-if)# switchport trunk allowed vlan 10,99

g. Restrinja el puerto de enlace troncal F0/1 en el S2 para permitir solo las VLAN 10 y 99.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 16

Prctica de laboratorio: implementacin de seguridad de VLAN


S2(config)# interface f0/1
S2(config-if)# switchport trunk allowed vlan 10,99
h. Verifique las VLAN permitidas. Emita el comando show interface trunk en el modo EXEC privilegiado
en el S1 y el S2
S1# show interface trunk
Port
Fa0/1

Mode
on

Encapsulation
802.1q

Status
trunking

Native vlan
99

Port
Fa0/1

Vlans allowed on trunk


10,99

Port
Fa0/1

Vlans allowed and active in management domain


10,99

Port
Fa0/1

Vlans in spanning tree forwarding state and not pruned


10,99

Cul es el resultado?
____________________________________________________________________________________
Solo se permiten las VLAN 10 y 99 en el enlace troncal entre el S1 y el S2.

Reflexin
Qu problemas de seguridad, si los hubiera, tiene la configuracin predeterminada de un switch Cisco?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
El hecho de que todos los puertos se asignen a la VLAN 1 de manera predeterminada es un posible
problema de seguridad. Otro problema es que muchos switches Cisco tienen establecida la negociacin
automtica de enlaces troncales, de modo que, si se conecta un switch malicioso, los enlaces troncales se
pueden activar sin que usted lo sepa. Otra respuesta posible es que las contraseas de consola y de VTY se
muestran como texto no cifrado de manera predeterminada. Adems, el servidor HTTP est habilitado de
manera predeterminada.

Configuraciones de dispositivos
Switch S1
S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 16

Prctica de laboratorio: implementacin de seguridad de VLAN


10
99
999
1002
1003
1004
1005

Data
Management&Native
BlackHole
fddi-default
token-ring-default
fddinet-default
trnet-default

active
active
Fa0/6
active
Fa0/2, Fa0/3, Fa0/4, Fa0/5
act/unsup
act/unsup
act/unsup
act/unsup

S1#sh run
Building configuration...
Current configuration : 3821 bytes
!
ersion 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport trunk native vlan 99
switchport trunk allowed vlan 10,99
switchport mode trunk
switchport nonegotiate
!
interface FastEthernet0/2
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/3
switchport access vlan 999

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 16

Prctica de laboratorio: implementacin de seguridad de VLAN


switchport mode access
shutdown
!
interface FastEthernet0/4
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/5
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/6
switchport access vlan 99
switchport mode access
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
shutdown
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 16

Prctica de laboratorio: implementacin de seguridad de VLAN


!
interface FastEthernet0/18
shutdown
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
shutdown
!
interface Vlan99
ip address 172.17.99.11 255.255.255.0
!
no ip http server
ip http secure-server
!
banner motd ^CWarning. Unauthorized access is prohibited.^C
!
line con 0
password 7 070C285F4D06
logging synchronous
login
line vty 0 4
password 7 070C285F4D06
logging synchronous
login
line vty 5 15

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 16

Prctica de laboratorio: implementacin de seguridad de VLAN


password 7 070C285F4D06
logging synchronous
login
!
end

Switch S2
S2#show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24, Gi0/1, Gi0/2
10
Data
active
Fa0/11
99
Management&Native
active
Fa0/18
999 BlackHole
active
Fa0/2, Fa0/3, Fa0/4, Fa0/5
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup
S2#sh run
Building configuration...
Current configuration : 3852 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S2
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 16

Prctica de laboratorio: implementacin de seguridad de VLAN


!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport trunk native vlan 99
switchport trunk allowed vlan 10,99
switchport mode trunk
switchport nonegotiate
!
interface FastEthernet0/2
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/3
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/4
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/5
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/6
shutdown
interface FastEthernet0/6
shutdown
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
switchport access vlan 10

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 16

Prctica de laboratorio: implementacin de seguridad de VLAN


switchport mode access
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
switchport access vlan 99
switchport mode access
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 16

Prctica de laboratorio: implementacin de seguridad de VLAN


no ip address
!
interface Vlan99
ip address 172.17.99.12 255.255.255.0
!
no ip http server
ip http secure-server
!
banner motd ^CWarning. Unauthorized access is prohibited.^C
!
line con 0
password 7 00071A150754
logging synchronous
login
line vty 0 4
password 7 00071A150754
logging synchronous
login
line vty 5 15
password 7 070C285F4D06
logging synchronous
login
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 16

Planificacin de VLAN (versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivo
Implemente redes VLAN para segmentar una red de pequea a mediana.
Esta actividad de clase se centra en las ideas de los estudiantes sobre la forma en que se disean las VLAN.
Para completar esta actividad de clase, cree grupos de dos o tres estudiantes.

Situacin
Usted disea una red VLAN conmutada para su pequea o mediana empresa.
La empresa posee espacios en dos pisos de un edificio de gran altura. La VLAN debe tener en cuenta los
siguientes elementos y el acceso de estos para fines de planificacin:

Management

Finanzas

Ventas

Recursos humanos

Administrador de redes

Visitas generales a la sede comercial

Usted posee dos switches Cisco 3560-24PS.


Utilice un programa de software de procesamiento de texto para disear el esquema de red VLAN conmutada.
En la seccin 1 del diseo, debe incluir los nombres comunes de los departamentos, los nombres y nmeros
sugeridos para las VLAN, y los puertos de switch que se asignarn a cada VLAN.
En la seccin 2 del diseo, debe especificar cmo se planificar la seguridad para esta red conmutada.
Una vez que termine con la planificacin de la VLAN, conteste las preguntas de reflexin de esta actividad.
Guarde el trabajo. Debe poder explicar y analizar su diseo de VLAN con otro grupo o con la clase.

Recursos necesarios
Programa de procesamiento de texto

Reflexin
1. Qu criterios us para asignar los puertos a las VLAN?
_______________________________________________________________________________________
La cantidad de usuarios, los tipos de terminales y la cantidad de direcciones MAC que se deberan asignar a
cada puerto de la VLAN, si las hubiera.
2. Cmo podran acceder estos usuarios a la red si los switches no estuvieran fsicamente disponibles para los
usuarios generales a travs de una conexin directa?
_______________________________________________________________________________________
Se podra incorporar un dispositivo de red adicional a la red o quizs un punto de acceso inalmbrico o un
router ISR con acceso a los puertos de switch de VLAN generales. Si se trata de un edificio nuevo, se
podran establecer conexiones por cable que permitan el acceso directo e independiente a los puertos de red
integrados a las paredes de las oficinas o a las mesas de conferencia.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 3

Planificacin de VLAN
3. Podra reducir el nmero de puertos de switch asignados para los usuarios generales si usara otro
dispositivo para conectarlos al switch de red VLAN? Qu se vera afectado?
__________________________________________________________________
Si los usuarios compartieran un puerto, se compartira el ancho de banda.

Representacin grfica de la actividad de creacin de modelos (los diseos varan)


Notas para el instructor: este es un ejemplo representativo que podra crearse como resultado de esta
actividad:
En este diseo se usan tablas; los estudiantes pueden elegir mostrar su diseo de red conmutada en formato
grfico con notas que indiquen las asignaciones de puertos, las asociaciones de departamentos y routing entre
VLAN, y las consideraciones de seguridad.
En este ejemplo, ambos switches utilizan la misma informacin de asignaciones de puertos de switch y de VLAN
para facilitar las tareas de administracin de red. Los switches se conectan a travs de una lnea troncal
configurada mediante uno de los puertos Gigabit. Los puertos Gigabit restantes se reservan para la conectividad
a los dispositivos intermediarios, los servidores o las lneas troncales adicionales.
Seccin 1: nombres y nmeros de VLAN, asignaciones de puertos de switch de VLAN
Departamento

Nombre y nmero de VLAN


asignados

Nmeros de puertos de switch

Administracin de
red

Nativa90

Gi0/1 y Gi0/2

Management

Management10

Fa0/1 a 0/2

Finanzas

Finanzas20

Fa0/3 a Fa0/6

Ventas

Ventas30

Fa0/7 a Fa0/10

Recursos
humanos

RRHH40

Fa0/13 a Fa0/16

Generalidades

General50

Fa0/17 a Fa0/22

(sin asignar)

Dejar en la VLAN1

(Los puertos Fa0/23 y Fa0/24 se desactivarn


y se reservarn para VLAN futuras)

Seccin 2: diseo de seguridad

Los puertos Fa0/1 y Fa/02 se configurarn con dos direcciones MAC especficas; si una direccin MAC
no especificada de una terminal accede a estos dos puertos, estos se desactivarn.

Se asignarn direcciones MAC especficas a Fa0/3 a Fa0/16. Las direcciones asignadas se elegirn
segn las direcciones registradas de las terminales que se encuentran en cada departamento. Si se
infringe la seguridad, los puertos se desactivarn.

Los puertos Fa0/17 a Fa0/22 sern puertos abiertos para el uso general dentro de la pequea o mediana
empresa.

El administrador de red desactivar los puertos Fa23 y Fa24, y los reservar para futuras asignaciones
de VLAN.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 3

Planificacin de VLAN

Identifique los elementos del modelo que corresponden a contenido relacionado con TI:

VLAN

Enlaces troncales de VLAN

Dominios de VLAN

Asignacin de VLAN

Seguridad de VLAN

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 3

Realmente necesitamos un mapa? (Versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Describa las funciones y las caractersticas principales de un router.
Los routers envan y reciben informacin de redes que reconocen. La tabla de routing es una herramienta
muy importante para suministrar informacin al administrador de red sobre la forma en que una red enva
datos de origen a destino entre redes. Esta actividad de creacin de modelos se centra en las ideas de los
estudiantes sobre la forma en que se asigna y se registra el routing.

Situacin
Mediante el uso de Internet y Google Maps, cuyo sitio es http://maps.google.com, busque una ruta entre la
ciudad capital de su pas y otra ciudad alejada, o entre dos lugares dentro de su propia ciudad. Preste mucha
atencin a las indicaciones que sugiere Google Maps para ir en automvil o a pie.
Tenga en cuenta que, en muchos casos, Google Maps sugiere ms de una ruta entre las dos ubicaciones
que usted eligi. Tambin le permite especificar restricciones adicionales para la ruta, como evitar autopistas
o peajes.

Para esta actividad, copie las indicaciones de al menos dos rutas distintas que le sugiera Google Maps.
Copie las rutas en un documento de procesamiento de textos y gurdelo para utilizarlo en el siguiente
paso.

Abra el .pdf que acompaa esta actividad de creacin de modelos y compltelo con un compaero de
curso. Analice las preguntas de reflexin incluidas en el .pdf y registre las respuestas.

Est preparado para presentar sus respuestas a la clase.

Recursos

Conexin a Internet

Navegador web

Google Maps, http://maps.google.com/

Reflexin
1. Cul es el aspecto de las indicaciones para ir a pie o en automvil segn los criterios que especific y el de
las que no incluyen autopistas? Qu informacin exacta contienen? Cmo se relacionan con el routing de
IP?
_______________________________________________________________________________________
Para cada ruta sugerida se indica la longitud y la duracin totales. Los dos conjuntos de direcciones constan
de instrucciones detalladas, paso por paso, para llegar a destino. En cada cruce importante, se le aconseja
sobre el siguiente sentido que debe tomar y la distancia hasta el prximo cruce.
Estas instrucciones se asemejan mucho a la informacin de las tablas de routing de los routers basados en
IP. Cada cruce se puede comparar a un router en el cual se realiza la seleccin de la ruta siguiente. La
longitud y la duracin totales de la ruta corresponden a la mtrica de ruta, o a una medida de su utilidad,
desde el origen hasta el destino. El consejo para decidir qu sentido tomar en un cruce en particular se
asemeja a una entrada en la tabla de routing del router especfico que contiene informacin sobre el router
de siguiente salto ms cercano en la ruta hacia el destino. La distancia hasta el cruce siguiente es similar al

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 3

Realmente necesitamos un mapa?


denominado costo de una interfaz que los protocolos de routing usan para calcular la mtrica resultante de
una ruta.
2. Si Google Maps ofreciera un conjunto de rutas diferentes, cul sera la diferencia entre esta ruta y la
primera? Por qu elegira una ruta en lugar de la otra?
_______________________________________________________________________________________
Varias rutas atraviesan diferentes caminos para llegar al mismo destino. Estos caminos pueden diferir en
varias caractersticas, ya que algunos requieren ms tiempo para ir de origen a destino y otros son
fsicamente ms largos debido a la distancia; por lo tanto, al comparar esta actividad con la transferencia en
redes, la distancia y el tiempo pueden hacer una diferencia en las rutas que se muestran.
3. Qu criterios se pueden usar para evaluar la utilidad de una ruta?
_______________________________________________________________________________________
Algunos de los criterios incluyen lo siguiente:

la cantidad de rutas diferentes disponibles de origen a destino, como las conexiones directas, a travs de
otros routers;

el tiempo que demora enviar datos de origen a destino, que se puede calcular segn el ancho de banda y el
retraso;

la confiabilidad de la ruta de origen a destino, como las rutas estticas en comparacin con las rutas
dinmicas;

si la ruta es la ruta preferida o una ruta secundaria, como las rutas estticas, las rutas predeterminadas y
otras rutas informadas;

qu velocidades se pueden usar para transferir los paquetes de origen a destino, como el tipo de medios
utilizados para conectar redes.

4. Es sensato esperar que una nica ruta pueda ser la mejor, es decir, que pueda satisfacer todos los
requisitos? Justifique su respuesta.
_______________________________________________________________________________________
Si la ruta dada cumple con todos los criterios solicitados, esa nica ruta puede ser la mejor. Compare esto
con una ruta predeterminada o con la nica ruta disponible de origen a destino.
5. Como administrador o desarrollador de red, cmo podra usar un mapa de red, o una tabla de routing, en
sus actividades diarias de red?
_______________________________________________________________________________________
Los mapas de red o las tablas de routing se pueden usar para concebir y documentar las mejores rutas para
la entrega de datos en redes. Tambin se pueden usar para estructurar rutas directas de una red a otra.

Representacin grfica de la actividad de creacin de modelos (los diseos varan)


Nota para el instructor: a continuacin, se incluyen resultados representativos del sitio Google Maps solo
para uso del instructor.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 3

Realmente necesitamos un mapa?

Identifique los elementos del modelo que corresponden a contenido relacionado


con TI:

Rutas
Tabla de enrutamiento
Ancho de banda
Retardo
Costo
Distancia administrativa
Ruta predeterminada
Ruta esttica

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 3

Prctica de laboratorio: realizacin de un esquema de Internet


(versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Parte 1: determinar la conectividad de la red a un host de destino
Parte 2: rastrear una ruta a un servidor remoto mediante Tracert

Informacin bsica/situacin
El software de rastreo de rutas es una utilidad que enumera las redes que atraviesan los datos desde el
terminal del usuario que los origina hasta un dispositivo de destino remoto.
Esta herramienta de red generalmente se ejecuta en la lnea de comandos como:
tracert <destination network name or end device address>
(Sistemas Microsoft Windows)
o
traceroute <destination network name or end device address>
(UNIX, sistemas Linux y dispositivos de Cisco, como switches y routers)
Tanto tracert como traceroute determinan la ruta que siguen los paquetes a travs de una red IP.
Generalmente, la herramienta tracert (o traceroute) se usa para resolver problemas de redes. Al mostrar
una lista de los routers atravesados, el usuario puede identificar la ruta que se toma para llegar a un destino
determinado en la red o a travs de internetworks. Cada router representa un punto en el que una red se
conecta a otra y a travs del cual se reenvi el paquete de datos. La cantidad de routers se conoce como la
cantidad de saltos de los datos de origen a destino.
La lista que se muestra puede ayudar a identificar problemas de flujo de datos cuando se intenta acceder a
un servicio como, por ejemplo, un sitio web. Tambin puede ser til para realizar tareas, como la descarga de
datos. Si hay varios sitios web (espejos) disponibles para el mismo archivo de datos, se puede rastrear cada
espejo para tener una idea clara de cul sera el ms rpido para usar.
En general, las herramientas de rastreo de rutas basadas en lneas de comandos estn incorporadas en el
sistema operativo de la terminal. Esta actividad debe realizarse en una computadora que tenga acceso a
Internet y acceso a una lnea de comandos.
Nota para el instructor: algunas instituciones deshabilitan las respuestas de eco ICMP en la red. Antes de
que los estudiantes comiencen esta actividad, asegrese de que no haya restricciones locales sobre
datagramas ICMP. En esta actividad se da por sentado que los datagramas ICMP no estn restringidos por
ninguna poltica de seguridad local .

Recursos necesarios
Computadora con acceso a Internet

Parte 1. determinar la conectividad de la red a un host de destino


Para rastrear la ruta hacia la red remota, la computadora que se use debe tener una conexin a Internet que
funcione. Utilice el comando ping para probar si un host tiene posibilidad de conexin. Se envan paquetes
de informacin al host remoto con instrucciones para responder. La computadora local mide si cada paquete
recibe una respuesta y el tiempo que demora la transferencia de los paquetes a travs de la red.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 3

Prctica de laboratorio: realizacin de un esquema de Internet


a. En la peticin de entrada de lnea de comandos, escriba ping www.cisco.com para determinar si existe
posibilidad de conexin.

b. Ahora, haga ping a uno de los sitios web del registro regional de Internet (RIR), ubicados en distintas
partes del mundo, para determinar si existe posibilidad de conexin:
frica: www.afrinic.net
Australia: www.apnic.net
Amrica del Sur: www.lacnic.net
Amrica del Norte: www.arin.net
Nota: en el momento en que se redact este documento, el RIR europeo, www.ripe.net no responde
solicitudes de eco ICMP.
El sitio web que seleccion se usar en la parte 2 para utilizar con el comando tracert.

Parte 2. rastrear una ruta a un servidor remoto mediante Tracert


Despus de determinar si los sitios web que eligi tienen posibilidad de conexin mediante ping, usar
tracert para determinar la ruta para llegar al servidor remoto. Es til prestar especial atencin a cada
segmento de red que se atraviesa.
Cada salto en los resultados de tracert muestra las rutas que los paquetes tomaron para llegar al destino
final. La computadora enva tres paquetes de solicitud de eco ICMP al host remoto. Cada router en la ruta
disminuye el valor de tiempo de vida (TTL) en 1 antes de pasarlo al siguiente sistema. Cuando el valor de
TTL reducido llega a 0, el router enva un mensaje de tiempo superado de ICMP al origen, junto con la
direccin IP y la hora actual. Cuando se llega al destino final, se enva una respuesta de eco ICMP al host de
origen.
Por ejemplo, el host de origen enva tres paquetes de solicitud de eco ICMP al primer salto (192.168.1.1) con
el valor de TTL 1. Cuando el router 192.168.1.1 recibe los paquetes de solicitud de eco, disminuye el valor
de TTL a 0. El router enva un mensaje de tiempo superado de ICMP al origen. Este proceso contina hasta
que el host de origen enva los ltimos tres paquetes de solicitud de eco ICMP con valores de TTL 8 (salto
nmero 8 en el resultado a continuacin), que es el destino final. Una vez que los paquetes de solicitud de
eco ICMP llegan el destino final, el router responde al origen con respuestas de eco ICMP.
Para los saltos 2 y 3, estas direcciones IP son direcciones privadas. Estos routers son la configuracin tpica
para el punto de presencia (POP) del ISP. Los dispositivos POP permiten que los usuarios se conecten a una
red ISP.
Visite http://whois.domaintools.com/ para encontrar una herramienta whois basada en la Web. Dicha
herramienta se utiliza para determinar los dominios que se atravesaron desde el origen hasta el destino.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 3

Prctica de laboratorio: realizacin de un esquema de Internet


a. En la peticin de entrada de lnea de comandos, rastree la ruta hacia www.cisco.com. Guarde el
resultado de tracert en un archivo de texto. Como alternativa, puede redirigir el resultado a un archivo de
texto utilizando > o >>.
C:\Users\User1> tracert www.cisco.com
o
C:\Users\User1> tracert www.cisco.com > tracert-cisco.txt
Tracing route to e144.dscb.akamaiedge.net [23.67.208.170]
over a maximum of 30 hops:
1
1 ms
2
14 ms
3
10 ms
4
11 ms
5
10 ms
6
60 ms
7
43 ms
8
33 ms
[23.67.208.170]

<1
7
8
11
9
49
39
35

ms
ms
ms
ms
ms
ms
ms
ms

<1
7
7
11
11
*
38
33

ms
ms
ms
ms
ms
ms
ms

192.168.1.1
10.39.0.1
172.21.0.118
70.169.73.196
70.169.75.157
68.1.2.109
Equinix-DFW2.netarch.akamai.com [206.223.118.102]
a23-67-208-170.deploy.akamaitechnologies.com

Trace complete.

b. La herramienta basada en la Web que se encuentra en http://whois.domaintools.com/ se puede utilizar


para determinar los propietarios de la direccin IP y los nombres de dominio que se muestran en el
resultado de las herramientas Tracert. Ahora haga un tracert a uno de los sitios web del RIR de la
parte 1 y guarde los resultados.
frica: www.afrinic.net
Australia: www.apnic.net
Europa: www.ripe.net
Amrica del Sur: www.lacnic.net
Amrica del Norte: www.arin.net
A continuacin, enumere los dominios de los resultados de tracert con la herramienta basada en la Web
whois.
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varan. cox.net, level3.com, registro.br
c. Compare las listas de dominios que se atravesaron para llegar a los destinos finales.

Reflexin
Qu puede afectar los resultados de tracert?
_______________________________________________________________________________________
_______________________________________________________________________________________
La respuesta vara, pero podra incluir lo siguiente: interrupciones de la red, cargas altas de trfico, firewall
que bloquea los paquetes ICMP, la ACL en los dispositivos intermediarios que impide la transferencia de
paquetes ICMP y rutas de reenvo asimtricas.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 3

Prctica de laboratorio: configuracin de los parmetros bsicos


del router con la CLI del IOS (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Tabla de direccionamiento
Dispositivo
R1

Interfaz

Mscara de
subred

Direccin IP

Gateway
predeterminado

G0/0

192.168.0.1

255.255.255.0

N/A

G0/1

192.168.1.1

255.255.255.0

N/A

PC-A

NIC

192.168.1.3

255.255.255.0

192.168.1.1

PC-B

NIC

192.168.0.3

255.255.255.0

192.168.0.1

Objetivos
Parte 1: establecer la topologa e inicializar los dispositivos

Realizar el cableado de los equipos para que coincidan con la topologa de la red.

Inicializar y reiniciar el router y el switch.

Parte 2: configurar los dispositivos y verificar la conectividad

Asignar informacin de IPv4 esttica a las interfaces de la computadora.

Configurar los parmetros bsicos del router.

Verificar la conectividad de la red

Configurar el router para el acceso por SSH.

Parte 3: mostrar la informacin del router

Recuperar informacin del hardware y del software del router.

Interpretar el resultado de la configuracin de inicio.

Interpretar el resultado de la tabla de routing.

Verificar el estado de las interfaces.

Parte 4: configurar IPv6 y verificar la conectividad

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 17

Prctica de laboratorio: configuracin de los parmetros bsicos del router con la CLI del IOS

Informacin bsica/situacin
Esta es una prctica de laboratorio integral para revisar comandos de router de IOS que se abarcaron
anteriormente. En las partes 1 y 2, realizar el cableado de los equipos y completar las configuraciones
bsicas y las configuraciones de las interfaces IPv4 en el router.
En la parte 3, utilizar SSH para conectarse de manera remota al router y usar comandos de IOS para
recuperar la informacin del dispositivo para responder preguntas sobre el router. En la parte 4, configurar
IPv6 en el router de modo que la PC-B pueda adquirir una direccin IP y luego verificar la conectividad.
Para fines de revisin, esta prctica de laboratorio proporciona los comandos necesarios para las
configuraciones de router especficas.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960 con IOS de Cisco, versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio.
Consulte el apndice A para conocer los procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

1 router (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

1 switch (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o comparable)

2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet, como se muestra en la topologa

Nota: las interfaces Gigabit Ethernet en los ISR Cisco 1941 cuentan con deteccin automtica, y se puede
utilizar un cable directo de Ethernet entre el router y la PC-B. Si utiliza otro modelo de router Cisco, puede ser
necesario usar un cable cruzado Ethernet.

Parte 1: establecer la topologa e inicializar los dispositivos


Paso 1. realizar el cableado de red tal como se muestra en la topologa.
a. Conecte los dispositivos tal como se muestra en el diagrama de la topologa y realice el cableado segn
sea necesario.
b. Encienda todos los dispositivos de la topologa.

Paso 2. inicializar y volver a cargar el router y el switch.


Nota: en el apndice A, se detallan los pasos para inicializar y volver a cargar los dispositivos.

Parte 2: Configurar dispositivos y verificar la conectividad


Paso 1. Configure las interfaces de la PC.
a. Configure la direccin IP, la mscara de subred y la configuracin del gateway predeterminado en la PC-A.
b. Configure la direccin IP, la mscara de subred y la configuracin del gateway predeterminado en la PC-B.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 17

Prctica de laboratorio: configuracin de los parmetros bsicos del router con la CLI del IOS

Paso 2. Configurar el router.


a. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado.
Router> enable
Router#
b. Ingrese al modo de configuracin global.
Router# config terminal
Router(config)#
c.

Asigne un nombre de dispositivo al router.


Router(config)# hostname R1

d. Deshabilite la bsqueda DNS para evitar que el router intente traducir los comandos incorrectamente
introducidos como si fueran nombres de host.
R1(config)# no ip domain-lookup
e. Establezca el requisito de que todas las contraseas tengan como mnimo 10 caracteres.
R1(config)# security passwords min-length 10
Adems de configurar una longitud mnima, enumere otras formas de aportar seguridad a las
contraseas.
____________________________________________________________________________________
Use letras maysculas, nmeros y caracteres especiales en las contraseas.
f.

Asigne cisco12345 como la contrasea cifrada del modo EXEC privilegiado.


R1(config)# enable secret cisco12345

g. Asigne ciscoconpass como la contrasea de consola, establezca un tiempo de espera, habilite el inicio
de sesin y agregue el comando logging synchronous. El comando logging synchronous sincroniza
la depuracin y el resultado del software IOS de Cisco, y evita que estos mensajes interrumpan la
entrada del teclado.
R1(config)# line
R1(config-line)#
R1(config-line)#
R1(config-line)#
R1(config-line)#
R1(config-line)#
R1(config)#

con 0
password ciscoconpass
exec-timeout 5 0
login
logging synchronous
exit

Para el comando exec-timeout, qu representan el 5 y el 0?


____________________________________________________________________________________
La sesin expirar en 5 minutos y 0 segundos.
h. Asigne ciscovtypass como la contrasea de vty, establezca un tiempo de espera, habilite el inicio de
sesin y agregue el comando logging synchronous.
R1(config)# line
R1(config-line)#
R1(config-line)#
R1(config-line)#
R1(config-line)#

vty 0 4
password ciscovtypass
exec-timeout 5 0
login
logging synchronous

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 17

Prctica de laboratorio: configuracin de los parmetros bsicos del router con la CLI del IOS
R1(config-line)# exit
R1(config)#
i.

Cifre las contraseas de texto no cifrado.


R1(config)# service password-encryption

j.

Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no autorizado est
prohibido.
R1(config)# banner motd #Unauthorized access prohibited!#

k.

Configure una direccin IP y una descripcin de interfaz. Active las dos interfaces en el router.
R1(config)# int g0/0
R1(config-if)# description Connection
R1(config-if)# ip address 192.168.0.1
R1(config-if)# no shutdown
R1(config-if)# int g0/1
R1(config-if)# description Connection
R1(config-if)# ip address 192.168.1.1
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# exit
R1#

l.

to PC-B
255.255.255.0
to S1
255.255.255.0

Configure el reloj en el router, por ejemplo:


R1# clock set 17:00:00 18 Feb 2013

m. Guarde la configuracin en ejecucin en el archivo de configuracin de inicio.


R1# copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]

R1#

Qu resultado obtendra al volver a cargar el router antes de completar el comando copy runningconfig startup-config?
____________________________________________________________________________________
Se borrara el contenido de la configuracin en ejecucin. En esta prctica de laboratorio, el router no
tendra una configuracin de inicio. Despus de un reinicio, se le preguntara al usuario si desea ingresar
al dilogo de configuracin inicial.

Paso 3. Verificar la conectividad de la red


a. Haga ping a la PC-B en un smbolo del sistema en la PC-A.
Nota: quiz sea necesario deshabilitar el firewall de las computadoras.
Tuvieron xito los pings? ____ S
Despus de completar esta serie de comandos, qu tipo de acceso remoto podra usarse para acceder
al R1?
____________________________________________________________________________________
Telnet

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 17

Prctica de laboratorio: configuracin de los parmetros bsicos del router con la CLI del IOS
b. Acceda de forma remota al R1 desde la PC-A mediante el cliente de Telnet de Tera Term.
Abra Tera Term e introduzca la direccin IP de la interfaz G0/1 del R1 en el campo Host: de la ventana
Tera Term: New Connection (Tera Term: nueva conexin). Asegrese de que el botn de opcin Telnet
est seleccionado y despus haga clic en OK (Aceptar) para conectarse al router.

Pudo conectarse remotamente? ____ S


Por qu el protocolo Telnet es considerado un riesgo de seguridad?
____________________________________________________________________________________
La sesin de Telnet se puede ver en texto no cifrado. No est cifrada. Las contraseas pueden verse
fcilmente mediante un programa detector de paquetes.

Paso 4. configurar el router para el acceso por SSH.


a. Habilite las conexiones SSH y cree un usuario en la base de datos local del router.
R1# configure terminal
R1(config)# ip domain-name CCNA-lab.com
R1(config)# username admin privilege 15 secret adminpass1
R1(config)# line vty 0 4
R1(config-line)# transport input ssh
R1(config-line)# login local
R1(config-line)# exit
R1(config)# crypto key generate rsa modulus 1024
R1(config)# exit
b. Acceda remotamente al R1 desde la PC-A con el cliente SSH de Tera Term.
Abra Tera Term e introduzca la direccin IP de la interfaz G0/1 del R1 en el campo Host: de la ventana
Tera Term: New Connection (Tera Term: nueva conexin). Asegrese de que el botn de opcin SSH
est seleccionado y despus haga clic en OK para conectarse al router.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 17

Prctica de laboratorio: configuracin de los parmetros bsicos del router con la CLI del IOS

Pudo conectarse remotamente? ____ S

Parte 3: mostrar la informacin del router


En la parte 3, utilizar comandos show en una sesin SSH para recuperar informacin del router.

Paso 1. establecer una sesin SSH para el R1.


Mediante Tera Term en la PC-B, abra una sesin SSH para el R1 en la direccin IP 192.168.0.1 e inicie
sesin como admin y use la contrasea adminpass1.

Paso 2. recuperar informacin importante del hardware y el software.


a. Use el comando show version para responder preguntas sobre el router.
R1# show version

Cisco IOS Software, C1900 Software (C1900-UNIVERSALK9-M), Version 15.2(4)M3, RELEASE


SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Thu 26-Jul-12 19:34 by prod_rel_team
ROM: System Bootstrap, Version 15.0(1r)M15, RELEASE SOFTWARE (fc1)
R1 uptime is 10 minutes
System returned to ROM by power-on
System image file is "flash0:c1900-universalk9-mz.SPA.152-4.M3.bin"
Last reload type: Normal Reload
Last reload reason: power-on
This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 17

Prctica de laboratorio: configuracin de los parmetros bsicos del router con la CLI del IOS
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
If you require further assistance please contact us by sending email to
export@cisco.com.
Cisco CISCO1941/K9 (revision 1.0) with 446464K/77824K bytes of memory.
Processor board ID FTX1636848Z
2 Gigabit Ethernet interfaces
2 Serial(sync/async) interfaces
1 terminal line
DRAM configuration is 64 bits wide with parity disabled.
255K bytes of non-volatile configuration memory.
250880K bytes of ATA System CompactFlash 0 (Read/Write)

License Info:
License UDI:
------------------------------------------------Device#
PID
SN
------------------------------------------------*0
CISCO1941/K9
FTX1636848Z

Technology Package License Information for Module:'c1900'


----------------------------------------------------------------Technology
Technology-package
Technology-package
Current
Type
Next reboot
-----------------------------------------------------------------ipbase
ipbasek9
Permanent
ipbasek9
security
None
None
None
data
None
None
None
Configuration register is 0x2142 (will be 0x2102 at next reload)

Cul es el nombre de la imagen de IOS que el router est ejecutando?


____________________________________________________________________________________
La versin de la imagen puede variar, pero las respuestas deberan ser algo as como c1900universalk9-mz.SPA.152-4.M3.bin.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 17

Prctica de laboratorio: configuracin de los parmetros bsicos del router con la CLI del IOS
Cunta memoria de acceso aleatorio no voltil (NVRAM) tiene el router?
____________________________________________________________________________________
Las respuestas pueden variar, pero el resultado del comando show version en el router 1941 es: 255K
bytes of non-volatile configuration memory.
Cunta memoria flash tiene el router?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas pueden variar, pero el resultado predeterminado del comando show version en el
router 1941 es: 250880K bytes of ATA System CompactFlash 0 (Read/Write).
b. Con frecuencia, los comandos show proporcionan varias pantallas de resultados. Filtrar el resultado
permite que un usuario visualice determinadas secciones del resultado. Para habilitar el comando de
filtrado, introduzca una barra vertical (|) despus de un comando show, seguido de un parmetro de
filtrado y una expresin de filtrado. Para que el resultado coincida con la instruccin de filtrado, puede
usar la palabra clave include para ver todas las lneas del resultado que contienen la expresin de
filtrado. Filtre el comando show version mediante show version | include register para responder la
siguiente pregunta.
R1# show version | include register
Configuration register is 0x2142

Cul es el proceso de arranque para el router en la siguiente recarga?


____________________________________________________________________________________
Las respuestas pueden variar. En la mayora de los casos (0x2102), el router experimenta un arranque
normal, carga el IOS desde la memoria flash y carga la configuracin de inicio desde la NVRAM, en caso
de existir. Si el registro de configuracin es 0x2142, el router omite la configuracin de inicio y comienza
en el smbolo del sistema del modo usuario. Si el arranque inicial falla, el router ingresa al modo
ROMMON.

Paso 3. mostrar la configuracin de inicio.


Use el comando show startup-config en el router para responder las siguientes preguntas.
R1# show start

Using 1674 out of 262136 bytes


!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
security passwords min-length 10
enable secret 4 3mxoP2KRPf3sFHYl6Vm6.ssJJi9tOJqqb6DMG/YH5No
!
no aaa new-model

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 17

Prctica de laboratorio: configuracin de los parmetros bsicos del router con la CLI del IOS
!
no ipv6 cef
ip source-route
!
no ip domain lookup
ip domain name CCNA-lab.com
ip cef
multilink bundle-name authenticated
!
!
!
license udi pid CISCO2911/K9 sn FTX1636848Z
!
!
username admin privilege 15 secret 7 1304131f020214B383779
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
description Connection to PC-B
ip address 192.168.0.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
description Connection to S1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 200 0000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 17

Prctica de laboratorio: configuracin de los parmetros bsicos del router con la CLI del IOS
banner motd ^CUnauthorized access prohibited!^C
!
line con 0
exec-timeout 5 0
password 7 060506324F410A160B0713181F
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
exec-timeout 5 0
password 7 060506324F411F0D1C0713181F
logging synchronous
login local
transport input ssh
!
scheduler allocate 20000 1000
end

De qu forma figuran las contraseas en el resultado?


____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Las contraseas estn cifradas debido al comando service password-encryption. Las contrasea line con
de ciscoconpass est cifrada como 060506324F410A160B0713181F. La contrasea de line vty de
ciscovtypass est cifrada como 060506324F411F0D1C0713181F.
Use el comando show startup-config | begin vty.
line vty 0 4
exec-timeout 5 0
password 7 060506324F411F0D1C0713181F
login local
transport input ssh
!
scheduler allocate 20000 1000
end

Qu resultado se obtiene al usar este comando?


____________________________________________________________________________________
____________________________________________________________________________________
Un usuario recibe el resultado de la configuracin de inicio que empieza con la lnea que incluye la
primera instancia de la expresin de filtrado.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 17

Prctica de laboratorio: configuracin de los parmetros bsicos del router con la CLI del IOS

Paso 4. mostrar la tabla de routing en el router.


Use el comando show ip route en el router para responder las siguientes preguntas.
R1# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set

C
L
C
L

192.168.0.0/24 is
192.168.0.0/24
192.168.0.1/32
192.168.1.0/24 is
192.168.1.0/24
192.168.1.1/32

variably subnetted, 2 subnets, 2 masks


is directly connected, GigabitEthernet0/0
is directly connected, GigabitEthernet0/0
variably subnetted, 2 subnets, 2 masks
is directly connected, GigabitEthernet0/1
is directly connected, GigabitEthernet0/1

Qu cdigo se utiliza en la tabla de routing para indicar una red conectada directamente?
_______________________________________________________________________________________
_______________________________________________________________________________________
La C designa una subred conectada directamente. Una L designa una interfaz local. Ambas respuestas son
correctas.
Cuntas entradas de ruta estn cifradas con un cdigo C en la tabla de routing? _____ 2

Paso 5. mostrar una lista de resumen de las interfaces del router.


Use el comando show ip interface brief en el router para responder la siguiente pregunta.
R1# show ip interface brief
Interface
Embedded-Service-Engine0/0
GigabitEthernet0/0
GigabitEthernet0/1
Serial0/0/0
Serial0/0/1
R1#

IP-Address
unassigned
192.168.0.1
192.168.1.1
unassigned
unassigned

OK?
YES
YES
YES
YES
YES

Method
unset
manual
manual
unset
unset

Status
Protocol
administratively down down
up
up
up
up
administratively down down
administratively down down

Qu comando cambi el estado de los puertos Gigabit Ethernet de administrativamente inactivo a


activo?
____________________________________________________________________________________
no shutdown:

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 17

Prctica de laboratorio: configuracin de los parmetros bsicos del router con la CLI del IOS

Parte 4: configurar IPv6 y verificar la conectividad


Paso 1. asignar direcciones IPv6 a la G0/0 del R1 y habilitar el routing IPv6.
Nota: la asignacin de una direccin IPv6, adems de una direccin IPv4, en una interfaz se conoce como
dual stacking, debido a que las pilas de protocolos IPv4 e IPv6 estn activas. Al habilitar el routing de
unidifusin IPv6 en el R1, la PC-B recibe el prefijo de red IPv6 de G0/0 del R1 y puede configurar
automticamente la direccin IPv6 y el gateway predeterminado.
a. Asigne una direccin de unidifusin global IPv6 a la interfaz G0/0; asigne la direccin link-local en la
interfaz, adems de la direccin de unidifusin; y habilite el routing IPv6.
R1# configure terminal
R1(config)# interface g0/0
R1(config-if)# ipv6 address 2001:db8:acad:a::1/64
R1(config-if)# ipv6 address fe80::1 link-local
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# ipv6 unicast-routing
R1(config)# exit
b. Use el comando show ipv6 int brief para verificar la configuracin de IPv6 en el R1.
R1#show ipv6 int brief
Em0/0
unassigned
GigabitEthernet0/0
FE80::1
2001:DB8:ACAD:A::1
GigabitEthernet0/1
unassigned
Serial0/0/0
unassigned
Serial0/0/1
Unassigned

[administratively down/down]
[up/up]

[up/up]
[administratively down/down]
[administratively down/down]

Si no se asign una direccin IPv6 a la G0/1, por qu se indica como [up/up]?


____________________________________________________________________________________
____________________________________________________________________________________
El estado [up/up] refleja el estado de la capa 1 y la capa 2 de la interfaz y no depende de la capa 3.
c.

Emita el comando ipconfig en la PC-B para examinar la configuracin de IPv6.


Cul es la direccin IPv6 asignada a la PC-B?
____________________________________________________________________________________
Las respuestas varan. Direccin IPv6 de 2001:db8:acad:a:d428:7de2:997c:b05a
Cul es el gateway predeterminado asignado a la PC-B? ____________ fe80::1
En la PC-B, haga ping a la direccin link-local del gateway predeterminado del R1. Tuvo xito? ____ S
En la PC-B, haga ping a la direccin IPv6 de unidifusin del R1 2001:db8:acad:a::1. Tuvo xito? ___ S

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 17

Prctica de laboratorio: configuracin de los parmetros bsicos del router con la CLI del IOS

Reflexin
1. Durante la investigacin de un problema de conectividad de red, un tcnico sospecha que no se habilit una
interfaz. Qu comando show podra usar el tcnico para resolver este problema?
_______________________________________________________________________________________
Las respuestas pueden variar. Sin embargo, los comandos show ip interface brief o show startup-config
proporcionaran la informacin.
2. Durante la investigacin de un problema de conectividad de red, un tcnico sospecha que se asign una
mscara de subred incorrecta a una interfaz. Qu comando show podra usar el tcnico para resolver este
problema?
_______________________________________________________________________________________
show startup-config o show running-config
3. Despus de configurar IPv6 en la LAN de la PC-B en la interfaz G0/0 del R1, si hiciera ping de la PC-A a la
direccin IPv6 de la PC-B, el ping sera correcto? Por qu o por qu no?
_______________________________________________________________________________________
El ping fallara, porque la interfaz G0/1 del R1 no se configur con IPv6 y la PC-A solo tiene una direccin
IPv4.

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router y
cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Apndice A: inicializacin y recarga de un router y un switch


Paso 1. inicializar y volver a cargar el router.
a. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 17

Prctica de laboratorio: configuracin de los parmetros bsicos del router con la CLI del IOS
Router> enable
Router#
b. Escriba el comando erase startup-config para eliminar el archivo de configuracin de inicio de la
NVRAM.
Router# erase startup-config

Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Router#

c.

Emita el comando reload para eliminar una configuracin antigua de la memoria. Cuando reciba el
mensaje Proceed with reload (Continuar con la recarga), presione Enter para confirmar. (Si presiona
cualquier otra tecla, se cancela la recarga).
Router# reload
Proceed with reload? [confirm]

*Nov 29 18:28:09.923: %SYS-5-RELOAD: Reload requested by console. Reload Reason:


Reload Command.

Nota: es posible que reciba un mensaje para guardar la configuracin en ejecucin antes de volver a
cargar el router. Escriba no y presione Enter.
System configuration has been modified. Save? [yes/no]: no

d. Una vez que se vuelve a cargar el router, se le solicita introducir el dilogo de configuracin inicial.
Escriba no y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no

e. Se le solicita finalizar la instalacin automtica. Escriba yes (s) y, luego, presione Enter.
Would you like to terminate autoinstall? [yes]: yes

Paso 2. inicializar y volver a cargar el switch.


a. Acceda al switch mediante el puerto de consola e ingrese al modo EXEC privilegiado.
Switch> enable
Switch#
b. Utilice el comando show flash para determinar si se crearon VLAN en el switch.
Switch# show flash
Directory of flash:/
2
3
4
5
6

-rwx
-rwx
-rwx
-rwx
-rwx

1919
1632
13336
11607161
616

Mar
Mar
Mar
Mar
Mar

1
1
1
1
1

1993
1993
1993
1993
1993

00:06:33
00:06:33
00:06:33
02:37:06
00:07:13

+00:00
+00:00
+00:00
+00:00
+00:00

private-config.text
config.text
multiple-fs
c2960-lanbasek9-mz.150-2.SE.bin
vlan.dat

32514048 bytes total (20886528 bytes free)


Switch#

c.

Si se encontr el archivo vlan.dat en la memoria flash, elimnelo.


Switch# delete vlan.dat

Delete filename [vlan.dat]?

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 17

Prctica de laboratorio: configuracin de los parmetros bsicos del router con la CLI del IOS
d. Se le solicitar que verifique el nombre de archivo. En este momento, puede cambiar el nombre de
archivo o, simplemente, presionar Enter si introdujo el nombre de manera correcta.
e. Se le solicitar que confirme que desea eliminar este archivo. Presione Enter para confirmar la
eliminacin. (Si se presiona cualquier otra tecla, se anula la eliminacin).
Delete flash:/vlan.dat? [confirm]
Switch#

f.

Utilice el comando erase startup-config para eliminar el archivo de configuracin de inicio de la NVRAM.
Se le solicitar que confirme la eliminacin del archivo de configuracin. Presione Enter para confirmar
que desea borrar este archivo. (Al pulsar cualquier otra tecla, se cancela la operacin).
Switch# erase startup-config

Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Switch#

g. Vuelva a cargar el switch para eliminar toda informacin de configuracin antigua de la memoria. Se le
solicitar que confirme la recarga del switch. Presione Enter para seguir con la recarga. (Si presiona
cualquier otra tecla, se cancela la recarga).
Switch# reload

Proceed with reload? [confirm]

Nota: es posible que reciba un mensaje para guardar la configuracin en ejecucin antes de volver a
cargar el switch. Escriba no y presione Enter.
System configuration has been modified. Save? [yes/no]: no

h. Una vez que se vuelve a cargar el switch, se le solicita introducir el dilogo de configuracin inicial.
Escriba no y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no

Switch>

Configuraciones de dispositivos
Router R1
R1#show run
Building configuration...
Current configuration : 1742 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
security passwords min-length 10
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 17

Prctica de laboratorio: configuracin de los parmetros bsicos del router con la CLI del IOS
enable secret 4 3mxoP2KRPf3sFHYl6Vm6.ssJJi9tOJqqb6DMG/YH5No
!
no aaa new-model
!
!
!
!
!
!
!
no ip domain lookup
ip domain name CCNA-lab.com
ip cef
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
!
!
license udi pid CISCO1941/K9 sn FTX1636848Z
license accept end user agreement
!
!
username admin privilege 15 password 7 1304131F0202142B383779
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
description Connection to PC-B
ip address 192.168.0.1 255.255.255.0
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:A::1/64
!
interface GigabitEthernet0/1
description Connection to S1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 17

Prctica de laboratorio: configuracin de los parmetros bsicos del router con la CLI del IOS
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
!
!
control-plane
!
!
banner motd ^CUnauthorized access prohibited!^C
!
line con 0
exec-timeout 5 0
password 7 03075218050022434019181604
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
exec-timeout 5 0
password 7 14141B180F0B3C3F3D38322631
logging synchronous
login local
transport input ssh
!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 17

Prctica de laboratorio: configuracin de los parmetros bsicos


del router con CCP (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Tabla de direccionamiento
Dispositivo
R1

Interfaz

Direccin IP

Mscara de
subred

Gateway
predeterminado

G0/0

192.168.0.1

255.255.255.0

N/A

G0/1

192.168.1.1

255.255.255.0

N/A

S1

VLAN 1

N/A

N/A

N/A

PC-A

NIC

192.168.1.3

255.255.255.0

192.168.1.1

PC-B

NIC

192.168.0.3

255.255.255.0

192.168.0.1

Objetivos
Parte 1: establecer la topologa e inicializar los dispositivos
Parte 2: configurar los dispositivos y verificar la conectividad
Parte 3: configurar el router para permitir el acceso de CCP
Parte 4: (optativo) instalar y configurar CCP en la PC-A
Parte 5: configurar los parmetros del R1 con CCP
Parte 6: usar las utilidades de CCP

Informacin bsica/situacin
Cisco Configuration Professional (CCP) es una aplicacin basada en computadora que proporciona
administracin de dispositivos basados en GUI para routers de servicios integrados (ISR). Simplifica la
configuracin del routing, el firewall, la VPN, la WAN, la LAN y otras configuraciones por medio de mens y
de asistentes fciles de utilizar.
En esta prctica de laboratorio, configurar los parmetros del router con la configuracin de la prctica de
laboratorio anterior en este captulo. Se debe establecer conectividad de capa 3 entre la PC que ejecuta CCP
(PC-A) y el R1 antes de que CCP pueda establecer una conexin. Adems, se debe configurar el acceso y la
autenticacin HTTP en el R1.
Descargar e instalar CCP en la computadora y luego lo utilizar para supervisar el estado de la interfaz del
R1, configurar una interfaz, establecer la fecha y hora, agregar un usuario a la base de datos local y
editar la configuracin de vty. Tambin usar algunas de las utilidades incluidas en CCP.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP
Nota: las configuraciones de router llevadas a cabo con CCP generan los comandos de CLI del IOS. CCP
puede ser muy til para configurar caractersticas ms complejas del router, ya que no requiere un
conocimiento especfico de la sintaxis de los comandos de IOS de Cisco.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Nota para el instructor: el instructor puede optar por tener la versin 2.6 de CCP instalada en las
computadoras del laboratorio antes de la asignacin de la prctica de laboratorio.
Nota para el instructor: esta prctica de laboratorio se incluye en el currculo CCNAv5 para exponer a los
estudiantes a la utilidad de administracin de routers basada en GUI desarrollada por Cisco. Las
configuraciones de router realizadas con CCP generan los comandos de CLI del IOS. Las prcticas de
laboratorio restantes se centrarn principalmente en el uso de la CLI del IOS.

Recursos necesarios

1 router (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

1 switch (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o comparable)

2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet, como se muestra en la topologa

Nota: los requisitos del sistema de la computadora para la versin 2.6 de CCP son los siguientes:

Procesador de 2 GHz o ms rpido

1 GB de DRAM como mnimo; se recomienda contar con 2 GB

400 MB de espacio en disco duro disponible

Internet Explorer 6.0 o ms reciente

Resolucin de pantalla de 1024x768 o superior

Java Runtime Environment (JRE), versin 1.6.0_11 o ms reciente

Adobe Flash Player, versin 10.0 o ms reciente, con la depuracin configurada en No

Nota: las interfaces Gigabit Ethernet en los ISR Cisco 1941 cuentan con deteccin automtica, y se puede
utilizar un cable directo de Ethernet entre el router y la PC-B. Si utiliza otro modelo de router Cisco, puede ser
necesario usar un cable cruzado Ethernet.

Parte 1. establecer la topologa e inicializar los dispositivos


Paso 1. realizar el cableado de red tal como se muestra en la topologa.
a. Conecte los dispositivos que se muestran en el diagrama de la topologa y realice el cableado, segn sea
necesario.
b. Encienda todos los dispositivos de la topologa.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP

Paso 2. inicializar y volver a cargar el router y el switch.

Parte 2. Configurar dispositivos y verificar la conectividad


En la parte 2, configurar los parmetros bsicos, como las direcciones IP de interfaz (solo G0/1), el acceso
seguro a dispositivos y las contraseas. Consulte la topologa y la tabla de direccionamiento para conocer los
nombres de los dispositivos y obtener informacin de direcciones.

Paso 1. Configure las interfaces de la PC.


a. Configure la direccin IP, la mscara de subred y la configuracin del gateway predeterminado en la PC-A.
b. Configure la direccin IP, la mscara de subred y la configuracin del gateway predeterminado en la PC-B.

Paso 2. Configurar el router.


Nota: todava NO configure la interfaz G0/0. Configurar esta interfaz con CCP ms adelante en esta
prctica de laboratorio.
a. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado.
b. Ingrese al modo de configuracin global.
c.

Desactive la bsqueda del DNS.

d. Asigne un nombre de dispositivo al router.


e. Establezca el requisito de que todas las contraseas tengan como mnimo 10 caracteres.
f.

Asigne cisco12345 como la contrasea cifrada del modo EXEC privilegiado.

g. Asigne ciscoconpass como la contrasea de consola y habilite el inicio de sesin.


h. Asigne ciscovtypass como la contrasea de vty y habilite el inicio de sesin.
i.

Configure logging synchronous en las lneas de consola y vty.

j.

Cifre las contraseas de texto no cifrado.

k.

Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no autorizado est
prohibido.

l.

Configure las direcciones IP y una descripcin de la interfaz, y active la interfaz G0/1 en el router.

m. Guarde la configuracin en ejecucin en el archivo de configuracin de inicio.

Paso 3. Verificar la conectividad de la red


Verifique que pueda hacer ping a la G0/1 del R1 desde la PC-A.

Parte 3. configurar el router para permitir el acceso de CCP


En la parte 3, configurar el router para permitir el acceso de CCP al habilitar los servicios de servidores
HTTP y HTTPS. Tambin habilitar la autenticacin HTTP para usar la base de datos local.

Paso 1. habilitar los servicios de servidores HTTP y HTTPS en el router.


R1(config)# ip http server
R1(config)# ip http secure-server

Paso 2. habilitar la autenticacin HTTP para usar la base de datos local en el router.
R1(config)# ip http authentication local

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP

Paso 3. configurar el router para el acceso de CCP.


Asigne un usuario en la base de datos local del router para acceder a CCP con el nombre de usuario admin
y la contrasea adminpass1.
R1(config)# username admin privilege 15 secret adminpass1

Parte 4. (optativo) instalar y configurar CCP en la PC-A


Paso 1. instalar CCP.
Nota: si CCP ya est instalado en la PC-A, puede omitir este paso.
a. Descargue CCP 2.6 del sitio web de Cisco:
http://software.cisco.com/download/release.html?mdfid=281795035&softwareid=282159854&release=2.6
&rellifecycle=&relind=AVAILABLE&reltype=all
b. Seleccione el archivo cisco-config-pro-k9-pkg-2_6-en.zip.
Nota: verifique si seleccion el archivo correcto de CCP y no CCP Express. Si hay una versin ms
actualizada de CCP, puede optar por descargarlo; sin embargo, en esta prctica de laboratorio se usa
CCP 2.6.
c.

Acepte los trminos y condiciones y descargue y guarde el archivo en la ubicacin deseada.

d. Abra el archivo ZIP y ejecute el archivo ejecutable de CCP.


e. Siga las instrucciones en pantalla para instalar CCP 2.6 en la computadora.

Paso 2. cambiar la configuracin para ejecutar como administrador.


Si no se ejecuta como administrador, es posible que no pueda iniciar CCP correctamente. Puede cambiar la
configuracin de inicio para que se ejecute automticamente en modo administrador.
a. Haga clic con el botn secundario en el cono del escritorio de CCP (o haga clic en el botn Inicio) y
luego haga clic con el botn secundario en Cisco Configuration Professional. En la lista desplegable,
seleccione Propiedades.
b. En el cuadro de dilogo Properties, seleccione la ficha Compatibilidad. En la seccin Nivel de privilegio,
haga clic en la casilla de verificacin Ejecutar este programa como administrador y luego haga clic en
Aceptar.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP

Paso 3. crear o administrar comunidades.


a. En la PC-A, inicie CCP. (Haga doble clic en el cono del escritorio de CCP o haga clic en Inicio > Cisco
Configuration Professional.
b. Si recibe un mensaje de advertencia de seguridad que le solicita que permita que el programa
CiscoCP.exe realice cambios en la computadora, haga clic en S.

c.

Cuando se inicia CCP, aparece el cuadro de dilogo Select/Manage Community


(Seleccionar/administrar comunidad). Introduzca la direccin IP para la G0/1 del R1, y el nombre de
usuario admin y la contrasea adminpass1 que agreg a la base de datos local durante la configuracin
del router en la parte 2. Haga clic en Aceptar.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP

d. En la venta Community Information (Informacin de comunidad), haga clic en Discover (Detectar).

Si configur el router correctamente, el Discovery Status (Estado de deteccin) cambia de Not


discovered (No detectado) a Discovered (Detectado) y el R1 aparece en la columna Router Hostname
(Nombre de host del router).
Nota: si hay un problema de configuracin, ver el estado Discovery failed (Error de deteccin). Haga clic
en Discovery Details (Detalles de deteccin) para determinar el motivo de la falla en el proceso de
deteccin y luego resuelva el problema.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP

Parte 5. configurar los parmetros del R1 con CCP


En la parte 5, utilizar CCP para mostrar informacin sobre el R1, configurar la interfaz G0/0, establecer la
fecha y hora, agregar un usuario a la base de datos local y cambiar la configuracin de vty.

Paso 1. ver el estado de las interfaces en el R1.


a. En la barra de herramientas de CCP, haga clic en Monitor.

b. En el panel de navegacin izquierdo, haga clic en Router > Overview (Router > Descripcin general)
para visualizar la pantalla Monitor Overview (Descripcin general del monitor) en el panel de contenido
derecho.

c.

Utilice las flechas arriba y abajo en el lado derecho de la lista de interfaces para desplazarse por la lista
de interfaces del router.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP

Paso 2. usar el asistente de LAN Ethernet para configurar la interfaz G0/0.


a. En la barra de herramientas de CCP, haga clic en Configure (Configurar).

b. En el panel de navegacin izquierdo, haga clic en Interface Management (Administracin de interfaz) >
Interface and Connections (Interfaz y conexiones) para visualizar la pantalla Interfaces and
Connections (Interfaces y conexiones) en el panel de contenido derecho.

c.

Haga clic en Create New Connection (Crear conexin nueva) para iniciar el asistente de LAN Ethernet.

d. Cuando se le solicite habilitar AAA en el router, haga clic en No.


e. Haga clic en Next (Siguiente) para avanzar por el proceso de creacin de interfaces Ethernet de capa 3.
f.

Mantenga seleccionado el botn de opcin Configure this interface for straight routing (Configurar
esta interfaz para routing directo) y haga clic en Next.

g. Introduzca 192.168.0.1 en el campo de direccin IP y 255.255.255.0 en el campo de mscara de subred


y luego haga clic en Next.
h. Mantenga seleccionado el botn de opcin No en la pantalla del servidor de DHCP y haga clic en Next.
i.

Revise la pantalla de resumen y haga clic en Finish (Finalizar).

j.

Haga clic en la casilla de verificacin Save running config to devices startup config (Guardar
configuracin en ejecucin en la configuracin de inicio del dispositivo) y luego haga clic en Deliver
(Entregar). Esta accin agrega los comandos que aparecen en la ventana de vista previa a la
configuracin en ejecucin y luego guarda esta ltima en la configuracin de inicio en el router.

k.

Aparece la ventana Commands Delivery Status (Estado de entrega de comandos). Haga clic en OK para
cerrar la ventana. Volver a la pantalla Interfaces and Connections. G0/0 ahora debera estar de color
verde y debera aparecer como Up (Activa) en la columna Status (Estado).

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP

Paso 3. establecer fecha y hora en el router.


a. En el panel de navegacin izquierdo, seleccione Router > Time > Date and Time (Router > Hora >
Fecha y hora) para que aparezca la pantalla Additional Tasks > Date/Time (Tareas adicionales >
Fecha/hora) en el panel de contenido derecho. Haga clic en Change Settings... (Cambiar configuracin).

b. En la ventana Date and Time Properties (Propiedades de fecha y hora), edite Date (Fecha), Time (Hora)
y Time Zone (Zona horaria). Haga clic en Apply (Aplicar).

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP
c.

En la ventana de configuracin del reloj de Router, haga clic en OK. En la ventana Date and Time
Properties, haga clic en Close (Cerrar).

Paso 4. Agregue una cuenta de usuario nueva a la base de datos local.


a. En el panel de navegacin izquierdo, seleccione Router > Router Access > User Accounts/View
(Router > Acceso al router > Cuentas de usuario/Ver) para visualizar la pantalla Additional Tasks > User
Accounts/View en el panel de contenido derecho. Haga clic en el botn Add (Agregar).

b. Introduzca ccpadmin en el campo Username: (Nombre de usuario:). Introduzca ciscoccppass en los


campos New Password: (Contrasea nueva:) y Confirm New Password: (Confirmar contrasea nueva:).
Seleccione 15 en la lista desplegable Privilege Level: (Nivel de privilegio). Haga clic en OK para agregar
este usuario a la base de datos local.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP
c.

En la ventana Deliver Configuration to Device (Entregar configuracin al dispositivo), haga clic en la


casilla de verificacin Save running config to devices startup config y luego haga clic en Deliver.

d. Revise la informacin en la ventana Commands Delivery Status y haga clic en OK. La cuenta de usuario
nueva debera aparecer en el panel de contenido derecho.

Paso 5. editar la configuracin de las lneas vty.


a. En el panel de navegacin izquierdo, seleccione Router Access > VTY (Acceso al router > VTY) para
visualizar la ventana Additional Tasks > VTYs (Tareas adicionales > VTY) en el panel de contenido
derecho. Haga clic en Edit (Editar).

b. En la ventana Edit VTY Lines (Editar lneas vty), modifique el campo Time out: (Tiempo de espera) y
establzcalo en 15 minutos. Haga clic en la casilla de verificacin Input Protocol > Telnet (Protocolo de
entrada > Telnet). Revise las otras opciones disponibles. Tambin seleccione la casilla de verificacin
SSH. A continuacin, haga clic en Aceptar.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP
c.

En la pantalla Deliver Configuration to Device, revise los comandos que se entregarn a la configuracin
en ejecucin y haga clic en Deliver. En la ventana Commands Delivery Status, haga clic en OK. El panel
de contenido derecho debera reflejar los cambios efectuados en el valor de tiempo de espera de
ejecucin.

Parte 6.

usar utilidades de CCP

En la parte 6, utilizar el panel Utilities (Utilidades) para guardar la configuracin en ejecucin del router en la
configuracin de inicio. Usar la utilidad Ping para probar la conectividad de red y la utilidad View (Ver) para
visualizar la configuracin en ejecucin del router. Por ltimo, cerrar CCP.

Paso 1. guardar la configuracin en ejecucin del router en la configuracin de inicio.


a. En la parte inferior del panel de navegacin izquierdo, busque el panel Utilities (Utilidades). Haga clic en
Write to Startup Configuration (Escribir en la configuracin de inicio).

b. El panel de contenido muestra una pantalla de confirmacin. Haga clic en Confirmar. Aparece una
ventana que le informa que la configuracin se guard correctamente. Haga clic en Aceptar.

Paso 2. usar la utilidad Ping para probar la conectividad a la PC-B.


a. En el panel Utilities (Utilidades), haga clic en Ping and Traceroute (Ping y traceroute) para mostrar la
pantalla Ping and Traceroute en el panel de contenido. Introduzca 192.168.0.3 en el campo Destination*:
(Destino*:) y luego haga clic en Ping. Use la barra de desplazamiento ubicada a la derecha del cuadro
de resultados para ver los resultados del ping.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP

Paso 3. Use la utilidad View para visualizar la configuracin en ejecucin del router.
a. En el panel Utilities, haga clic en View > IOS Show Commands (Ver > Comandos show de IOS) para
visualizar la pantalla IOS Show Commands en el panel de contenido.

b. Seleccione show run en la lista desplegable y haga clic en Show (Mostrar). La configuracin en
ejecucin del router se muestra en el panel de contenido.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP

Paso 4. cerrar CCP.


Cierre la ventana de CCP. Cuando aparezca una ventana de confirmacin de Windows Internet Explorer,
haga clic en Salir de esta pgina.

Reflexin
1. Qu protocolo de transporte usa CCP para acceder al router, y qu comandos se usan para permitir el
acceso?
_______________________________________________________________________________________
_______________________________________________________________________________________
CCP utiliza el protocolo HTTP o HTTPS para acceder al router. Para permitir el acceso de CCP, se usan los
comandos ip http server o ip http secure-server.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP
2. Qu comando del router le indica a CCP que use la base de datos local para la autenticacin?
_______________________________________________________________________________________
ip http authentication local
3. Qu otros comandos show se encuentran disponibles en el panel Utilities de CCP?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar, pero incluyen: show run, show flash, show startup-config, show access-lists,
show diag, show interfaces, show version, show tech-support, show environment.
4. Por qu usara CCP en vez de la CLI del IOS?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Si tiene que configurar caractersticas complejas como una VPN o un firewall, CCP puede facilitar el proceso
con mens y asistentes, y no requiere que tenga un conocimiento profundo de los comandos IOS. Adems,
al introducir comandos de IOS, se pueden cometer errores de pulsacin de tecla. CCP genera los comandos
de IOS equivalentes.

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router y
cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP

Configuraciones de dispositivos
Router R1 (despus de las partes 1 y 2 de esta prctica de laboratorio)
R1#sh run
Building configuration...
Current configuration : 1794 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
security passwords min-length 10
enable secret 5 $1$z2a8$xBZifGGO9oPkH2emGuNFd0
!
no aaa new-model
!
no ipv6 cef
ip source-route
ip cef
!
no ip domain lookup
ip domain name CCNA-lab.com
multilink bundle-name authenticated
!
crypto pki token default removal timeout 0
!
username admin privilege 15 secret 5 $1$MYCd$USPXpT5/TkHN6TZjZND4O/
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
duplex auto
speed auto
!
interface GigabitEthernet0/1
description Connection to S1 F0/5
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP
!
Interface Serial0/0/0
no ip address
shutdown
clock rate 200 0000
!
Interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
banner motd ^C
Unauthorized access prohibited!
^C
!
line con 0
exec-timeout 5 0
password 7 060506324F410A160B0713181F
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
exec-timeout 5 0
password 7 104D000A0618041F15142B3837
login local
transport input ssh
!
scheduler allocate 20000 1000
end

Router R1 (final)
R1#sh run
Building configuration...
Current configuration : 3576 bytes

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
security passwords min-length 10
enable secret 5 $1$z2a8$xBZifGGO9oPkH2emGuNFd0
!
no aaa new-model
memory-size iomem 10
clock timezone Arizona -7 0
!
no ip domain lookup
ip domain name CCNA-lab.com
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
crypto pki trustpoint TP-self-signed-2463995903
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2463995903
revocation-check none
rsakeypair TP-self-signed-2463995903
!
crypto pki certificate chain TP-self-signed-2463995903
certificate self-signed 01
3082022B 30820194 A0030201 02020101 300D0609 2A864886
31312F30 2D060355 04031326 494F532D 53656C66 2D536967
69666963 6174652D 32343633 39393539 3033301E 170D3133
35335A17 0D323030 31303130 30303030 305A3031 312F302D
4F532D53 656C662D 5369676E 65642D43 65727469 66696361
39353930 3330819F 300D0609 2A864886 F70D0101 01050003
8100EACF 6CE8CF7D 97DAAF17 BA2F5368 A5529133 5184C2A5
5828FCBA 975BDAFC 02FB1AD7 28C8F900 12AC227E A0C5FCD0
4A79BB3B A0D6AEF4 760ED122 EEB9BFAA C68E76DE 180C64AD
8264BC03 4EDA5D1F B829762C B050E993 89B52977 008F8E87
5BD70203 010001A3 53305130 0F060355 1D130101 FF040530
551D2304 18301680 14ADC716 DB4F937D 4F4AF51B 8F0A6A03
03551D0E 04160414 ADC716DB 4F937D4F 4AF51B8F 0A6A0383
2A864886 F70D0101 05050003 81810084 5AF24507 9D50DC5E
C5A93AD6 831A47E1 81CCD68E E24DCCF5 00B55F9A E65A630B
A498CA1F F6DC675A CE12344F 6DC8457C D0C4C13A BFE8D951
058CC8F1 D2CFDD9F 4848FD53 BA010956 10DADCC6 7A31FB89

F70D0101
6E65642D
30323139
06035504
74652D32
818D0030
2F3208C0
0659E501
5B82F9DB
14ABB782
030101FF
83665A9A
665A9A7C
57BC957D
FCBCFF0C
ABB2C969
DBEB1EDF

05050030
43657274
31363538
03132649
34363339
81890281
6A94B90B
0B9B350F
6A4CCEFE
38826D13
301F0603
7C301D06
300D0609
500A590C
E25AF701
71F3100D
624AAF99

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 18 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP
526BB3F5 60801F04 DD52971E 9AD735
quit

!
username admin privilege 15 secret 5 $1$MYCd$USPXpT5/TkHN6TZjZND4O/
username cccpadmin privilege 15 secret 5 $1$5oPi$xdns6VVp516JIqjQ4k/lH/
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
description $ETH-LAN$
ip address 192.168.0.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
description Connection to S1 F0/5
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
ip http server
ip http authentication local
ip http secure-server
!
control-plane
!
banner motd ^C
Unauthorized access prohibited!
^C
!
line con 0
exec-timeout 5 0
password 7 060506324F410A160B0713181F
login

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 19 de 20

Prctica de laboratorio: configuracin de los parmetros bsicos del router con CCP
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
exec-timeout 15 0
password 7 104D000A0618041F15142B3837
login local
transport input telnet ssh
!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 20 de 20

Nos vendra muy bien un mapa! (Versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Describir los tres tipos de rutas que se llenan en una tabla de routing (incluir: conectada directamente,
esttica y dinmica).
Esta actividad de creacin de modelos ayudar a los estudiantes a sentirse ms cmodos al leer una tabla
de routing. Los estudiantes recibirn dos tablas de routing. Leern las tablas, identificarn informacin de
routing y reflexionarn sobre la forma en que la informacin se registr en ellas.

Situacin
Utilice las tablas de routing Ashland y Richmond que se muestran a continuacin. Con la ayuda de un
compaero de clase, disee una topologa de la red a partir de la informacin de las tablas. Como ayuda
para esta actividad, siga estas pautas:

Comience con el router Ashland: utilice su tabla de routing para identificar los puertos y las direcciones o
redes IP.

Agregue el router Richmond: utilice su tabla de routing para identificar los puertos y las direcciones o
redes IP.

Agregue cualquier otro dispositivo intermediario y cualquier otra terminal segn lo especificado en las
tablas.

Adems, registre las respuestas de su grupo a las preguntas de reflexin proporcionadas con esta actividad.
Est preparado para compartir su trabajo con otro grupo o con la clase.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 4

Nos vendra muy bien un mapa!

Recursos
Ashland> show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, GigabitEthernet0/1
L 192.168.1.1/32 is directly connected, GigabitEthernet0/1
192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.2.0/24 is directly connected, Serial0/0/0
L 192.168.2.1/32 is directly connected, Serial0/0/0
D 192.168.3.0/24 [90/2170368] via 192.168.4.2, 01:53:50, GigabitEthernet0/0
192.168.4.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.4.0/24 is directly connected, GigabitEthernet0/0
L 192.168.4.1/32 is directly connected, GigabitEthernet0/0
D 192.168.5.0/24 [90/3072] via 192.168.4.2, 01:59:14, GigabitEthernet0/0
S 192.168.6.0/24 [1/0] via 192.168.2.2
Ashland>

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 4

Nos vendra muy bien un mapa!


Richmond> show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
S 192.168.1.0/24 [1/0] via 192.168.3.1
D 192.168.2.0/24 [90/2170368] via 192.168.5.2, 01:55:09, GigabitEthernet0/1
192.168.3.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.3.0/24 is directly connected, Serial0/0/0
L 192.168.3.2/32 is directly connected, Serial0/0/0
D 192.168.4.0/24 [90/3072] via 192.168.5.2, 01:55:09, GigabitEthernet0/1
192.168.5.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.5.0/24 is directly connected, GigabitEthernet0/1
L 192.168.5.1/32 is directly connected, GigabitEthernet0/1
192.168.6.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.6.0/24 is directly connected, GigabitEthernet0/0
L 192.168.6.1/32 is directly connected, GigabitEthernet0/0
Richmond>

Reflexin
1. Cuntas rutas conectadas directamente se enumeran en el router Ashland? Qu letra representa una
conexin directa a una red en una tabla de routing?
_______________________________________________________________________________________
Hay tres conexiones directas en el router Ashland, representadas por la letra C.
2. Busque la ruta a la red 192.168.6.0/24. Qu tipo de ruta es esta? La detect dinmicamente el router
Ashland o la configur de forma manual un administrador de red en el router Ashland?
_______________________________________________________________________________________
La ruta de Ashland a la red 192.168.6.0/24 es una ruta esttica y se configur manualmente.
3. Si deseara configurar una ruta predeterminada (ruta esttica) a cualquier red desde el router Ashland y
quisiera enviar todos los datos a 192.168.2.2 (el siguiente salto) para fines de routing, cmo la escribira?
_______________________________________________________________________________________
Ashland(config)# ip route 0.0.0.0 0.0.0.0 192.168.2.2
4. Si deseara configurar una ruta predeterminada (ruta esttica) a cualquier red desde el router Ashland y
quisiera enviar todos los datos a travs de la interfaz de salida, cmo la escribira?
Ashland(config)# ip route 0.0.0.0 0.0.0.0 S0/0/0
5. En qu ocasiones elegira usar routing esttico, en vez de permitir que el routing dinmico se encargue de
las rutas de routing?
_______________________________________________________________________________________
Si un router tiene un puerto muy confiable para usar, quiz desee enrutar todo el trfico a travs de ese
puerto, o hasta l, ya que esto disminuye la carga de procesamiento en el router. Adems, a veces, los
administradores de red enrutan el trfico hacia determinadas redes a travs de ciertos puertos para proteger
las redes.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 4

Nos vendra muy bien un mapa!


6. Qu significa la L en el lado izquierdo de la tabla de routing?
_____________________________________________________________________________________
Indica la direccin link local del puerto en el router que configura el administrador de red.

Representacin grfica de la actividad de creacin de modelos (recurso solo para el


instructor)
Nota para el instructor: este es un modelo de ejemplo que podra crearse como resultado de esta actividad:

Identifique los elementos del modelo que corresponden a contenido relacionado con TI:

Rutas
Tabla de enrutamiento
Interfaz de salida
Interfaz de siguiente salto
Ruta esttica
Routing predeterminado
Enrutamiento esttico
Enrutamiento dinmico
Link Local

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 4

Switching a canales de la red local (versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivo
Configurar el routing entre VLAN en una red de una pequea a mediana empresa.
Esta actividad introduce el concepto del uso de switches y routers para permitir que las redes virtuales se
comuniquen entre s.

Situacin
Usted trabaja en una empresa pequea o mediana. Como administrador de red, es responsable de garantizar
que la red funcione de manera eficaz y segura.
Hace varios aos, cre redes VLAN en el nico switch para dos de sus departamentos, Contabilidad y Ventas.
Con el crecimiento de la empresa, se comprob que, en ocasiones, estos dos departamentos deben compartir
recursos de red y archivos corporativos.
Usted analiza esta situacin con los administradores de red de algunas sucursales de la empresa, quienes le
sugieren que considere el uso de routing entre VLAN.
Investigue el concepto de routing entre VLAN. Disee una presentacin simple para mostrar al gerente la forma
en que utilizara el routing entre VLAN para lograr que los departamentos de Contabilidad y Ventas permanezcan
separados y, a la vez, compartan recursos de red y archivos corporativos.

Recursos

Conexin a Internet

Programa de software de presentacin

Instrucciones
Para completar esta actividad, trabaje con un compaero.

Paso 1. Use la conexin a Internet para investigar la forma en que funciona el routing entre
VLAN.
a. Utilice un motor de bsqueda para buscar algunos elementos bsicos, o videos cortos, que analicen el
concepto de routing entre VLAN.
b. Lea los artculos, o vea los videos, y tome notas sobre la forma en que funcionan las VLAN.
c.

Registre las fuentes de la informacin para que pueda incluirlas en el paso 2 de esta actividad.

Paso 2. crear una presentacin para el gerente.


a. Disee una presentacin breve de no ms de cinco diapositivas para explicar al gerente la forma en que
usted configurara una red basada en routing entre VLAN para su pequea o mediana empresa.
b. Incluya diapositivas que se centren en lo siguiente:
1) Una sinopsis de las razones por las que cambiara la red actual por una red conmutada entre VLAN.
Reafirme lo que intenta lograr en la propuesta de diseo.
2) Una definicin bsica y fcil de comprender, y los beneficios del uso de routing entre VLAN.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 2

Switching a canales de la red local


3) Un grfico que represente la forma en que modificara la red actual para usar routing entre VLAN.
a) La red actual utiliza un switch Cisco 2960 y un router Cisco de la serie 1941.
b) No hay fondos para equipos nuevos.
4) La forma en que el routing entre VLAN seguir ayudando con el trfico de la red y, al mismo tiempo,
permitir que los departamentos se comuniquen entre s.
5) La forma en que el routing entre VLAN se expandira en el futuro.
c.

Cite las fuentes sobre las cuales basa la presentacin.

Paso 3. Presente la propuesta ante toda la clase.

Informacin de recursos para el instructor


Dos fuentes posibles de sitios de informacin en Internet para respaldar esta actividad son las siguientes:

VLAN Guide for Networking Professionals - http://www.computerweekly.com/tutorial/VLAN-guide-fornetworking-professionals

InterVLAN Routing Tutorial Premium Tutorial http://www.9tut.com/intervlan-routing-tutorial

Chapter 5. Inter-VLAN Routing


http://www.informit.com/library/content.aspx?b=CCNP_Studies_Switching&seqNum=44

Basic Configuration of VLANS, Switchports and InterVLAN Routing


http://www.youtube.com/watch?v=ojh8_BDcXyI

Identifique los elementos del modelo que corresponden a contenido relacionado con TI:

Definicin de routing entre VLAN

Diseo de routing entre VLAN

Dominios de difusin entre VLAN

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 2

Prctica de laboratorio: configuracin de routing entre VLAN por


interfaz (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Tabla de direccionamiento
Dispositivo
R1

Interfaz

Mscara de
subred

Direccin IP

Gateway
predeterminado

G0/0

192.168.20.1

255.255.255.0

N/A

G0/1

192.168.10.1

255.255.255.0

N/A

S1

VLAN 10

192.168.10.11

255.255.255.0

192.168.10.1

S2

VLAN 10

192.168.10.12

255.255.255.0

192.168.10.1

PC-A

NIC

192.168.10.3

255.255.255.0

192.168.10.1

PC-B

NIC

192.168.20.3

255.255.255.0

192.168.20.1

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: configurar switches con VLAN y enlaces troncales
Parte 3: verificar enlaces troncales, VLAN, routing y conectividad

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 14

Prctica de laboratorio: configuracin de routing entre VLAN por interfaz

Informacin bsica/situacin
El routing entre VLAN antiguo se usa con poca frecuencia en las redes actuales. Sin embargo, es til
configurar y entender este tipo de routing antes de pasar al routing entre VLAN con router-on-a-stick (basado
en enlaces troncales) o de configurar switching de capa 3. Adems, es posible que encuentre routing entre
VLAN por interfaz en organizaciones con redes muy pequeas. Uno de los beneficios del routing entre VLAN
antiguo es que es fcil de configurar.
En esta prctica de laboratorio, configurar un router con dos switches conectados mediante las interfaces
Gigabit Ethernet del router. Configurar dos VLAN por separado en los switches y establecer el routing
entre las VLAN.
Nota: en esta prctica de laboratorio, se proporciona la ayuda mnima relativa a los comandos que
efectivamente se necesitan para configurar el router y los switches. Los comandos requeridos para la
configuracin de VLAN en los switches se proporcionan en el apndice A de esta prctica de laboratorio.
Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar el apndice.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

1 router (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)

2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet, como se muestra en la topologa

Parte 1. armar la red y configurar los parmetros bsicos de los


dispositivos
En la parte 1, configurar la topologa de la red y borrar cualquier configuracin, si es necesario.

Paso 1. realizar el cableado de red tal como se muestra en la topologa.


Paso 2. inicializar y volver a cargar los routers y switches.
Paso 3. configurar los parmetros bsicos para R1.
a. Desactive la bsqueda del DNS.
b. Asigne el nombre del dispositivo.
c.

Asigne class como la contrasea cifrada del modo EXEC privilegiado.

d. Asigne cisco como la contrasea de consola y de lnea de vty, y habilite el inicio de sesin.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 14

Prctica de laboratorio: configuracin de routing entre VLAN por interfaz


e. Configure el direccionamiento en G0/0 y G0/1 y habilite ambas interfaces.

Paso 4. configurar los parmetros bsicos en el S1 y el S2.


a. Desactive la bsqueda del DNS.
b. Asigne el nombre del dispositivo.
c.

Asigne class como la contrasea cifrada del modo EXEC privilegiado.

d. Asigne cisco como la contrasea de consola y de lnea de vty, y habilite el inicio de sesin.

Paso 5. configurar los parmetros bsicos en la PC-A y la PC-B.


Configure la PC-A y la PC-B con direcciones IP y una direccin de gateway predeterminado, segn la tabla
de direccionamiento.

Parte 2. configurar los switches con las VLAN y los enlaces troncales
En la parte 2, configurar los switches con las VLAN y los enlaces troncales.

Paso 1. Configurar las VLAN en S1.


a. En el S1, cree la VLAN 10. Asigne Student como nombre de la VLAN.
b. Cree la VLAN 20. Asigne Faculty-Admin como nombre de la VLAN.
c.

Configure F0/1 como puerto de enlace troncal.

d. Asigne los puertos F0/5 y F0/6 a la VLAN 10 y configrelos como puertos de acceso.
e. Asigne una direccin IP a la VLAN 10 y habiltela. Consulte la tabla de direccionamiento.
f.

Configure el gateway predeterminado, segn la tabla de direccionamiento.

Paso 2. configurar las VLAN en el S2.


a. En el S2, cree la VLAN 10. Asigne Student como nombre de la VLAN.
b. Cree la VLAN 20. Asigne Faculty-Admin como nombre de la VLAN.
c.

Configure F0/1 como puerto de enlace troncal.

d. Asigne los puertos F0/11 y F0/18 a la VLAN 20 y configrelos como puertos de acceso.
e. Asigne una direccin IP a la VLAN 10 y habiltela. Consulte la tabla de direccionamiento.
f.

Configure el gateway predeterminado, segn la tabla de direccionamiento.

Parte 3. verificar enlaces troncales, VLAN, routing y conectividad


Paso 1. verificar la tabla de routing del R1.
a. En el R1, emita el comando show ip route. Qu rutas se indican en el R1?
____________________________________________________________________________________
____________________________________________________________________________________
En el R1, se indican las redes 192.168.10.0/24 y 192.168.20.0/24.
R1# show ip route

*Mar 25 15:05:00.003: %SYS-5-CONFIG_I: Configured from console by console


Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 14

Prctica de laboratorio: configuracin de routing entre VLAN por interfaz


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set
192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C
192.168.10.0/24 is directly connected, GigabitEthernet0/1
L
192.168.10.1/32 is directly connected, GigabitEthernet0/1
192.168.20.0/24 is variably subnetted, 2 subnets, 2 masks
C
192.168.20.0/24 is directly connected, GigabitEthernet0/0
L
192.168.20.1/32 is directly connected, GigabitEthernet0/0

b. Emita el comando show interface trunk en el S1 y el S2. El puerto F0/1 est configurado como puerto
de enlace troncal en ambos switches? ______ S
S1# show interface trunk

c.

Port
Fa0/1

Mode
on

Encapsulation
802.1q

Status
trunking

Native vlan
1

Port
Fa0/1

Vlans allowed on trunk


1-4094

Port
Fa0/1

Vlans allowed and active in management domain


1,10,20

Port
Fa0/1

Vlans in spanning tree forwarding state and not pruned


1,10,20

Emita un comando show vlan brief en el S1 y el S2. Verifique que las VLAN 10 y 20 estn activas y que
los puertos adecuados en los switches estn en las VLAN correctas. Por qu F0/1 no se indica en
ninguna de las VLAN activas?
____________________________________________________________________________________
Es un puerto de enlace troncal y no est asignado a una VLAN.
S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/2, Fa0/3, Fa0/4, Fa0/7
Fa0/8, Fa0/9, Fa0/10, Fa0/11
Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24, Gi0/1, Gi0/2
10
Student
active
Fa0/5, Fa0/6
20
Faculty-Admin
active
1002 fddi-default
act/unsup

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 14

Prctica de laboratorio: configuracin de routing entre VLAN por interfaz


1003 token-ring-default
1004 fddinet-default
1005 trnet-default

act/unsup
act/unsup
act/unsup

S2# show vlan brief


VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24, Gi0/1, Gi0/2
10
Student
active
20
Faculty-Admin
active
Fa0/11, Fa0/18
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup

d. Haga ping de la PC-A en la VLAN 10 a las PC-B en la VLAN 20. Si el routing entre VLAN funciona como
corresponde, los pings entre las redes 192.168.10.0 y 192.168.20.0 deben realizarse correctamente.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.
e. Verifique la conectividad entre los dispositivos. Debera poder hacer ping a todos los dispositivos.
Resuelva los problemas si los pings no son correctos.

Reflexin
Cul es la ventaja de usar routing entre VLAN antiguo?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar. La configuracin del router y los switches es relativamente fcil y directa. No
se requieren subinterfaces en el router y NO es necesario configurar enlaces troncales entre el router y el
switch.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 14

Prctica de laboratorio: configuracin de routing entre VLAN por interfaz

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router y
cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Apndice A: comandos de configuracin


Switch S1
S1(config)# vlan 10
S1(config-vlan)# name Student
S1(config-vlan)# exit
S1(config)# vlan 20
S1(config-vlan)# name Faculty-Admin
S1(config-vlan)# exit
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
S1(config-if)# interface range f0/5 6
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 10
S1(config-if-range)# interface vlan 10
S1(config-if)# ip address 192.168.10.11 255.255.255.0
S1(config-if)# no shut
S1(config-if)# exit
S1(config)# ip default-gateway 192.168.10.1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 14

Prctica de laboratorio: configuracin de routing entre VLAN por interfaz

Switch S2
S2(config)# vlan 10
S2(config-vlan)# name Student
S2(config-vlan)# exit
S2(config)# vlan 20
S2(config-vlan)# name Faculty-Admin
S2(config-vlan)# exit
S2(config)# interface f0/1
S2(config-if)# switchport mode trunk
S2(config-if)# interface f0/11
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20
S2(config-if)# interface f0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20
S2(config-if-range)# interface vlan 10
S2(config-if)#ip address 192.168.10.12 255.255.255.0
S2(config-if)# no shut
S2(config-if)# exit
S2(config)# ip default-gateway 192.168.10.1

Configuraciones de dispositivos
Nota para el instructor: las VLAN configuradas no se muestran en la configuracin en ejecucin del switch, pero
se almacenan en el archivo vlan.dat.

Router R1
R1#show run
Building configuration...
Current configuration : 1640 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
!
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 14

Prctica de laboratorio: configuracin de routing entre VLAN por interfaz


!
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
!
redundancy
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 192.168.20.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.10.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 14

Prctica de laboratorio: configuracin de routing entre VLAN por interfaz


!
control-plane
!
!
!
line con 0
password cisco
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Switch S1
S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/2, Fa0/3, Fa0/4, Fa0/7
Fa0/8, Fa0/9, Fa0/10, Fa0/11
Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24, Gi0/1, Gi0/2
10
Student
active
Fa0/5, Fa0/6
20
Faculty-Admin
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup
S1#show run
Building configuration...
Current configuration : 1644 bytes
!
version 15.0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 14

Prctica de laboratorio: configuracin de routing entre VLAN por interfaz


no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/6
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 14

Prctica de laboratorio: configuracin de routing entre VLAN por interfaz


interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
shutdown
!
interface Vlan10
ip address 192.168.10.11 255.255.255.0
!
ip default-gateway 192.168.10.1
ip http server
ip http secure-server
!
!
line con 0
password cisco
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 14

Prctica de laboratorio: configuracin de routing entre VLAN por interfaz

Switch S2
S2# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24, Gi0/1, Gi0/2
10
Student
active
20
Faculty-Admin
active
Fa0/11, Fa0/18
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup
S2#sh run
Building configuration...
Current configuration : 1644 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S2
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
interface FastEthernet0/1
switchport mode trunk
!
<Output Omitted>
interface FastEthernet0/10
!
interface FastEthernet0/11
switchport access vlan 20
switchport mode access
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 14

Prctica de laboratorio: configuracin de routing entre VLAN por interfaz


interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
switchport access vlan 20
switchport mode access
!
!interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
shutdown
!
interface Vlan10
ip address 192.168.10.12 255.255.255.0
!
ip default-gateway 192.168.10.1
ip http server
ip http secure-server
!
line con 0
line vty 0 4
password cisco
login
line vty 5 15
password cisco

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 14

Prctica de laboratorio: configuracin de routing entre VLAN por interfaz


login
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 14

Prctica de laboratorio: configuracin de routing entre VLAN


basado en enlaces troncales 802.1Q (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 17

Prctica de laboratorio: configuracin de routing entre VLAN basado en enlaces troncales 802.1Q

Tabla de direccionamiento
Dispositivo
R1

Interfaz

Direccin IP

Mscara de subred

Gateway predeterminado

G0/1.1

192.168.1.1

255.255.255.0

N/A

G0/1.10

192.168.10.1

255.255.255.0

N/A

G0/1.20

192.168.20.1

255.255.255.0

N/A

Lo0

209.165.200.225

255.255.255.224

N/A

S1

VLAN 1

192.168.1.11

255.255.255.0

192.168.1.1

S2

VLAN 1

192.168.1.12

255.255.255.0

192.168.1.1

PC-A

NIC

192.168.10.3

255.255.255.0

192.168.10.1

PC-B

NIC

192.168.20.3

255.255.255.0

192.168.20.1

Especificaciones de la asignacin de puertos de switch


Puertos

Asignaciones

Red

S1 F0/1

Enlace troncal de 802.1Q

N/A

S2 F0/1

Enlace troncal de 802.1Q

N/A

S1 F0/5

Enlace troncal de 802.1Q

N/A

S1 F0/6

VLAN 10: Estudiantes

192.168.10.0/24

S2 F0/18

VLAN 20: Cuerpo docente

192.168.20.0/24

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: configurar switches con VLAN y enlaces troncales
Parte 3: configurar routing entre VLAN basado en enlaces troncales

Informacin bsica/situacin
Un segundo mtodo para proporcionar routing y conectividad a varias VLAN es mediante el uso de un enlace
troncal 802.1Q entre uno o ms switches y una nica interfaz del router. Este mtodo tambin se conoce
como routing entre VLAN con router-on-a-stick. En este mtodo, se divide la interfaz fsica del router en
varias subinterfaces que proporcionan rutas lgicas a todas las VLAN conectadas.
En esta prctica de laboratorio, configurar el routing entre VLAN basado en enlaces troncales y verificar la
conectividad a los hosts en diferentes VLAN y con un loopback en el router.
Nota: en esta prctica de laboratorio, se proporciona la ayuda mnima relativa a los comandos que
efectivamente se necesitan para configurar el routing entre VLAN basado en enlaces troncales. Sin embargo,
los comandos requeridos para la configuracin se proporcionan en el apndice A. Ponga a prueba su
conocimiento e intente configurar los dispositivos sin consultar el apndice.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 17

Prctica de laboratorio: configuracin de routing entre VLAN basado en enlaces troncales 802.1Q
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

1 router (Cisco 1941 con IOS de Cisco, versin 15.2(4)M3, imagen universal o similar)

2 switches (Cisco 2960 con IOS de Cisco, versin 15.0(2), imagen lanbasek9 o similar)

2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet, como se muestra en la topologa

Parte 1: armar la red y configurar los parmetros bsicos de los


dispositivos
En la parte 1, configurar la topologa de la red y configurar los parmetros bsicos en los equipos host, los
switches y el router.

Paso 1. realizar el cableado de red tal como se muestra en la topologa.


Paso 2. configurar los equipos host.
Paso 3. inicializar y volver a cargar los routers y switches, segn sea necesario.
Paso 4. configurar los parmetros bsicos para cada switch.
a. Desactive la bsqueda del DNS.
b. Configure los nombres de los dispositivos como se muestra en la topologa.
c.

Asigne class como la contrasea del modo EXEC privilegiado.

d. Asigne cisco como la contrasea de consola y la contrasea de vty.


e. Configure logging synchronous para la lnea de consola.
f.

Configure la direccin IP que se indica en la tabla de direccionamiento para la VLAN 1 en ambos


switches.

g. Configure el gateway predeterminado en los dos switches.


h. Desactive administrativamente todos los puertos que no se usen en el switch.
i.

Copie la configuracin en ejecucin en la configuracin de inicio

Paso 5. configurar los parmetros bsicos para el router.


a. Desactive la bsqueda del DNS.
b. Configure los nombres de los dispositivos como se muestra en la topologa.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 17

Prctica de laboratorio: configuracin de routing entre VLAN basado en enlaces troncales 802.1Q
c.

Configure la direccin IP Lo0, como se muestra en la tabla de direccionamiento. No configure las


subinterfaces en esta instancia; esto lo har en la parte 3.

d. Asigne cisco como la contrasea de consola y la contrasea de vty.


e. Asigne class como la contrasea del modo EXEC privilegiado.
f.

Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.

g. Copie la configuracin en ejecucin en la configuracin de inicio

Parte 2: configurar los switches con las VLAN y los enlaces troncales
En la parte 2, configurar los switches con las VLAN y los enlaces troncales.
Nota: los comandos requeridos para la parte 2 se proporcionan en el apndice A. Ponga a prueba su
conocimiento e intente configurar el S1 y el S2 sin consultar el apndice.

Paso 1. Configurar las VLAN en S1.


a. En el S1, configure las VLAN y los nombres que se indican en la tabla Especificaciones de la asignacin
de puertos de switch. En el espacio proporcionado, escriba los comandos que utiliz.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
S1(config)# vlan
S1(config-vlan)#
S1(config-vlan)#
S1(config-vlan)#
S1(config-vlan)#

10
name Students
vlan 20
name Faculty
exit

b. En el S1, configure la interfaz conectada al R1 como enlace troncal. Tambin configure la interfaz
conectada al S2 como enlace troncal. En el espacio proporcionado, escriba los comandos que utiliz.
____________________________________________________________________________________
____________________________________________________________________________________
S1(config)# interface f0/5
S1(config-if)# switchport mode trunk
S1(config-if)# interface f0/1
S1(config-if)# switchport mode trunk
c.

En el S1, asigne el puerto de acceso para la PC-A a la VLAN 10. En el espacio proporcionado, escriba
los comandos que utiliz.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
S1(config)# interface f0/6
S1(config-if)# switchport mode access

S1(config-if)# switchport access vlan 10

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 17

Prctica de laboratorio: configuracin de routing entre VLAN basado en enlaces troncales 802.1Q

Paso 2. configurar las VLAN en el switch 2.


a. En el S2, configure las VLAN y los nombres que se indican en la tabla Especificaciones de la asignacin
de puertos de switch.
b. En el S2, verifique que los nombres y nmeros de las VLAN coincidan con los del S1. En el espacio
proporcionado, escriba el comando que utiliz.
____________________________________________________________________________________
S2# show vlan brief
S2# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10
Students
active
20
Faculty
active
1002 fddi-default
active
1003 token-ring-default
active
1004 fddinet-default
active
1005 trnet-default
active

c.

En el S2, asigne el puerto de acceso para la PC-B a la VLAN 20.

d. En el S2, configure la interfaz conectada al S1 como enlace troncal.

Parte 3: configurar routing entre VLAN basado en enlaces troncales


En la parte 3, configurar el R1 para enrutar a varias VLAN mediante la creacin de subinterfaces para cada
VLAN. Este mtodo de routing entre VLAN se denomina router-on-a-stick.
Nota: los comandos requeridos para la parte 3 se proporcionan en el apndice A. Ponga a prueba su
conocimiento e intente configurar el routing entre VLAN basado en enlaces troncales o con router-on-a-stick
sin consultar el apndice.

Paso 1. configurar una subinterfaz para la VLAN 1.


a. Cree una subinterfaz en la interfaz G0/1 del R1 para la VLAN 1 y use el 1 como ID de la subinterfaz. En
el espacio proporcionado, escriba el comando que utiliz.
____________________________________________________________________________________
R1(config)# interface g0/1.1
b. Configure la subinterfaz para que opere en la VLAN 1. En el espacio proporcionado, escriba el comando
que utiliz.
____________________________________________________________________________________
R1(config-subif)# encapsulation dot1Q 1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 17

Prctica de laboratorio: configuracin de routing entre VLAN basado en enlaces troncales 802.1Q
c.

Configure la subinterfaz con la direccin IP de la tabla de direccionamiento. En el espacio proporcionado,


escriba el comando que utiliz.
____________________________________________________________________________________
R1(config-subif)# ip address 192.168.1.1 255.255.255.0

Paso 2. configurar una subinterfaz para la VLAN 10.


a. Cree una subinterfaz en la interfaz G0/1 del R1 para la VLAN 10 y use el 10 como ID de la subinterfaz.
b. Configure la subinterfaz para que opere en la VLAN 10.
c.

Configure la subinterfaz con la direccin de la tabla de direccionamiento.

Paso 3. configurar una subinterfaz para la VLAN 20.


a. Cree una subinterfaz en la interfaz G0/1 del R1 para la VLAN 20 y use el 20 como ID de la subinterfaz.
b. Configure la subinterfaz para que opere en la VLAN 20.
c.

Configure la subinterfaz con la direccin de la tabla de direccionamiento.

Paso 4. habilitar la interfaz G0/1.


Habilite la interfaz G0/1. En el espacio proporcionado, escriba los comandos que utiliz.
_______________________________________________________________________________________
R1(config)# interface g0/1
R1(config-if)# no shutdown

Paso 5. Verifique la conectividad.


Introduzca el comando para ver la tabla de routing en el R1. Qu redes se enumeran?
_______________________________________________________________________________________
192.168.1.0, 192.168.10.0, 192.168.20.0 y 209.165.200.224
R1# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set

C
L
C
L
C

192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks


192.168.1.0/24 is directly connected, GigabitEthernet0/1.1
192.168.1.1/32 is directly connected, GigabitEthernet0/1.1
192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
192.168.10.0/24 is directly connected, GigabitEthernet0/1.10
192.168.10.1/32 is directly connected, GigabitEthernet0/1.10
192.168.20.0/24 is variably subnetted, 2 subnets, 2 masks
192.168.20.0/24 is directly connected, GigabitEthernet0/1.20

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 17

Prctica de laboratorio: configuracin de routing entre VLAN basado en enlaces troncales 802.1Q
L
C
L

192.168.20.1/32 is directly connected, GigabitEthernet0/1.20


209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks
209.165.200.224/27 is directly connected, Loopback0
209.165.200.225/32 is directly connected, Loopback0

Es posible hacer ping de la PC-A al gateway predeterminado de la VLAN 10? _____ S


Es posible hacer ping de la PC-A a la PC-B? _____ S
Es posible hacer ping de la PC-A a la interfaz Lo0? _____ S
Es posible hacer ping de la PC-A al S2? _____ S
Si la respuesta a cualquiera de estas preguntas es no, resuelva los problemas de configuracin y corrija los
errores.

Reflexin
Cules son las ventajas del routing entre VLAN basado en enlaces troncales comparado con el routing
entre VLAN con router-on-a-stick?
_______________________________________________________________________________________
_______________________________________________________________________________________
El routing entre VLAN con router-on-a-stick permite que una interfaz enrute a varias VLAN, a diferencia del
mtodo de routing entre VLAN antiguo, que requiere un puerto por VLAN.

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1
(S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1
(S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1
(S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1
(S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1
(S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router y
cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 17

Prctica de laboratorio: configuracin de routing entre VLAN basado en enlaces troncales 802.1Q

Apndice A: comandos de configuracin


Switch S1
S1(config)# vlan 10
S1(config-vlan)# name Students
S1(config-vlan)# vlan 20
S1(config-vlan)# name Faculty
S1(config-vlan)# exit
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
S1(config-if)# interface f0/5
S1(config-if)# switchport mode trunk
S1(config-if)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10

Switch S2
S2(config)# vlan 10
S2(config-vlan)# name Students
S2(config-vlan)# vlan 20
S2(config-vlan)# name Faculty
S2(config)# interface f0/1
S2(config-if)# switchport mode trunk

S2(config-if)# interface f0/18


S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20

Router R1
R1(config)# interface g0/1.1
R1(config-subif)# encapsulation dot1Q 1
R1(config-subif)# ip address 192.168.1.1 255.255.255.0
R1(config-subif)# interface g0/1.10
R1(config-subif)# encapsulation dot1Q 10
R1(config-subif)# ip address 192.168.10.1 255.255.255.0
R1(config-subif)# interface g0/1.20
R1(config-subif)# encapsulation dot1Q 20
R1(config-subif)# ip address 192.168.20.1 255.255.255.0
R1(config-subif)# exit
R1(config)# interface g0/1
R1(config-if)# no shutdown

Configuraciones de dispositivos
Nota para el instructor: las VLAN configuradas no se muestran en la configuracin en ejecucin del switch, pero
se almacenan en el archivo vlan.dat. Se proporciona el resultado del comando show vlan brief.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 17

Prctica de laboratorio: configuracin de routing entre VLAN basado en enlaces troncales 802.1Q

Router R1
R1# show run
Building configuration...
Current configuration : 1731 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
!
redundancy
!
!
!
!
!
!
!
!
!
!
!
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 17

Prctica de laboratorio: configuracin de routing entre VLAN basado en enlaces troncales 802.1Q
!
interface Loopback0
ip address 209.165.200.225 255.255.255.224
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
!
interface GigabitEthernet0/1.1
encapsulation dot1Q 1
ip address 192.168.1.1 255.255.255.0
!
interface GigabitEthernet0/1.10
encapsulation dot1Q 10
ip address 192.168.10.1 255.255.255.0
!
interface GigabitEthernet0/1.20
encapsulation dot1Q 20
ip address 192.168.20.1 255.255.255.0
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
!
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 17

Prctica de laboratorio: configuracin de routing entre VLAN basado en enlaces troncales 802.1Q
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Switch S1
S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
10
Students
active
Fa0/6
20
Faculty
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup
S1# show run
Building configuration...
Current configuration : 1627 bytes
!
version 15.0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 17

Prctica de laboratorio: configuracin de routing entre VLAN basado en enlaces troncales 802.1Q
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
!
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
!
!
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
switchport mode trunk

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 17

Prctica de laboratorio: configuracin de routing entre VLAN basado en enlaces troncales 802.1Q
!
interface FastEthernet0/6
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
shutdown
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
shutdown
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 17

Prctica de laboratorio: configuracin de routing entre VLAN basado en enlaces troncales 802.1Q
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
ip address 192.168.1.11 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end

Switch S2
S2# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 17

Prctica de laboratorio: configuracin de routing entre VLAN basado en enlaces troncales 802.1Q
10
20
1002
1003
1004
1005

Students
Faculty
fddi-default
token-ring-default
fddinet-default
trnet-default

active
active
Fa0/18
act/unsup
act/unsup
act/unsup
act/unsup

S2# show run


Building configuration...
Current configuration : 1633 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S2
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
!
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
!
!
!
interface FastEthernet0/1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 17

Prctica de laboratorio: configuracin de routing entre VLAN basado en enlaces troncales 802.1Q
switchport mode trunk
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
shutdown
!
interface FastEthernet0/6
shutdown
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
shutdown
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 17

Prctica de laboratorio: configuracin de routing entre VLAN basado en enlaces troncales 802.1Q
!
interface FastEthernet0/18
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
ip address 192.168.1.12 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 17

Prctica de laboratorio: resolucin de problemas de routing entre


VLAN (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN

Tabla de direccionamiento
Dispositivo
R1

Interfaz

Direccin IP

Mscara de subred

Gateway predeterminado

G0/1.1

192.168.1.1

255.255.255.0

N/A

G0/1.10

192.168.10.1

255.255.255.0

N/A

G0/1.20

192.168.20.1

255.255.255.0

N/A

Lo0

209.165.200.225

255.255.255.224

N/A

S1

VLAN 1

192.168.1.11

255.255.255.0

192.168.1.1

S2

VLAN 1

192.168.1.12

255.255.255.0

192.168.1.1

PC-A

NIC

192.168.10.3

255.255.255.0

192.168.10.1

PC-B

NIC

192.168.20.3

255.255.255.0

192.168.20.1

Especificaciones de la asignacin de puertos de switch


Puertos

Asignaciones

Red

S1 F0/1

Enlace troncal de 802.1Q

N/A

S2 F0/1

Enlace troncal de 802.1Q

N/A

S1 F0/5

Enlace troncal de 802.1Q

N/A

S1 F0/6

VLAN 10 R&D

192.168.10.0/24

S2 F0/18

VLAN 20: ingeniera

192.168.20.0/24

Objetivos
Parte 1: armar la red y cargar las configuraciones de los dispositivos
Parte 2: resolver problemas de configuracin de routing entre VLAN
Parte 3: verificar la configuracin de VLAN, la asignacin de puertos y los enlaces troncales
Parte 4: probar la conectividad de capa 3

Informacin bsica/situacin
La red est diseada y configurada para admitir tres VLAN. Un router externo con un enlace troncal 802.1Q,
tambin conocido como router-on-a-stick, proporciona routing entre VLAN. El R1 tambin proporciona el
routing a un servidor web remoto, que es simulado por Lo0. Sin embargo, no funciona de conformidad con el
diseo, y las quejas de los usuarios no proporcionaron demasiada informacin sobre el origen de los
problemas.
En esta prctica de laboratorio, primero debe definir qu es lo que no funciona como se esper y luego debe
analizar las configuraciones existentes para determinar y corregir el origen de los problemas. Habr
completado esta prctica de laboratorio cuando pueda demostrar la conectividad IP entre cada una de las
VLAN del usuario y la red del servidor web externa, y entre la VLAN de administracin del switch y la red del
servidor web.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN


routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

1 router (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)

2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet, como se muestra en la topologa

Parte 1. armar la red y cargar las configuraciones de los dispositivos


En la parte 1, configurar la topologa de la red y configurar los parmetros bsicos en los equipos host, los
switches y el router.

Paso 1. realizar el cableado de red tal como se muestra en la topologa.


Paso 2. configurar los equipos host.
Consulte la tabla de direccionamiento para obtener informacin de direcciones de los equipos host.

Paso 3. cargar las configuraciones del router y los switches.


Cargue las siguientes configuraciones en el router o switch apropiados. Todos los dispositivos tienen las
mismas contraseas; la contrasea de enable es class y la contrasea de line es cisco.
Configuracin del router R1:
hostname R1
enable secret class
no ip domain lookup
line con 0
password cisco
login
logging synchronous
line vty 0 4
password cisco
login
interface loopback0
ip address 209.165.200.225 255.255.255.224
interface gigabitEthernet0/1
no ip address
! no shutdown

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN


interface gigabitEthernet0/1.1
encapsulation dot1q 11
! encapsulation dot1q 1
ip address 192.168.1.1 255.255.255.0
interface gigabitEthernet0/1.10
encapsulation dot1q 10
ip address 192.168.11.1 255.255.255.0
! ip address 192.168.10.1 255.255.255.0
interface gigabitEthernet0/1.20
encapsulation dot1q 20
ip address 192.168.20.1 255.255.255.0
end
Configuracin del switch S1:
hostname S1
enable secret class
no ip domain-lookup
line con 0
password cisco
login
logging synchronous
line vty 0 15
password cisco
login
vlan 10
name R&D
exit
!vlan 20
! name Engineering
! exit
interface fastethernet0/1
switchport mode access
! switchport mode trunk
interface fastethernet0/5
switchport mode trunk
!interface fastethernet0/6
! switchport access vlan 10
! switchport mode access
interface vlan1
ip address 192.168.1.11 255.255.255.0
ip default-gateway 192.168.1.1
end
Configuracin del switch S2:
hostname S2
enable secret class

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN


no ip domain-lookup
line con 0
password cisco
login
logging synchronous
line vty 0 15
password cisco
login
!vlan 10
! name R&D
! exit
vlan 20
name Engineering
exit
interface fastethernet0/1
switchport mode trunk
interface fastethernet0/18
switchport access vlan 10
switchport mode access
! switchport access vlan 20
interface vlan1
ip address 192.168.1.12 255.255.255.0
ip default-gateway 192.168.1.1
end

Paso 4. Guardar la configuracin en ejecucin en la configuracin de inicio.

Parte 2. resolver problemas de configuracin de routing entre VLAN


En la parte 2, verificar la configuracin del routing entre VLAN.
a. En el R1, introduzca el comando show ip route para ver la tabla de routing.
R1# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set

C
L

209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks


209.165.200.224/27 is directly connected, Loopback0
209.165.200.225/32 is directly connected, Loopback0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN


Qu redes se enumeran?
____________________________________________________________________________________
Solo la red 209.165.200.224.
Hay redes que no figuran en la tabla de routing? Si es as, qu redes?
____________________________________________________________________________________
192.168.1.0, 192.168.10.0, 192.168.20.0
Cul es un motivo posible de que una ruta no figure en la tabla de routing?
____________________________________________________________________________________
Interfaz administrativamente inactiva, ninguna direccin IP
b. En el R1, emita el comando show ip interface brief.
R1# show ip interface brief
Interface
IP-Address
Embedded-Service-Engine0/0 unassigned
GigabitEthernet0/0
unassigned
GigabitEthernet0/1
unassigned
GigabitEthernet0/1.1
192.168.1.1
GigabitEthernet0/1.10
192.168.11.1
GigabitEthernet0/1.20
192.168.20.1
Serial0/0/0
unassigned
Serial0/0/1
unassigned
Loopback0
209.165.200.225

OK?
YES
YES
YES
YES
YES
YES
YES
YES
YES

Method
unset
unset
unset
manual
manual
manual
unset
unset
manual

Status
administratively
administratively
administratively
administratively
administratively
administratively
administratively
administratively
up

down
down
down
down
down
down
down
down

Protocol
down
down
down
down
down
down
down
down
up

Sobre la base del resultado, existen problemas de interfaz en el router? Si es as, con qu comandos
se resolveran los problemas?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
R1(config)# interface g0/1
R1(config-if)# no shutdown
R1(config-if)# interface g0/1.10
R1(configs-if) ip address 192.168.10.1 255.255.255.0
c.

En el R1, vuelva a emitir el comando show ip route.


R1# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN

C
L
C
L
C
L
C
L

192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks


192.168.1.0/24 is directly connected, GigabitEthernet0/1.1
192.168.1.1/32 is directly connected, GigabitEthernet0/1.1
192.168.11.0/24 is variably subnetted, 2 subnets, 2 masks
192.168.11.0/24 is directly connected, GigabitEthernet0/1.10
192.168.11.1/32 is directly connected, GigabitEthernet0/1.10
192.168.20.0/24 is variably subnetted, 2 subnets, 2 masks
192.168.20.0/24 is directly connected, GigabitEthernet0/1.20
192.168.20.1/32 is directly connected, GigabitEthernet0/1.20
209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks
209.165.200.224/27 is directly connected, Loopback0
209.165.200.225/32 is directly connected, Loopback0

Verifique que todas las redes estn disponibles en la tabla de routing. Si no es as, contine con la
resolucin de problemas hasta que todas las redes aparezcan en la tabla.

Parte 3. verificar la configuracin de VLAN, la asignacin de puertos y los


enlaces troncales
En la parte 3, verificar que el S1 y el S2 tengan las VLAN correctas y que los enlaces troncales estn
configurados como corresponde.

Paso 1. verificar la configuracin de VLAN y las asignaciones de puertos.


a. En el S1, introduzca el comando show vlan brief para ver la base de datos de VLAN.
S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10
R&D
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup

Qu redes VLAN se enumeran? Omita las VLAN 1002 a 1005.


____________________________________________________________________________________
VLAN 1, VLAN 10
Hay algn nmero o nombre de VLAN que no figure en el resultado? Si es as, indquelos.
____________________________________________________________________________________
VLAN 20; nombre: Ingeniera

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN


Los puertos de acceso estn asignados a las VLAN correctas? Si no es as, indique las asignaciones
faltantes o incorrectas.
____________________________________________________________________________________
Fa0/6 tiene que estar asignado a la VLAN 10.
Si es necesario, con qu comandos se resolveran los problemas de VLAN?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
S1(config)# vlan 20
S1(config-vlan)# name Engineering
S1(config-vlan)# exit
S1(config)# interface fa0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
b. En el S1, vuelva a emitir el comando show vlan brief para verificar la configuracin.
S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
10
R&D
active
Fa0/6
20
Engineering
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup

c.

En el S2, introduzca el comando show vlan brief para ver la base de datos de VLAN.
S2# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
10
VLAN0010
active
Fa0/18
20
Engineering
active
1002 fddi-default
act/unsup

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN


1003 token-ring-default
1004 fddinet-default
1005 trnet-default

act/unsup
act/unsup
act/unsup

Qu redes VLAN se enumeran? Omita las VLAN 1002 a 1005.


____________________________________________________________________________________
VLAN 1, VLAN 10, VLAN 20
Hay algn nmero o nombre de VLAN que no figure en el resultado? Si es as, indquelos.
____________________________________________________________________________________
VLAN 10; nombre faltante: I + D
Los puertos de acceso estn asignados a las VLAN correctas? Si no es as, indique las asignaciones
faltantes o incorrectas.
____________________________________________________________________________________
F0/18 tiene que estar asignado a la VLAN 20 en vez de a la VLAN 10.
Si es necesario, con qu comandos se resolveran los problemas de VLAN?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
S2(config)# vlan 10
S2(config-vlan)# name R&D
S2(config-vlan)# exit
S2(config)# interface fa0/18
S2(config-if)# switchport access vlan 20
d. En el S2, vuelva a emitir el comando show vlan brief para verificar los cambios en la configuracin.
S2# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
10
R&D
active
20
Engineering
active
Fa0/18
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup

Paso 2. verificar las interfaces de enlace troncal.


a. En el S1, introduzca el comando show interface trunk para ver las interfaces de enlace troncal.
S1# show interface trunk

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN

Port
Fa0/5

Mode
on

Encapsulation
802.1q

Status
trunking

Native vlan
1

Port
Fa0/5

Vlans allowed on trunk


1-4094

Port
Fa0/5

Vlans allowed and active in management domain


1,10,20

Port
Fa0/5

Vlans in spanning tree forwarding state and not pruned


1,10,20

Qu puertos estn en modo de enlace troncal?


____________________________________________________________________________________
F0/5
Hay puertos que no figuran en el resultado? Si es as, indquelos.
____________________________________________________________________________________
F0/1
Si es necesario, con qu comandos se resolveran los problemas de puertos de enlace troncal?
____________________________________________________________________________________
____________________________________________________________________________________
S1(config)# interface fa0/1
S1(configs-if)# switchport mode trunk
b. En el S1, vuelva a emitir el comando show interface trunk para verificar los cambios en la configuracin.
S1# show interface trunk

c.

Port
Fa0/1
Fa0/5

Mode
on
on

Encapsulation
802.1q
802.1q

Status
trunking
trunking

Native vlan
1
1

Port
Fa0/1
Fa0/5

Vlans allowed on trunk


1-4094
1-4094

Port
Fa0/1
Fa0/5

Vlans allowed and active in management domain


1,10,20
1,10,20

Port
Fa0/1
Fa0/5

Vlans in spanning tree forwarding state and not pruned


none
1,10,20

En el S2, introduzca el comando show interface trunk para ver las interfaces de enlace troncal.
S2# show interface trunk

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN


Port
Fa0/1

Mode
on

Encapsulation
802.1q

Status
trunking

Native vlan
1

Port
Fa0/1

Vlans allowed on trunk


1-4094

Port
Fa0/1

Vlans allowed and active in management domain


1,10,20

Port
Fa0/1

Vlans in spanning tree forwarding state and not pruned


1,10,20

Qu puertos estn en modo de enlace troncal?


____________________________________________________________________________________
F0/1
Hay puertos que no figuran en el resultado? Si es as, indquelos.
____________________________________________________________________________________
None
Si es necesario, con qu comandos se resolveran los problemas de puertos de enlace troncal?
____________________________________________________________________________________
____________________________________________________________________________________
Todos los puertos de enlace troncal estn configurados correctamente.

Parte 4. probar la conectividad de capa 3


a. Ahora que corrigi varios problemas de configuracin, probemos la conectividad.
Es posible hacer ping de la PC-A al gateway predeterminado de la VLAN 10? _____ S.
Es posible hacer ping de la PC-A a la PC-B? _____ S.
Es posible hacer ping de la PC-A a la interfaz Lo0? _____ S.
Si la respuesta a cualquiera de estas preguntas es no, resuelva los problemas de configuracin y corrija
el error.
Nota: quiz sea necesario deshabilitar el firewall de las computadoras para que los pings entre estas se
realicen correctamente.
Es posible hacer ping de la PC-A al S1? _____ No.
Es posible hacer ping de la PC-A al S2? _____ No.
Enumere algunos de los problemas que an podran evitar que los pings a los switches se realicen
correctamente.
____________________________________________________________________________________
____________________________________________________________________________________
Asignacin incorrecta de VLAN en la subinterfaz del router; direccin IP incorrecta en el switch; falta de
gateway predeterminado en el switch.
b. Una manera de detectar dnde se produce el error es hacer un tracert de la PC-A al S1.
C:\Users\User1> tracert 192.168.1.11

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN


Tracing route to 192.168.1.11 over a maximum of 30 hops
1
<1 ms
<1 ms
<1 ms 192.168.10.1
2
*
*
*
Request timed out.
3
*
*
*
Request timed out.
<Output Omitted>

Este resultado muestra que la solicitud de la PC-A llega al gateway predeterminado en la interfaz g0/1.10
del R1, pero el paquete se detiene en el router.
c.

Ya verific las entradas en la tabla de routing del R1, ahora ejecute el comando show run | section
interface para verificar la configuracin de VLAN. Enumere todos los errores de configuracin.
____________________________________________________________________________________
La interfaz g0/1.1 est asignada a la VLAN 11 en vez de estar asignada a la VLAN 1.
R1# show run | section interface

interface Loopback0
ip address 209.165.200.225 255.255.255.224
interface Embedded-Service-Engine0/0
no ip address
shutdown
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
interface GigabitEthernet0/1.1
encapsulation dot1Q 11
ip address 192.168.1.1 255.255.255.0
interface GigabitEthernet0/1.10
encapsulation dot1Q 10
ip address 192.168.10.1 255.255.255.0
interface GigabitEthernet0/1.20
encapsulation dot1Q 20
ip address 192.168.20.1 255.255.255.0
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
interface Serial0/0/1
no ip address
shutdown

Con qu comandos se resolveran los problemas detectados?


____________________________________________________________________________________
R1(config)# interface g0/1.1
R1(config-if)# encapsulation dot1q 1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN


d. Verifique que los pings de la PC-A ahora lleguen al S1 y al S2.
Es posible hacer ping de la PC-A al S1? _____ S.
Es posible hacer ping de la PC-A al S2? _____ S.

Reflexin
Cules son las ventajas de ver la tabla de routing para fines de resolucin de problemas?
_______________________________________________________________________________________
_______________________________________________________________________________________
Se indican todas las interfaces y subinterfaces configuradas, y se pueden examinar fcilmente para detectar
errores.

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router y
cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuraciones de dispositivos
Nota para el instructor: las VLAN configuradas no se muestran en la configuracin en ejecucin del switch, pero
se almacenan en el archivo vlan.dat.

Router R1
R1# show run
Building configuration...
Current configuration : 1522 bytes
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN


version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
ip cef
!
!
!
!
!
!
no ip domain lookup
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
!
interface Loopback0
ip address 209.165.200.225 255.255.255.224
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN


!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
!
interface GigabitEthernet0/1.1
encapsulation dot1Q 1
ip address 192.168.1.1 255.255.255.0
!
interface GigabitEthernet0/1.10
encapsulation dot1Q 10
ip address 192.168.10.1 255.255.255.0
!
interface GigabitEthernet0/1.20
encapsulation dot1Q 20
ip address 192.168.20.1 255.255.255.0
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN


transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Switch S1
S1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
10
R&D
active
Fa0/6
20
Engineering
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup
S1# show run
Building configuration...
Current configuration : 1453 bytes
!
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN


no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
!
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
!
!
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
switchport mode trunk
!
interface FastEthernet0/6
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN


interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.11 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 18 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN


!
end

Switch S2
S2# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
10
R&D
active
20
Engineering
active
Fa0/18
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup
S2# show run
Building configuration...
Current configuration : 1458 bytes
!
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S2
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
!
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 19 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN


!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
!
!
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 20 de 21

Prctica de laboratorio: resolucin de problemas de routing entre VLAN


interface FastEthernet0/18
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.12 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 21 de 21

Una posicin ventajosa (versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivo
Explicar la forma en que los switches de capa 3 reenvan datos en una LAN de una pequea a mediana empresa.
Los estudiantes elegirn qu tipo de routing entre VLAN preferiran para el diseo de una red para
comunicaciones de red de rea local.

Situacin
Su empresa acaba de comprar un edificio de tres pisos. Usted es el administrador de red y debe disear el
esquema de red de routing entre VLAN de la empresa para permitir el acceso de algunos empleados en cada
piso.
En el primer piso, se encuentra el departamento de Recursos Humanos; en el segundo piso, el departamento de
TI; y en el tercer piso, el departamento de Ventas. Si bien todos los departamentos deben poder comunicarse
entre s, sus respectivas redes de trabajo se deben mantener separadas.
Usted trajo tres switches Cisco 2960 y un router Cisco de la serie 1941 de la sede anterior para brindar
conectividad de red en el nuevo edificio. No pueden adquirirse nuevos equipos.
Consulte el PDF correspondiente a esta actividad para obtener instrucciones adicionales.

Recursos

Programa de software de presentacin

Instrucciones
Para completar esta actividad, trabaje con un compaero.

Paso 1. disear la topologa.


a. Utilice un switch 2960 por piso en el nuevo edificio.
b. Asigne un departamento a cada switch.
c.

Elija uno de los switches para conectarlo al router serie 1941.

Paso 2. planificar el esquema de VLAN.


a. Elija los nombres y los nmeros de VLAN para los departamentos de RR. HH., TI y Ventas.
b. Incluya una VLAN de administracin, posiblemente con el nombre Administracin o Nativa, con un
nmero de su eleccin.
c.

Use un esquema de direccionamiento IPv4 o v6 para las LAN. Si usa IPv4, tambin debe utilizar VLSM.

Paso 3. disear un grfico para mostrar el diseo de VLAN y el esquema de direcciones.


Paso 4. elegir el mtodo de routing entre VLAN.
a. Antiguo (por interfaz)

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 2

Una posicin ventajosa


b. Router-on-a-stick
c.

Switching multicapa

Paso 5. Cree una presentacin que justifique su mtodo elegido de routing entre VLAN.
a. Para la presentacin, no se pueden crear ms de ocho diapositivas.
b. Presente el diseo de su grupo a la clase o al instructor.
1) Preprese para explicar el mtodo que eligi. Qu lo distingue de los otros dos mtodos o qu lo
hace ms conveniente para su empresa?
2) Preprese para mostrar la forma en que los datos se transfieren en la red. Explique verbalmente la
forma en que las redes pueden comunicarse mediante el mtodo de routing entre VLAN que eligi.

Informacin de recursos para el instructor

Todos los estudiantes tienen que poder diferenciar entre los tres mtodos de routing entre VLAN.

Todos los estudiantes tienen que poder explicar la forma en que eligieron el mtodo de routing entre
VLAN para su empresa.

Todos los estudiantes tienen que poder explicar la forma en que los datos fluyen en el mtodo elegido de
routing entre VLAN.

Identifique los elementos del modelo que corresponden a contenido relacionado con TI:

Routing entre VLAN antiguo o por interfaz

Routing entre VLAN con router-on-a-stick

Routing entre VLAN de switching multicapa

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 2

Qu camino debemos tomar? (Versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Explicar los beneficios del uso de rutas estticas.
Este captulo se centra en el routing esttico y el routing dinmico. En esta actividad de creacin de modelos,
se ayuda a los estudiantes a pensar sobre la forma en que pueden elegir una ruta diferente de la mejor ruta
para la comunicacin de red.

Situacin
Un evento deportivo de gran envergadura tendr lugar en su ciudad. Para asistir al evento, usted hizo planes
precisos de modo de llegar con puntualidad al estadio para ver el juego completo.
Para ir al evento, hay dos caminos que puede tomar:

Autopista: es fcil de seguir y est permitido conducir a altas velocidades.

Ruta directa alternativa: encontr esta ruta en un mapa de la ciudad. Segn ciertas condiciones,
como la cantidad de trfico o la congestin, esta podra ser la forma de llegar al estadio a tiempo.

Con un compaero, analice estas opciones. Elija una ruta de preferencia para llegar al estadio a tiempo para
ver cada segundo del gran evento deportivo.
Compare sus opciones de preferencia con el trfico de la red, qu ruta elegira para transmitir
comunicaciones de datos para su pequea o mediana empresa? Elegira la ruta ms rpida, la ms fcil o
la ruta alternativa, directa? Justifique su eleccin.
Complete el archivo .pdf con la actividad de creacin de modelos y preprese para justificar sus respuestas
ante la clase o con otro grupo.

Recursos necesarios
None

Reflexin
1. Qu ruta eligi como su primera opcin de preferencia? Segn qu criterios tom esta decisin?
_______________________________________________________________________________________
Las respuestas de los estudiantes varan. Algunos preferirn la ruta ms rpida y fcil, y algunos preferirn la
ruta alternativa y directa. Los criterios mencionados pueden incluir lmites de tiempo, la velocidad de la ruta,
la congestin del trfico en la ruta y la facilidad para seguir la ruta.
2. En el caso de haber congestin en cualquiera de las rutas, esto cambiara la ruta que tomara para llegar al
estadio? Justife su respuesta.
_______________________________________________________________________________________
La mayora de los estudiantes cambiarn la ruta para llegar al estadio a tiempo. Otros decidirn seguir en la
misma ruta hacia el estadio, con la esperanza de que la congestin del trfico disminuya. En ambos casos, la
mayora valorar poder elegir entre varias rutas.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 2

Qu camino debemos tomar?


3. Una frase conocida que se puede discutir es la distancia ms corta entre dos puntos es una lnea recta.
Esto siempre es as con la entrega de datos de red? Cmo compara su respuesta con esta situacin de la
actividad de creacin de modelos?
_______________________________________________________________________________________
De nuevo, el trfico puede tener un impacto en la ruta elegida. A veces puede ser necesario elegir una ruta
alternativa para la entrega de datos. En ocasiones, la ruta alternativa permite que los datos se entreguen con
mayor rapidez que la que ofrece la ruta ms rpida.

Identifique los elementos del modelo que corresponden a contenido relacionado con TI:

Los routers usan protocolos de routing para registrar rutas dinmicas en las tablas de routing, a fin de
indicar la mejor ruta para la entrega de datos.

El mtodo de entrega a travs de la mejor ruta se puede cambiar por el de una ruta configurada
manualmente que se denomina ruta esttica.

Se puede configurar una ruta esttica flotante en un router para proporcionar una ruta alternativa o de
respaldo en caso de que la ruta dinmica no funcione en algn momento.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 2

Prctica de laboratorio: configuracin de rutas estticas y


predeterminadas IPv4 (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv4

Tabla de direccionamiento
Dispositivo
R1

Interfaz

Direccin IP

Mscara de
subred

Gateway
predeterminado

G0/1

192.168.0.1

255.255.255.0

N/A

S0/0/1

10.1.1.1

255.255.255.252

N/A

G0/1

192.168.1.1

255.255.255.0

N/A

S0/0/0 (DCE)

10.1.1.2

255.255.255.252

N/A

Lo0

209.165.200.225

255.255.255.224

N/A

Lo1

198.133.219.1

255.255.255.0

N/A

PC-A

NIC

192.168.0.10

255.255.255.0

192.168.0.1

PC-C

NIC

192.168.1.10

255.255.255.0

192.168.1.1

R3

Objetivos
Parte 1: establecer la topologa e inicializar los dispositivos
Parte 2: configurar los parmetros bsicos de los dispositivos y verificar la conectividad
Parte 3: configurar rutas estticas

Configurar una ruta esttica recursiva.

Configurar una ruta esttica conectada directamente.

Configurar y eliminar rutas estticas.

Parte 4: configurar y verificar una ruta predeterminada

Informacin bsica/situacin
Un router utiliza una tabla de enrutamiento para determinar a dnde enviar los paquetes. La tabla de routing
consta de un conjunto de rutas que describen el gateway o la interfaz que el router usa para llegar a una red
especificada. Inicialmente, la tabla de routing contiene solo redes conectadas directamente. Para
comunicarse con redes distantes, se deben especificar las rutas, que deben agregarse a la tabla de routing.
En esta prctica de laboratorio, configurar manualmente una ruta esttica a una red distante especificada
sobre la base de una direccin IP del siguiente salto o una interfaz de salida. Tambin configurar una ruta
esttica predeterminada. Una ruta predeterminada es un tipo de ruta esttica que especifica el gateway que
se va a utilizar cuando la tabla de routing no incluye una ruta para la red de destino.
Nota: en esta prctica de laboratorio, se proporciona la ayuda mnima relativa a los comandos que
efectivamente se necesitan para configurar el routing esttico. Sin embargo, los comandos requeridos se
proporcionan en el apndice A. Ponga a prueba su conocimiento e intente configurar los dispositivos sin
consultar el apndice.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
prctica de laboratorio para obtener los identificadores de interfaz correctos.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv4


Nota: asegrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

2 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)

2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet y seriales, como se muestra en la topologa

Parte 1. establecer la topologa e inicializar los dispositivos


Paso 1. realizar el cableado de red tal como se muestra en la topologa.
Paso 2. inicializar y volver a cargar el router y el switch.

Parte 2. configurar los parmetros bsicos de los dispositivos y verificar


la conectividad
En la parte 2, configurar los parmetros bsicos, como las direcciones IP de interfaz, el acceso a
dispositivos y las contraseas. Verificar la conectividad LAN e identificar las rutas que se indican en las
tablas de routing del R1 y el R3.

Paso 1. Configure las interfaces de la PC.


Paso 2. configurar los parmetros bsicos en los routers.
a. Configure los nombres de los dispositivos, como se muestra en la topologa y en la tabla de
direccionamiento.
b. Desactive la bsqueda del DNS.
c.

Asigne class como la contrasea de enable y asigne cisco como la contrasea de consola y la
contrasea de vty.

d. Guarde la configuracin en ejecucin en el archivo de configuracin de inicio.

Paso 3. configurar los parmetros IP en los routers.


a. Configure las interfaces del R1 y el R3 con direcciones IP segn la tabla de direccionamiento.
b. La conexin S0/0/0 es la conexin DCE y requiere el comando clock rate. A continuacin, se muestra la
configuracin de la interfaz S0/0/0 del R3.
Nota para el instructor: para los routers Cisco 1941, el DCE se detecta de manera automtica y la
frecuencia de reloj se establece automticamente en 2 000 000, y no es necesario configurarlo.
R3(config)# interface s0/0/0
R3(config-if)# ip address 10.1.1.2 255.255.255.252
R3(config-if)# clock rate 128000
R3(config-if)# no shutdown
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv4

Paso 4. verificar la conectividad de las LAN.


a. Para probar la conectividad, haga ping de cada computadora al gateway predeterminado que se
configur para ese host.
Es posible hacer ping de la PC-A al gateway predeterminado? __________ S
Es posible hacer ping de la PC-C al gateway predeterminado? __________ S
b. Para probar la conectividad, haga ping entre los routers conectados directamente.
Es posible hacer ping del R1 a la interfaz S0/0/0 del R3? __________ S
Si la respuesta a cualquiera de estas preguntas es no, resuelva los problemas de configuracin y corrija
el error.
c.

Pruebe la conectividad entre los dispositivos que no estn conectados directamente.


Es posible hacer ping de la PC-A a la PC-C? __________ No
Es posible hacer ping de la PC-A a la interfaz Lo0? __________ No
Es posible hacer ping de la PC-A a la interfaz Lo1? __________ No
Los pings eran correctos? Por qu o por qu no?
____________________________________________________________________________________
____________________________________________________________________________________
No, el router no contiene rutas a las redes distantes.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.

Paso 5. reunir informacin.


a. Revise el estado de las interfaces en el R1 con el comando show ip interface brief.
R1# show ip interface brief
Interface
Embedded-Service-Engine0/0
GigabitEthernet0/0
GigabitEthernet0/1
Serial0/0/0
Serial0/0/1

IP-Address
unassigned
unassigned
192.168.0.1
unassigned
10.1.1.1

OK?
YES
YES
YES
YES
YES

Method
unset
unset
manual
unset
manual

Status
Protocol
administratively down down
administratively down down
up
up
administratively down down
up
up

Cuntas interfaces estn activadas en el R1? __________ dos


b. Revise el estado de las interfaces en el R3.
R3# show ip interface brief
Interface
Embedded-Service-Engine0/0
GigabitEthernet0/0
GigabitEthernet0/1
Serial0/0/0
Serial0/0/1
Loopback0
Loopback1

IP-Address
unassigned
unassigned
192.168.1.1
10.1.1.2
unassigned
209.165.200.225
198.133.219.1

OK?
YES
YES
YES
YES
YES
YES
YES

Method
unset
unset
manual
manual
unset
manual
manual

Status
Protocol
administratively down down
administratively down down
up
up
up
up
administratively down down
up
up
up
up

Cuntas interfaces estn activadas en el R3? __________ cuatro


c.

Vea la informacin de la tabla de routing del R1 con el comando show ip route.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv4


R1# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set

C
L
C
L

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


10.1.1.0/30 is directly connected, Serial0/0/1
10.1.1.1/32 is directly connected, Serial0/0/1
192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
192.168.0.0/24 is directly connected, GigabitEthernet0/1
192.168.0.1/32 is directly connected, GigabitEthernet0/1

Qu redes estn presentes en la tabla de direccionamiento de esta prctica de laboratorio, pero no en


la tabla de routing del R1?
____________________________________________________________________________________
192.168.1.0, 198.133.219.0, 209.165.200.224
d. Vea la informacin de la tabla de routing para el R3.
R3# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


10.1.1.0/30 is directly connected, Serial0/0/0
10.1.1.2/32 is directly connected, Serial0/0/0
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C
192.168.1.0/24 is directly connected, GigabitEthernet0/1
L
192.168.1.1/32 is directly connected, GigabitEthernet0/1
198.133.219.0/24 is variably subnetted, 2 subnets, 2 masks
C
198.133.219.0/24 is directly connected, Loopback1
L
198.133.219.1/32 is directly connected, Loopback1
209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks
C
209.165.200.224/27 is directly connected, Loopback0
L
209.165.200.225/32 is directly connected, Loopback0
C
L

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv4


Qu redes estn presentes en la tabla de direccionamiento de esta prctica de laboratorio, pero no en
la tabla de routing del R3?
____________________________________________________________________________________
192.168.0.0
Por qu ninguna de las redes est presente en las tablas de enrutamiento para cada uno de los routers?
____________________________________________________________________________________
____________________________________________________________________________________
Los routers no estn configurados con routing esttico ni dinmico. Por eso, los routers solo detectan las
redes conectadas directamente.

Parte 3. Configure las rutas estticas.


En la parte 3, emplear varias formas de implementar rutas estticas y predeterminadas, confirmar si las
rutas se agregaron a las tablas de routing del R1 y el R3, y verificar la conectividad sobre la base de las
rutas introducidas.
Nota: en esta prctica de laboratorio, se proporciona la ayuda mnima relativa a los comandos que
efectivamente se necesitan para configurar el routing esttico. Sin embargo, los comandos requeridos se
proporcionan en el apndice A. Ponga a prueba su conocimiento e intente configurar los dispositivos sin
consultar el apndice.

Paso 1. Configure una ruta esttica recursiva.


Con una ruta esttica recursiva, se especifica la direccin IP del siguiente salto. Debido a que solo se
especifica la IP de siguiente salto, el router tiene que hacer varias bsquedas en la tabla de routing antes de
reenviar paquetes. Para configurar rutas estticas recursivas, utilice la siguiente sintaxis:
Router(config)# ip route direccin-red mscara-subred direccin-ip
a. En el router R1, configure una ruta esttica a la red 192.168.1.0 utilizando la direccin IP de la interfaz
serial 0/0/0 del R3 como la direccin de siguiente salto. En el espacio proporcionado, escriba el comando
que utiliz.
____________________________________________________________________________________
R1(config)# ip route 192.168.1.0 255.255.255.0 10.1.1.2
b. Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta esttica.
R1# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set

C
L

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


10.1.1.0/30 is directly connected, Serial0/0/1
10.1.1.1/32 is directly connected, Serial0/0/1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv4

C
L
S

192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks


192.168.0.0/24 is directly connected, GigabitEthernet0/1
192.168.0.1/32 is directly connected, GigabitEthernet0/1
192.168.1.0/24 [1/0] via 10.1.1.2

Cmo se indica esta ruta nueva en la tabla de routing?


____________________________________________________________________________________
S

192.168.1.0/24 [1/0] via 10.1.1.2

Es posible hacer ping del host PC-A host a al host PC-C? __________ No
Estos pings deben fallar. Si la ruta esttica recursiva se configur correctamente, el ping llega a la PC-C.
La PC-C enva un ping de respuesta a la PC-A. Sin embargo, este ping se descarta en el R3, porque el
R3 no tiene una ruta de retorno a la red 192.168.0.0 en la tabla de routing.

Paso 2. configurar una ruta esttica conectada directamente.


Con una ruta esttica conectada directamente, se especifica el parmetro interfaz-salida, que permite que el
router resuelva una decisin de reenvo con una sola bsqueda. En general, una ruta esttica conectada
directamente se utiliza con una interfaz serial punto a punto. Para configurar rutas estticas conectadas
directamente con una interfaz de salida especificada, utilice la siguiente sintaxis:
Router(config)# ip route direccin-red mscara-subred interfaz-salida
a. En el router R3, configure una ruta esttica a la red 192.168.0.0 con la interfaz S0/0/0 como la interfaz de
salida. En el espacio proporcionado, escriba el comando que utiliz.
____________________________________________________________________________________
R3(config)# ip route 192.168.0.0 255.255.255.0 s0/0/0
b. Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta esttica.
R3# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set

C
L
S
C
L
C
L

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


10.1.1.0/30 is directly connected, Serial0/0/0
10.1.1.2/32 is directly connected, Serial0/0/0
192.168.0.0/24 is directly connected, Serial0/0/0
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
192.168.1.0/24 is directly connected, GigabitEthernet0/1
192.168.1.1/32 is directly connected, GigabitEthernet0/1
198.133.219.0/24 is variably subnetted, 2 subnets, 2 masks
198.133.219.0/24 is directly connected, Loopback1
198.133.219.1/32 is directly connected, Loopback1
209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv4


C
L

209.165.200.224/27 is directly connected, Loopback0


209.165.200.225/32 is directly connected, Loopback0

Cmo se indica esta ruta nueva en la tabla de routing?


____________________________________________________________________________________
S

c.

192.168.0.0/24 is directly connected, Serial0/0/0

Es posible hacer ping del host PC-A host a al host PC-C? __________ S
Este ping debe tener xito.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.

Paso 3. configurar una ruta esttica.


a. En el router R1, configure una ruta esttica a la red 198.133.219.0 utilizando una de las opciones de
configuracin de ruta esttica de los pasos anteriores. En el espacio proporcionado, escriba el comando
que utiliz.
____________________________________________________________________________________
R1(config)# ip route 198.133.219.0 255.255.255.0 S0/0/1
or
R1(config)# ip route 198.133.219.0 255.255.255.0 10.1.1.2
b. En el router R1, configure una ruta esttica a la red 209.165.200.224 en el R3 utilizando la otra opcin de
configuracin de ruta esttica de los pasos anteriores. En el espacio proporcionado, escriba el comando
que utiliz.
____________________________________________________________________________________
R1(config)# ip route 209.165.200.224 255.255.255.224 S0/0/1
or
R1(config)# ip route 209.165.200.224 255.255.255.224 10.1.1.2
c.

Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta esttica.


Nota: es posible que los estudiantes obtengan resultados diferentes de la tabla de routing, segn el tipo
de rutas estticas configuradas.
R1# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set

C
L

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


10.1.1.0/30 is directly connected, Serial0/0/1
10.1.1.1/32 is directly connected, Serial0/0/1
192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv4


C
L
S
S
S

192.168.0.0/24 is directly connected, GigabitEthernet0/1


192.168.0.1/32 is directly connected, GigabitEthernet0/1
192.168.1.0/24 [1/0] via 10.1.1.2
198.133.219.0/24 is directly connected, Serial0/0/1
209.165.200.0/27 is subnetted, 1 subnets
209.165.200.224 [1/0] via 10.1.1.2

Cmo se indica esta ruta nueva en la tabla de routing?


____________________________________________________________________________________
S

198.133.219.0/24 is directly connected, Serial0/0/1

or
S

198.133.219.0/24 [1/0] via 10.1.1.2

d. Es posible hacer ping del host PC-A a la direccin 198.133.219.1 del R1? __________ S
Este ping debe tener xito.

Paso 4. Elimine las rutas estticas de las direcciones de loopback.


a. En el R1, utilice el comando no para eliminar las rutas estticas de las dos direcciones de loopback de la
tabla de routing. En el espacio proporcionado, escriba los comandos que utiliz.
__________________________________________________________________________________
R1(config)# no ip route 209.165.200.224 255.255.255.224 10.1.1.2
R1(config)# no ip route 198.133.219.0 255.255.255.0 S0/0/1
Nota: se puede utilizar el comando no para eliminar una ruta esttica sin especificar la interfaz de salida
ni la direccin IP del siguiente salto, como se muestra a continuacin.
R1(config)# no ip route 209.165.200.224 255.255.255.224
R1(config)# no ip route 198.133.219.0 255.255.255.0
b. Observe la tabla de routing para verificar si se eliminaron las rutas.
R1# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set
C
L
C
L
S

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


10.1.1.0/30 is directly connected, Serial0/0/1
10.1.1.1/32 is directly connected, Serial0/0/1
192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
192.168.0.0/24 is directly connected, GigabitEthernet0/1
192.168.0.1/32 is directly connected, GigabitEthernet0/1
192.168.1.0/24 [1/0] via 10.1.1.2

Cuntas rutas de red se indican en la tabla de routing del R1? ____________ Tres

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv4


El gateway de ltimo recurso est establecido? __________ No

Parte 4. configurar y verificar una ruta predeterminada


En la parte 4, implementar una ruta predeterminada, confirmar si la ruta se agreg a la tabla de routing y
verificar la conectividad sobre la base de la ruta introducida.
Una ruta predeterminada identifica el gateway al cual el router enva todos los paquetes IP para los que no
tiene una ruta descubierta o esttica. Una ruta esttica predeterminada es una ruta esttica con 0.0.0.0 como
direccin IP y mscara de subred de destino. Comnmente, esta ruta se denomina ruta de cudruple cero.
En una ruta predeterminada, se puede especificar la direccin IP del siguiente salto o la interfaz de salida.
Para configurar una ruta esttica predeterminada, utilice la siguiente sintaxis:
Router(config)# ip route 0.0.0.0 0.0.0.0 {ip-address or exit-intf}
a. Configure el router R1 con una ruta predeterminada que utilice la interfaz de salida S0/0/1. En el espacio
proporcionado, escriba el comando que utiliz.
_____________________________________________________________________________
R1(config)# ip route 0.0.0.0 0.0.0.0 s0/0/1
b. Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta esttica.
R1#show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
S*
C
L
C
L
S

0.0.0.0/0 is directly connected, Serial0/0/1


10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
10.1.1.0/30 is directly connected, Serial0/0/1
10.1.1.1/32 is directly connected, Serial0/0/1
192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
192.168.0.0/24 is directly connected, GigabitEthernet0/1
192.168.0.1/32 is directly connected, GigabitEthernet0/1
192.168.1.0/24 [1/0] via 10.1.1.2

Cmo se indica esta ruta nueva en la tabla de routing?


____________________________________________________________________________________
S*

0.0.0.0/0 is directly connected, Serial0/0/1

Cul es el gateway de ltimo recurso?


____________________________________________________________________________________
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
c.

Es posible hacer ping del host PC-A a 209.165.200.225? __________ S

d. Es posible hacer ping del host PC-A a 198.133.219.1? __________ S

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv4


Estos pings deben tener xito.

Reflexin
1. Una nueva red 192.168.3.0/24 est conectada a la interfaz G0/0 del R1. Qu comandos podran utilizarse
para configurar una ruta esttica a esa red desde el R3?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varan. ip route 192.168.3.0 255.255.255.0 10.1.1.1, ip route192.168.3.0 255.255.255.0
s0/0/0 o ip route 0.0.0.0 0.0.0.0 s0/0/0.
2. Ofrece alguna ventaja configurar una ruta esttica conectada directamente, en vez de una ruta esttica?
_______________________________________________________________________________________
_______________________________________________________________________________________
La configuracin de una ruta esttica conectada directamente permite que la tabla de routing resuelva la
interfaz de salida en una sola bsqueda, en vez de en dos bsquedas, como se requiere para las rutas
estticas recursivas.
3. Por qu es importante configurar una ruta predeterminada en un router?
_______________________________________________________________________________________
Una ruta predeterminada evita que el router descarte paquetes en destinos desconocidos.

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router y
cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv4

Apndice A: comandos de configuracin para las partes 2, 3 y 4


Los comandos que se indican en el apndice A sirven exclusivamente como referencia. Este apndice no
incluye todos los comandos especficos que se necesitan para completar esta prctica de laboratorio.

Configuracin bsica de los dispositivos


Configure los parmetros IP en el router.
R3(config)# interface s0/0/0
R3(config-if)# ip address 10.1.1.2 255.255.255.252
R3(config-if)# clock rate 128000
R3(config-if)# no shutdown

Configuraciones de rutas estticas


Configure una ruta esttica recursiva.
R1(config)# ip route 192.168.1.0 255.255.255.0 10.1.1.2
Configure una ruta esttica conectada directamente.
R3(config)# ip route 192.168.0.0 255.255.255.0 s0/0/0
Elimine las rutas estticas.
R1(config)# no ip route 209.165.200.224 255.255.255.224 serial0/0/1
o
R1(config)# no ip route 209.165.200.224 255.255.255.224 10.1.1.2
o
R1(config)# no ip route 209.165.200.224 255.255.255.224

Configuracin de rutas predeterminadas


R1(config)# ip route 0.0.0.0 0.0.0.0 s0/0/1

Configuraciones de dispositivos: R1 y R3
Router R1 (despus de la parte 4)
R1#show run
Building configuration...
Current configuration : 1547 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv4


!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
!
!
!
redundancy
!
!
!
!
!
! interface Embedded-Service-Engine0/0
no ip address
shutdown
!
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.0.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv4


interface Serial0/0/1
ip address 10.1.1.1 255.255.255.252
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 Serial0/0/1
ip route 192.168.1.0 255.255.255.0 10.1.1.2
!
!
!
!
control-plane
!
!
banner motd ^CUnauthorized access prohibited!^C
!
line con 0
password 7 01100F175804
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 01100F175804
logging synchronous
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router R3
R3#show run
Building configuration...
Current configuration : 1700 bytes
!
version 15.2
service timestamps debug datetime msec

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv4


service timestamps log datetime msec
service password-encryption
!
hostname R3
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
!
!
vtp domain TSHOOT
vtp mode transparent
!
redundancy
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface Loopback0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv4


ip address 209.165.200.225 255.255.255.224
!
interface Loopback1
ip address 198.133.219.1 255.255.255.0
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
clock rate 256000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 192.168.0.0 255.255.255.0 Serial0/0/0
!
!
!
!
control-plane
!
!
banner motd ^CUnauthorized access prohibited!^C
!
line con 0
password 7 110A1016141D
logging synchronous
login
line aux 0
line 2

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv4


no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 00071A150754
logging synchronous
login
transport input all
!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 17

Prctica de laboratorio: configuracin de rutas estticas y


predeterminadas IPv6 (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Tabla de direccionamiento
Dispositivo
R1

Interfaz

Direccin IPv6/longitud de prefijo

Gateway predeterminado

G0/1

2001:DB8:ACAD:A::/64 eui-64

N/A

S0/0/1

FC00::1/64

N/A

G0/1

2001:DB8:ACAD:B::/64 eui-64

N/A

S0/0/0

FC00::2/64

N/A

PC-A

NIC

SLAAC

SLAAC

PC-C

NIC

SLAAC

SLAAC

R3

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos

Habilitar el routing de unidifusin IPv6 y configurar el direccionamiento IPv6 en los routers.

Deshabilitar el direccionamiento IPv4 y habilitar SLAAC de IPv6 para las interfaces de red de las
computadoras.

Usar ipconfig y ping para verificar la conectividad LAN.

Usar los comandos show para verificar la configuracin de IPv6.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv6


Parte 2: configurar rutas estticas y predeterminadas IPv6

Configurar una ruta esttica IPv6 conectada directamente.

Configurar una ruta esttica IPv6 recursiva.

Configurar una ruta esttica predeterminada IPv6.

Informacin bsica/situacin
En esta prctica de laboratorio, configurar toda la red para establecer la comunicacin solo con
direccionamiento IPv6. Esto incluye la configuracin de los routers y las computadoras. Usar la
configuracin automtica de direccin sin estado (SLAAC) para configurar las direcciones IPv6 para los hosts.
Tambin configurar rutas estticas y predeterminadas IPv6 en los routers para habilitar la comunicacin con
redes remotas que no estn conectadas directamente.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

2 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)

2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet y seriales, como se muestra en la topologa

Parte 1. armar la red y configurar los parmetros bsicos de los


dispositivos
En la parte 1, realizar el cableado de la red y la configurar para que establezca la comunicacin utilizando
direccionamiento IPv6.

Paso 1. Realice el cableado de red tal como se muestra en el diagrama de topologa.


Paso 2. inicializar y volver a cargar los routers y los switches.
Paso 3. habilitar el routing de unidifusin IPv6 y configurar el direccionamiento IPv6 en los
routers.
a. Mediante Tera Term, acceda al router etiquetado R1 en el diagrama de la topologa mediante el puerto
de consola y asgnele el nombre R1.
b. En el modo de configuracin global, habilite el routing IPv6 en el R1.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv6


R1(config)# ipv6 unicast-routing
c.

Configure las interfaces de red en el R1 con direcciones IPv6. Observe que IPv6 est habilitado en cada
interfaz. La interfaz G0/1 tiene una direccin de unidifusin enrutable globalmente, y se utiliza EUI-64
para crear la porcin del identificador de la interfaz de la direccin. La interfaz S0/0/1 tiene una direccin
local nica y enrutable de forma privada, que se recomienda para las conexiones seriales punto a punto.
R1(config)# interface g0/1
R1(config-if)# ipv6 address 2001:DB8:ACAD:A::/64 eui-64
R1(config-if)# no shutdown
R1(config-if)# interface serial 0/0/1
R1(config-if)# ipv6 address FC00::1/64
R1(config-if)# no shutdown
R1(config-if)# exit

d. Asigne un nombre de dispositivo al router R3.


e. En el modo de configuracin global, habilite el routing IPv6 en el R3.
R3(config)# ipv6 unicast-routing
f.

Configure las interfaces de red en el R3 con direcciones IPv6. Observe que IPv6 est habilitado en cada
interfaz. La interfaz G0/1 tiene una direccin de unidifusin enrutable globalmente, y se utiliza EUI-64
para crear la porcin del identificador de la interfaz de la direccin. La interfaz S0/0/0 tiene una direccin
local nica y enrutable de forma privada, que se recomienda para las conexiones seriales punto a punto.
La frecuencia de reloj est establecida, porque es el extremo del DCE del cable serial.
R3(config)# interface gigabit 0/1
R3(config-if)# ipv6 address 2001:DB8:ACAD:B::/64 eui-64
R3(config-if)# no shutdown
R3(config-if)# interface serial 0/0/0
R3(config-if)# ipv6 address FC00::2/64
R3(config-if)# clock rate 128000
R3(config-if)# no shutdown
R3(config-if)# exit

Paso 4. deshabilitar el direccionamiento IPv4 y habilitar SLAAC de IPv6 para las interfaces de
red de las computadoras.
a. En la PC-A y la PC-C, navegue hasta el men Inicio > Panel de control. Haga clic en el enlace Centro
de redes y recursos compartidos en la vista por conos. En la ventana Centro de redes y recursos
compartidos, haga clic en el enlace Cambiar configuracin del adaptador, que se encuentra en el lado
izquierdo de la ventana, para abrir la ventana Conexiones de red.
b. En la ventana Conexiones de red, ver los conos de los adaptadores de interfaz de red. Haga doble clic
en el cono de Conexin de rea local de la interfaz de red de la computadora que est conectada al
switch. Haga clic en Propiedades para abrir la ventana de dilogo Propiedades de conexin de rea
local.
c.

Con la ventana Propiedades de conexin de rea local abierta, desplcese hacia abajo por los
elementos y desactive la casilla de verificacin del elemento Protocolo de Internet versin 4 (TCP/IPv4)
para deshabilitar el protocolo IPv4 en la interfaz de red.

d. Con la ventana Propiedades de conexin de rea local todava abierta, haga clic en la casilla de
verificacin Protocolo de Internet versin 6 (TCP/IPv6) y luego en Propiedades.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv6


e. Con la ventana Propiedades > Protocolo de Internet versin 6 (TCP/IPv6) abierta, verifique que los
botones de opcin Obtener una direccin IPv6 automticamente y Obtener la direccin del servidor
DNS automticamente estn seleccionados. Si no lo estn, seleccinelos.
f.

Si las computadoras estn configuradas para obtener una direccin IPv6 automticamente, se
comunicarn con los routers para obtener la informacin del gateway y de la subred de la red y
configurarn automticamente la informacin de la direccin IPv6. En el siguiente paso, verificar la
configuracin.

Paso 5. usar ipconfig y ping para verificar la conectividad LAN.


a. En la PC-A, abra un smbolo del sistema, escriba ipconfig /all y presione Enter. El resultado debe ser
similar al que se muestra a continuacin. En el resultado, debera ver que la computadora ahora tiene
una direccin IPv6 de unidifusin global, una direccin IPv6 link-local y una direccin IPv6 link-local de
gateway predeterminado. Es posible que tambin vea una direccin IPv6 temporal y, en direcciones del
servidor DNS, tres direcciones locales de sitio que empiezan con FEC0. Las direcciones locales de sitio
son direcciones privadas que tienen compatibilidad retrospectiva con NAT. Sin embargo, no son
compatibles con IPv6, y se reemplazaron con direcciones locales nicas.
C:\Users\User1> ipconfig /all
Windows IP Configuration
<Output Omitted>
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix
Description . . . . . . . . . .
Physical Address. . . . . . . .
DHCP Enabled. . . . . . . . . .
Autoconfiguration Enabled . . .
IPv6 Address. . . . . . . . . .
Temporary IPv6 Address. . . . .
Link-local IPv6 Address . . . .
Default Gateway . . . . . . . .
DNS Servers . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.

:
:
:
:
:
:
:
:
:
:

Intel(R) 82577LC Gigabit Network Connection


1C-C1-DE-91-C3-5D
No
Yes
2001:db8:acad:a:7c0c:7493:218d:2f6c(Preferred)
2001:db8:acad:a:bc40:133a:54e7:d497(Preferred)
fe80::7c0c:7493:218d:2f6c%13(Preferred)
fe80::6273:5cff:fe0d:1a61%13
fec0:0:0:ffff::1%1
fec0:0:0:ffff::2%1
fec0:0:0:ffff::3%1
NetBIOS over Tcpip. . . . . . . . : Disabled

Sobre la base de la implementacin de la red y el resultado del comando ipconfig /all, la PC-A recibi
informacin de direccionamiento IPv6 del R1?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Si el router tiene la interfaz Gigabit Ethernet y el routing de unidifusin IPv6 configurados, entonces la
respuesta debera ser s. Nota: quiz se produzca una demora de algunos segundos mientras la
computadora negocia automticamente la informacin de la direccin IPv6 del router.
b. Cul es la direccin IPv6 de unidifusin global de la PC-A?
____________________________________________________________________________________

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv6


Las respuestas varan debido a la naturaleza nica de la ID del host eui-64. En el ejemplo del paso 5a,
las direccin de unidifusin global es 2001:db8:acad:a:7c0c:7493:218d:2f6c(Preferred).
c.

Cul es la direccin IPv6 link-local de la PC-A?


____________________________________________________________________________________
Las respuestas varan debido a la naturaleza nica de la direccin link-local. En el ejemplo del paso 5a,
la direccin link-local es fe80::7c0c:7493:218d:2f6c%13(Preferred).

d. Cul es la direccin IPv6 de gateway predeterminado de la PC-A?


____________________________________________________________________________________
Las respuestas varan debido a la naturaleza nica de la direccin link-local de gateway predeterminado.
e. En la PC-A, use el comando ping -6 para emitir un ping IPv6 a la direccin link-local de gateway
predeterminado. Debera ver respuestas del router R1.
C:\Users\User1> ping -6 <default-gateway-address>
C:\Users\User1> ping -6 fe80::6273:5cff:fe0d:1a61%13
Pinging fe80::6273:5cff:fe0d:1a61%13 with 32 bytes of data:
Reply from fe80::6273:5cff:fe0d:1a61%13: time<1ms
Reply from fe80::6273:5cff:fe0d:1a61%13: time<1ms
Reply from fe80::6273:5cff:fe0d:1a61%13: time<1ms
Reply from fe80::6273:5cff:fe0d:1a61%13: time<1ms
Ping statistics for fe80::6273:5cff:fe0d:1a61%13:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

La PC-A recibi respuestas al ping hizo que al R1?


____________________________________________________________________________________
Si la computadora recibi informacin de direccin IP del router, entonces la respuesta debera ser s.
f.

Repita el paso 5a en la PC-C.


La PC-C recibi informacin de direccionamiento IPv6 del R3?
____________________________________________________________________________________
Si el router tiene la interfaz Gigabit Ethernet y el routing de unidifusin IPv6 configurados, entonces la
respuesta debera ser s. Nota: quiz se produzca una demora de algunos segundos mientras la
computadora negocia automticamente la informacin de la direccin IPv6 del router.

g. Cul es la direccin IPv6 de unidifusin global de la PC-C?


____________________________________________________________________________________
Las respuestas variarn debido a la naturaleza nica del identificador del host eui-64.
h. Cul es la direccin IPv6 link-local de la PC-C?
____________________________________________________________________________________
Las respuestas variarn debido a la naturaleza nica de la direccin link-local.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv6


i.

Cul es la direccin IPv6 de gateway predeterminado de la PC-C?


____________________________________________________________________________________
Las respuestas varan debido a la naturaleza nica de la direccin link-local de gateway predeterminado.

j.

En la PC-C, use el comando ping -6 para hacer ping al gateway predeterminado de la PC-C.
La PC-C recibi respuestas a los pings que hizo al R3?
____________________________________________________________________________________
Si la computadora recibi informacin de direccin IP del router, entonces la respuesta debera ser s.

k.

Intente hacer ping -6 IPv6 de la PC-A a la direccin IPv6 de la PC-C.


C:\Users\User1> ping -6 PC-C-IPv6-address
El ping se realiz correctamente? Por qu o por qu no?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
La respuesta debera ser no, porque los routers no tienen configuracin de routing esttico ni dinmico
y solo detectaron las redes conectadas directamente. Sin las rutas apropiadas, los routers descartan
paquetes con destino a redes desconocidas.

Paso 6. Use los comandos show para verificar la configuracin de IPv6.


a. Revise el estado de las interfaces en el R1 con el comando show ipv6 interface brief.
R1# show ipv6 interface brief
Em0/0
[administratively down/down]
unassigned
GigabitEthernet0/0
[administratively down/down]
unassigned
GigabitEthernet0/1
[up/up]
FE80::6273:5CFF:FE0D:1A61
2001:DB8:ACAD:A:6273:5CFF:FE0D:1A61
Serial0/0/0
[administratively down/down]
unassigned
Serial0/0/1
[up/up]
FE80::6273:5CFF:FE0D:1A60
FC00::1
Cules son las dos direcciones IPv6 de la interfaz G0/1 y qu tipo de direcciones IPv6 son?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varan en funcin de la porcin del identificador de la interfaz de la direccin. Segn el
resultado del comando anterior, la respuesta es: una direccin link-local en
FE80::6273:5CFF:FE0D:1A61 y una direccin de unidifusin global en
2001:DB8:ACAD:A:6273:5CFF:FE0D:1A61

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv6


Cules son las dos direcciones IPv6 de la interfaz S0/0/1 y qu tipo de direcciones IPv6 son?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varan en funcin de la porcin del identificador de la interfaz de la direccin. Segn el
resultado del comando anterior, la respuesta es: una direccin link-local en
FE80::6273:5CFF:FE0D:1A60 y una direccin local nica en FC00::1.
b. Para ver informacin ms detallada sobre las interfaces IPv6, escriba el comando show ipv6 interface
en el R1 y presione Enter.
R1# show ipv6 interface

GigabitEthernet0/1 is up, line protocol is up


IPv6 is enabled, link-local address is FE80::6273:5CFF:FE0D:1A61
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A:6273:5CFF:FE0D:1A61, subnet is 2001:DB8:ACAD:A::/64 [EUI]
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF0D:1A61
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.
Serial0/0/1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::6273:5CFF:FE0D:1A60
No Virtual link-local address(es):
Global unicast address(es):
FC00::1, subnet is FC00::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1
FF02::1:FF0D:1A60
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND RAs are suppressed (periodic)
Hosts use stateless autoconfig for addresses.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv6


Cules son las direcciones del grupo de multidifusin de la interfaz Gigabit Ethernet 0/1?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varan un poco. Sobre la base del resultado del comando anterior:
FF02::1, FF02::2, FF02::1:FF0D:1A61
Cules son las direcciones del grupo de multidifusin de la interfaz S0/0/1?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varan un poco. Sobre la base del resultado del comando anterior:
FF02::1, FF02::2, FF02::1:FF00:1, FF02::1:FF0D:1A60
Para qu se usa la direccin de multidifusin FF02::1?
____________________________________________________________________________________
Para la multidifusin a todos los nodos en el segmento de red local.
Para qu se usa la direccin de multidifusin FF02::2?
____________________________________________________________________________________
Para la multidifusin a todos los routers en el segmento de red local.
Qu tipo de direcciones de multidifusin son FF02::1:FF00:1 y FF02::1:FF0D:1A60 y para qu se usan?
____________________________________________________________________________________
____________________________________________________________________________________
Direcciones de multidifusin de nodo solicitado. Cada direccin de unidifusin de interfaz o direccin
anycast tiene que tener una direccin de multidifusin de nodo solicitado para resolver las direcciones
vecinas en la direccin link-local.
c.

Vea la informacin de la tabla de routing IPv6 del R1 con el comando show ipv6 route. La tabla de
routing IPv6 debe tener dos rutas conectadas, una para cada interfaz, y tres rutas locales, una para cada
interfaz y otra para el trfico de multidifusin a una interfaz Null0.
R1# show ipv6 route

IPv6 Routing Table - default - 5 entries


Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
C
2001:DB8:ACAD:A::/64 [0/0]
via GigabitEthernet0/1, directly connected
L
2001:DB8:ACAD:A:6273:5CFF:FE0D:1A61/128 [0/0]
via GigabitEthernet0/1, receive
C
FC00::/64 [0/0]
via Serial0/0/1, directly connected
L
FC00::1/128 [0/0]
via Serial0/0/1, receive
L
FF00::/8 [0/0]

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv6


via Null0, receive

De qu forma el resultado de la tabla de routing del R1 revela el motivo por el que no pudo hacer ping
de la PC-A a la PC-C?
____________________________________________________________________________________
____________________________________________________________________________________
El ping a la PC-C fue incorrecto, porque no hay una ruta a la red 2001:DB8:ACAD:B::/64 en la tabla de
routing.

Parte 2. configurar rutas estticas y predeterminadas IPv6


En la parte 2, configurar rutas estticas y predeterminadas IPv6 de tres maneras distintas. Confirmar que
las rutas se agreguen a las tablas de routing y verificar que la conectividad entre la PC-A y la PC-C sea
correcta.
Configurar tres tipos de rutas estticas IPv6:

Ruta esttica IPv6 conectada directamente: una ruta esttica conectada directamente se crea al
especificar la interfaz de salida.

Ruta esttica IPv6 recursiva: una ruta esttica recursiva se crea al especificar la direccin IP del
siguiente salto. Este mtodo requiere que el router ejecute una bsqueda recursiva en la tabla de routing
para identificar la interfaz de salida.

Ruta esttica predeterminada IPv6: similar a una ruta IPv4 de cudruple cero, una ruta esttica
predeterminada IPv6 se crea al hacer que el prefijo IPv6 de destino y la longitud de prefijo sean todos
ceros, :: /0.

Paso 1. configurar una ruta esttica IPv6 conectada directamente.


En una ruta esttica IPv6 conectada directamente, la entrada de ruta especifica la interfaz de salida del
router. En general, una ruta esttica conectada directamente se utiliza con una interfaz serial punto a punto.
Para configurar una ruta esttica IPv6 conectada directamente, utilice el siguiente formato de comando:
Router(config)# ipv6 route <ipv6-prefix/prefix-length> <outgoing-interfacetype> <outgoing-interface-number>
a. En el router R1, configure una ruta esttica IPv6 a la red 2001:DB8:ACAD:B::/64 en el R3 mediante la
interfaz de salida S0/0/1 del R1.
R1(config)# ipv6 route 2001:DB8:ACAD:B::/64 serial 0/0/1
R1(config)#
b. Consulte la tabla de routing IPv6 para verificar la entrada de la ruta esttica nueva.
R1# show ipv6 route

IPv6 Routing Table - default - 6 entries


Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
C
2001:DB8:ACAD:A::/64 [0/0]
via GigabitEthernet0/1, directly connected
L
2001:DB8:ACAD:A:6273:5CFF:FE0D:1A61/128 [0/0]
via GigabitEthernet0/1, receive
S
2001:DB8:ACAD:B::/64 [1/0]

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv6

C
L
L

via Serial0/0/1, directly connected


FC00::/64 [0/0]
via Serial0/0/1, directly connected
FC00::1/128 [0/0]
via Serial0/0/1, receive
FF00::/8 [0/0]
via Null0, receive

Cul es la letra de cdigo y la entrada de la tabla de routing de la ruta que se agreg recientemente a la
tabla de routing?
____________________________________________________________________________________
____________________________________________________________________________________
S

c.

2001:DB8:ACAD:B::/64 [1/0]
via Serial0/0/1, directly connected

Ahora que la ruta esttica se configur en el R1, es posible hacer ping de la PC-A al host PC-C?
____________________________________________________________________________________
La respuesta es no, todava no.
Estos pings deben fallar. Si la ruta esttica recursiva se configur correctamente, el ping llega a la PC-C.
La PC-C enva un ping de respuesta a la PC-A. Sin embargo, ese ping se descarta en el R3, porque el
R3 no tiene una ruta de retorno a la red 2001:DB8:ACAD:A::/64 en la tabla de routing. Para hacer ping
correctamente a travs de la red, tambin debe crear una ruta esttica en el R3.

d. En el router R3, configure una ruta esttica IPv6 a la red 2001:DB8:ACAD:A::/64, mediante la interfaz de
salida S0/0/0 del R3.
R3(config)# ipv6 route 2001:DB8:ACAD:A::/64 serial 0/0/0
R3(config)#
e. Ahora que ambos routers tienen rutas estticas, intente hacer ping -6 de IPv6 desde la PC-A hasta la
direccin IPv6 de unidifusin global de la PC-C.
C:\Users\User1>ping -6 2001:db8:acad:b:8cf0:f8ab:f36e:dfa8
Pinging 2001:db8:acad:b:8cf0:f8ab:f36e:dfa8 with 32 bytes of data:
Reply from 2001:db8:acad:b:8cf0:f8ab:f36e:dfa8: time=17ms
Reply from 2001:db8:acad:b:8cf0:f8ab:f36e:dfa8: time=6ms
Reply from 2001:db8:acad:b:8cf0:f8ab:f36e:dfa8: time=6ms
Reply from 2001:db8:acad:b:8cf0:f8ab:f36e:dfa8: time=6ms
Ping statistics for 2001:db8:acad:b:8cf0:f8ab:f36e:dfa8:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 6ms, Maximum = 17ms, Average = 8ms
El ping se realiz correctamente? Por qu?
____________________________________________________________________________________
Con rutas estticas configuradas en el R1 y el R3, el ping debera realizarse correctamente.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv6

Paso 2. configurar una ruta esttica IPv6 recursiva.


En una ruta esttica IPv6 recursiva, la entrada de ruta tiene la direccin IPv6 del router del siguiente salto.
Para configurar una ruta esttica IPv6 recursiva, utilice el siguiente formato de comando:
Router(config)# ipv6 route <ipv6-prefix/prefix-length> <next-hop-ipv6-address>
a. En el router R1, elimine la ruta esttica conectada directamente y agregue una ruta esttica recursiva.
R1(config)# no ipv6 route 2001:DB8:ACAD:B::/64 serial 0/0/1
R1(config)# ipv6 route 2001:DB8:ACAD:B::/64 FC00::2
R1(config)# exit
b. En el router R3, elimine la ruta esttica conectada directamente y agregue una ruta esttica recursiva.
R3(config)# no ipv6 route 2001:DB8:ACAD:A::/64 serial 0/0/0
R3(config)# ipv6 route 2001:DB8:ACAD:A::/64 FC00::1
R3(config)# exit
c.

Consulte la tabla de routing IPv6 del R1 para verificar la entrada de la ruta esttica nueva.
R1# show ipv6 route

IPv6 Routing Table - default - 6 entries


Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
C
2001:DB8:ACAD:A::/64 [0/0]
via GigabitEthernet0/1, directly connected
L
2001:DB8:ACAD:A:6273:5CFF:FE0D:1A61/128 [0/0]
via GigabitEthernet0/1, receive
S
2001:DB8:ACAD:B::/64 [1/0]
via FC00::2
C
FC00::/64 [0/0]
via Serial0/0/1, directly connected
L
FC00::1/128 [0/0]
via Serial0/0/1, receive
L
FF00::/8 [0/0]
via Null0, receive

Cul es la letra de cdigo y la entrada de la tabla de routing de la ruta que se agreg recientemente a la
tabla de routing?
____________________________________________________________________________________
S

2001:DB8:ACAD:B::/64 [1/0]
via FC00::2

d. Para verificar la conectividad, emita un comando ping -6 de la PC-A a la PC-C.


El ping se realiz correctamente? _________________ S
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv6

Paso 3. configurar una ruta esttica predeterminada IPv6.


En una ruta esttica predeterminada, el prefijo IPv6 de destino y la longitud de prefijo son todos ceros.
Router(config)# ipv6 route ::/0 <outgoing-interface-type> <outgoinginterface-number> {and/or} <next-hop-ipv6-address>
a. En el router R1, elimine la ruta esttica recursiva y agregue una ruta esttica predeterminada.
R1(config)# no ipv6 route 2001:DB8:ACAD:B::/64 FC00::2
R1(config)# ipv6 route ::/0 serial 0/0/1
R1(config)#
b. En el R3, elimine la ruta esttica recursiva y agregue una ruta esttica predeterminada.
R3(config)# no ipv6 route 2001:DB8:ACAD:A::/64 FC00::1
R3(config)# ipv6 route ::/0 serial 0/0/0
R3(config)#
c.

Consulte la tabla de routing IPv6 del R1 para verificar la entrada de la ruta esttica nueva.
R1# show ipv6 route

IPv6 Routing Table - default - 6 entries


Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
S
::/0 [1/0]
via Serial0/0/1, directly connected
C
2001:DB8:ACAD:A::/64 [0/0]
via GigabitEthernet0/1, directly connected
L
2001:DB8:ACAD:A:6273:5CFF:FE0D:1A61/128 [0/0]
via GigabitEthernet0/1, receive
C
FC00::/64 [0/0]
via Serial0/0/1, directly connected
L
FC00::1/128 [0/0]
via Serial0/0/1, receive
L
FF00::/8 [0/0]
via Null0, receive

Cul es la letra de cdigo y la entrada de la tabla de routing de la ruta predeterminada que se agreg
recientemente a la tabla de routing?
____________________________________________________________________________________
S

::/0 [1/0]
via Serial0/0/1, directly connected

d. Para verificar la conectividad, emita un comando ping -6 de la PC-A a la PC-C.


El ping se realiz correctamente? __________________ S
Nota: quizs sea necesario inhabilitar el firewall de las computadoras para hacer ping entre estas.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv6

Reflexin
1. Esta prctica de laboratorio se centra en la configuracin de rutas estticas y predeterminadas IPv6. Puede
pensar en una situacin en la que tendra que configurar rutas estticas y predeterminadas IPv6 e IPv4 en un
router?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Muchos proveedores de servicios de Internet (ISP) estn implementando redes IPv6 y es posible que en el
futuro cercano requieran que sus clientes utilicen el direccionamiento IPv6 para conectarse a sus redes. En
esta situacin, es posible que los administradores de red decidan implementar redes IPv4 e IPv6 y, por lo
tanto, necesiten configurar routing IPv6 e IPv4.
2. En la prctica, la configuracin de rutas estticas y predeterminadas IPv6 es muy similar a la configuracin
de rutas estticas y predeterminadas IPv4. Independientemente de las diferencias obvias entre el
direccionamiento IPv6 e IPv4, cules son algunas otras diferencias que se observan al configurar y verificar
una ruta esttica IPv6 en comparacin con una ruta esttica IPv4?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Al configurar una ruta esttica IPv6, se utiliza el comando ipv6 route en vez del comando ip route. Otra
diferencia importante es la necesidad de utilizar el comando show ipv6 route para ver la tabla de routing
IPv6, mientras que para ver la tabla de routing IPv4 se utiliza el comando show ip route.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv6

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1 (G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1 (G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router y
cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuraciones de dispositivos
Router R1
R1#show run
Building configuration...
Current configuration : 1222 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
no aaa new-model
!
ipv6 unicast-routing
ipv6 cef
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv6


ip cef
multilink bundle-name authenticated
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
ipv6 address 2001:DB8:ACAD:A::/64 eui-64
ipv6 enable
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
ipv6 address FC00::1/64
ipv6 enable
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ipv6 route ::/0 Serial0/0/1
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv6


line vty 0 4
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router R3
R3#show run
Building configuration...
Current configuration : 1241 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R3
!
boot-start-marker
boot-end-marker
!
no aaa new-model
!
ipv6 unicast-routing
ipv6 cef
!
ip cef
multilink bundle-name authenticated
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
ipv6 address 2001:DB8:ACAD:B::/64 eui-64
ipv6 enable

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 17

Prctica de laboratorio: configuracin de rutas estticas y predeterminadas IPv6


!
interface Serial0/0/0
no ip address
ipv6 address FC00::2/64
ipv6 enable
clock rate 256000
!
interface Serial0/0/1
no ip address
shutdown
clock rate 2000000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ipv6 route ::/0 Serial0/0/0
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
login
transport input all
!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 17

Prctica de laboratorio: diseo e implementacin de


direccionamiento IPv4 con VLSM (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Objetivos
Parte 1: examinar los requisitos de la red
Parte 2: disear el esquema de direcciones VLSM
Parte 3: realizar el cableado y configurar la red IPv4

Informacin bsica/situacin
La mscara de subred de longitud variable (VLSM) se dise para conservar direcciones IP. Con VLSM, una
red se divide en subredes, que luego se subdividen nuevamente. Este proceso se puede repetir varias veces
para crear subredes de distintos tamaos, segn el nmero de hosts requerido en cada subred. El uso eficaz
de VLSM requiere la planificacin de direcciones.
En esta prctica de laboratorio, se le asigna la direccin de red 172.16.128.0/17 para que desarrolle un
esquema de direcciones para la red que se muestra en el diagrama de la topologa. Se usar VLSM para que
se pueda cumplir con los requisitos de direccionamiento. Despus de disear el esquema de direcciones
VLSM, configurar las interfaces en los routers con la informacin de direccin IP adecuada.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Pueden utilizarse otros routers y
otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los comandos disponibles y
los resultados que se obtienen pueden diferir de los que se muestran en las prcticas de laboratorio.
Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta prctica de laboratorio
para obtener los identificadores de interfaz correctos.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 13

Prctica de laboratorio: diseo e implementacin de direccionamiento IPv4 con VLSM


Nota: asegrese de que los routers se hayan borrado y no tengan configuraciones de inicio. Si no est
seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Nota para el instructor: esta prctica de laboratorio es una revisin de los conceptos de VLSM que se
abarcaron en el curso de CCNA anterior. Si el tiempo es un problema, la prctica de laboratorio se puede
llevar a cabo en varias sesiones. Las partes 1 y 2 estn diseadas para desarrollarse en papel y pueden
asignarse como tarea. La parte 3 es prctica y requiere equipos de laboratorio.

Recursos necesarios

3 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

1 computadora (con un programa de emulacin de terminal, como Tera Term, para configurar los routers)

Cable de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet (optativo) y seriales, como se muestra en la topologa

Calculadora de Windows (optativo)

Parte 1: examinar los requisitos de la red


En la parte 1, examinar los requisitos de la red y utilizar la direccin de red 172.16.128.0/17 para
desarrollar un esquema de direcciones VLSM para la red que se muestra en el diagrama de la topologa.
Nota: puede utilizar la aplicacin Calculadora de Windows y la calculadora de subredes IP de www.ipcalc.org
como ayuda para sus clculos.

Paso 1. determinar la cantidad de direcciones host disponibles y la cantidad de subredes que


se necesitan.
Cuntas direcciones host se encuentran disponibles en una red /17? ________ 32 766
Cul es la cantidad total de direcciones host que se necesitan en el diagrama de la topologa? ________
31 506
Cuntas subredes se necesitan en la topologa de la red? ______ 9

Paso 2. determinar la subred ms grande que se necesita.


Descripcin de la subred (p. ej., enlace BR1 G0/1 LAN o BR1-HQ WAN) _________________ HQ G0/0 LAN
Cuntas direcciones IP se necesitan en la subred ms grande? __________ 16 000
Cul es la subred ms pequea que admite esa cantidad de direcciones?
_____________________ /18 o 255.255.192.0
Cuntas direcciones host admite esa subred? _________ 16 382
Se puede dividir la red 172.16.128.0/17 en subredes para admitir esta subred? _____ s
Cules son las dos direcciones de red que se obtendran de esta divisin en subredes?
_____________________ 172.16.128.0/18
_____________________ 172.16.192.0/18
Utilice la primera direccin de red para esta subred.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 13

Prctica de laboratorio: diseo e implementacin de direccionamiento IPv4 con VLSM

Paso 3. determinar la segunda subred ms grande que se necesita.


Descripcin de la subred _____________________________ HQ G0/1 LAN
Cuntas direcciones IP se necesitan para la segunda subred ms grande? ______ 8000
Cul es la subred ms pequea que admite esa cantidad de hosts?
___________________ /19 o 255.255.224.0
Cuntas direcciones host admite esa subred? __________ 8190
Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred? ______ s
Cules son las dos direcciones de red que se obtendran de esta divisin en subredes?
_____________________ 172.16.192.0/19
_____________________ 172.16.224.0/19
Utilice la primera direccin de red para esta subred.

Paso 4. determinar la siguiente subred ms grande que se necesita.


Descripcin de la subred _____________________________ BR1 G0/1 LAN
Cuntas direcciones IP se necesitan para la siguiente subred ms grande? ______ 4000
Cul es la subred ms pequea que admite esa cantidad de hosts?
___________________ /20 o 255.255.240.0
Cuntas direcciones host admite esa subred? __________ 4094
Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred? ______ s
Cules son las dos direcciones de red que se obtendran de esta divisin en subredes?
_____________________ 172.16.224.0/20
_____________________ 172.16.240.0/20
Utilice la primera direccin de red para esta subred.

Paso 5. determinar la siguiente subred ms grande que se necesita.


Descripcin de la subred _____________________________ BR1 G0/0 LAN
Cuntas direcciones IP se necesitan para la siguiente subred ms grande? ______ 2000
Cul es la subred ms pequea que admite esa cantidad de hosts?
___________________ /21 o 255.255.248.0
Cuntas direcciones host admite esa subred? __________ 2046
Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred? ______ s
Cules son las dos direcciones de red que se obtendran de esta divisin en subredes?
_____________________ 172.16.240.0/21
_____________________ 172.16.248.0/21
Utilice la primera direccin de red para esta subred.

Paso 6. determinar la siguiente subred ms grande que se necesita.


Descripcin de la subred _____________________________ BR2 G0/1 LAN

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 13

Prctica de laboratorio: diseo e implementacin de direccionamiento IPv4 con VLSM


Cuntas direcciones IP se necesitan para la siguiente subred ms grande? ______ 1000
Cul es la subred ms pequea que admite esa cantidad de hosts?
___________________ /22 o 255.255.252.0
Cuntas direcciones host admite esa subred? __________ 1022
Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred? ______ s
Cules son las dos direcciones de red que se obtendran de esta divisin en subredes?
_____________________ 172.16.248.0/22
_____________________ 172.16.252.0/22
Utilice la primera direccin de red para esta subred.

Paso 7. determinar la siguiente subred ms grande que se necesita.


Descripcin de la subred _____________________________ BR2 G0/0 LAN
Cuntas direcciones IP se necesitan para la siguiente subred ms grande? ______ 500
Cul es la subred ms pequea que admite esa cantidad de hosts?
___________________ /23 o 255.255.254.0
Cuntas direcciones host admite esa subred? __________ 510
Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred? ______ s
Cules son las dos direcciones de red que se obtendran de esta divisin en subredes?
_____________________ 172.16.252.0/23
_____________________ 172.16.254.0/23
Utilice la primera direccin de red para esta subred.

Paso 8. determinar las subredes que se necesitan para admitir los enlaces seriales.
Cuntas direcciones host se necesitan para cada enlace de subred serial? ______ 2
Cul es la subred ms pequea que admite esa cantidad de direcciones host?
___________________ /30 o 255.255.255.252
a. Divida la subred restante en subredes y, a continuacin, escriba las direcciones de red que se obtienen
de esta divisin.
___________________ 172.16.254.0/24
___________________ 172.16.255.0/24
b. Siga dividiendo en subredes la primera subred de cada subred nueva hasta obtener cuatro subredes /30.
Escriba las primeras tres direcciones de red de estas subredes /30 a continuacin.
___________________ 172.16.254.0/30
___________________ 172.16.254.4/30
___________________ 172.16.254.8/30
c. Introduzca las descripciones de las subredes de estas tres subredes a continuacin.
____________________________ Enlace serial HQ - BR1
____________________________ Enlace serial HQ - BR2
____________________________ Enlace serial BR1 - BR2

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 13

Prctica de laboratorio: diseo e implementacin de direccionamiento IPv4 con VLSM

Parte 2: disear el esquema de direcciones VLSM


Paso 1. calcular la informacin de subred.
Utilice la informacin que obtuvo en la parte 1 para completar la siguiente tabla.
Descripcin de la
subred

Cantidad de
hosts necesarios

Direccin de
red/CIDR

Primera direccin
de host

Direccin de
broadcast

HQ G0/0

16 000

172.16.128.0/18

172.16.128.1

172.16.191.255

HQ G0/1

8 000

172.16.192.0/19

172.16.192.1

172.16.223.255

BR1 G0/1

4 000

172.16.224.0/20

172.16.224.1

172.16.239.255

BR1 G0/0

2 000

172.16.240.0/21

172.16.240.1

172.16.247.255

BR2 G0/1

1.000

172.16.248.0/22

172.16.248.1

172.16.251.255

BR2 G0/0

500

172.16.252.0/23

172.16.252.1

172.16.253.255

HQ S0/0/0-BR1 S0/0/0

172.16.254.0/30

172.16.254.1

172.16.254.3

HQ S0/0/1-BR2 S0/0/1

172.16.254.4/30

172.16.254.5

172.16.254.7

BR1 S0/0/1-BR2 S0/0/0

172.16.254.8/30

172.16.254.9

172.168.254.11

Paso 2. completar la tabla de direcciones de interfaces de dispositivos.


Asigne la primera direccin host en la subred a las interfaces Ethernet. A HQ se le debera asignar la primera
direccin host en los enlaces seriales a BR1 y BR2. A BR1 se le debera asignar la primera direccin host
para el enlace serial a BR2.
Dispositivo

HQ

BR1

BR2

Interfaz

Direccin IP

Mscara de subred

Interfaz del dispositivo

G0/0

172.16.128.1

255.255.192.0

LAN de 16 000 hosts

G0/1

172.16.192.1

255.255.224.0

LAN de 8000 hosts

S0/0/0

172.16.254.1

255.255.255.252

BR1 S0/0/0

S0/0/1

172.16.254.5

255.255.255.252

BR2 S0/0/1

G0/0

172.16.240.1

255.255.248.0

LAN de 2000 hosts

G0/1

172.16.224.1

255.255.240.0

LAN de 4000 hosts

S0/0/0

172.16.254.2

255.255.255.252

HQ S0/0/0

S0/0/1

172.16.254.9

255.255.255.252

BR2 S0/0/0

G0/0

172.16.252.1

255.255.254.0

LAN de 500 hosts

G0/1

172.16.248.1

255.255.252.0

LAN de 1000 hosts

S0/0/0

172.16.254.10

255.255.255.252

BR1 S0/0/1

S0/0/1

172.16.254.6

255.255.255.252

HQ S0/0/1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 13

Prctica de laboratorio: diseo e implementacin de direccionamiento IPv4 con VLSM

Parte 3: realizar el cableado y configurar la red IPv4


En la parte 3, realizar el cableado de la topologa de la red y configurar los tres routers con el esquema de
direcciones VLSM que elabor en la parte 2.

Paso 1. realizar el cableado de red tal como se muestra en la topologa.


Paso 2. configurar los parmetros bsicos en cada router.
a. Asigne el nombre de dispositivo al router.
b. Deshabilite la bsqueda DNS para evitar que el router intente traducir los comandos incorrectamente
introducidos como si fueran nombres de host.
c.

Asigne class como la contrasea cifrada del modo EXEC privilegiado.

d. Asigne cisco como la contrasea de consola y habilite el inicio de sesin.


e. Asigne cisco como la contrasea de vty y habilite el inicio de sesin.
f.

Cifre las contraseas de texto no cifrado.

g. Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no autorizado est
prohibido.

Paso 3. configurar las interfaces en cada router.


a. Asigne una direccin IP y una mscara de subred a cada interfaz utilizando la tabla que complet en la
parte 2.
b. Configure una descripcin de interfaz para cada interfaz.
c.

Establezca la frecuencia de reloj en 128000 en todas las interfaces seriales DCE.


HQ(config-if)# clock rate 128000

d. Active las interfaces.

Paso 4. guardar la configuracin en todos los dispositivos.


Paso 5. Probar la conectividad
a. Haga ping de HQ a la direccin de la interfaz S0/0/0 de BR1.
b. Haga ping de HQ a la direccin de la interfaz S0/0/1 de BR2.
c.

Haga ping de BR1 a la direccin de la interfaz S0/0/0 de BR2.

d. Si los pings no se realizaron correctamente, resuelva los problemas de conectividad.


Nota: los pings a las interfaces GigabitEthernet en otros routers no son correctos. Las LAN definidas para las
interfaces GigabitEthernet son simuladas. Debido a que no hay ningn dispositivo conectado a estas LAN,
estn en estado down/down. Debe haber un protocolo de routing para que otros dispositivos detecten esas
subredes. Las interfaces de GigabitEthernet tambin deben estar en estado up/up para que un protocolo de
routing pueda agregar las subredes a la tabla de routing. Estas interfaces permanecen en el estado
down/down hasta que se conecta un dispositivo al otro extremo del cable de interfaz Ethernet. Esta prctica
de laboratorio se centra en VLSM y en la configuracin de interfaces.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 13

Prctica de laboratorio: diseo e implementacin de direccionamiento IPv4 con VLSM

Reflexin
Puede pensar en un atajo para calcular las direcciones de red de las subredes /30 consecutivas?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar. Una red /30 tiene cuatro espacios de direccin: la direccin de red, dos
direcciones host y una direccin de difusin. Otra tcnica para obtener la siguiente direccin de red /30 sera
tomar la direccin de red de la red /30 anterior y agregar 4 al ltimo octeto.

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router y
cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuraciones de dispositivos
Router R1 (configuracin final)
BR1#sh run
Building configuration...
Current configuration : 1555 bytes
!
version 15.2
service timestamps debug datetime msec

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 13

Prctica de laboratorio: diseo e implementacin de direccionamiento IPv4 con VLSM


service timestamps log datetime msec
service password-encryption
!
hostname BR1
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
description LAN with 2,000 hosts.
ip address 172.16.240.1 255.255.248.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
description LAN with 4,000 hosts.
ip address 172.16.224.1 255.255.240.0
duplex auto
speed auto
!
interface Serial0/0/0
description Connection to HQ S0/0/0.
ip address 172.16.254.2 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
description Connection to BR2 S0/0/0.
ip address 172.16.254.9 255.255.255.252
!
ip forward-protocol nd
!
no ip http server

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 13

Prctica de laboratorio: diseo e implementacin de direccionamiento IPv4 con VLSM


no ip http secure-server
!
!
control-plane
!
!
banner motd ^C
Warning: Unauthorzed access is prohibited!
^C
!
line con 0
password 7 14141B180F0B
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 094F471A1A0A
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router R2 (configuracin final)


HQ#sh run
Building configuration...
Current configuration : 1554 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname HQ
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 13

Prctica de laboratorio: diseo e implementacin de direccionamiento IPv4 con VLSM


no aaa new-model
memory-size iomem 15
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
description LAN with 16,000 hosts.
ip address 172.16.128.1 255.255.192.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
description LAN with 8,000 hosts.
ip address 172.16.192.1 255.255.224.0
duplex auto
speed auto
!
interface Serial0/0/0
description Connection to BR1 S0/0/0.
ip address 172.16.254.1 255.255.255.252
!
interface Serial0/0/1
description Connection to BR2 S0/0/1.
ip address 172.16.254.5 255.255.255.252
clock rate 128000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
control-plane
!
!
banner motd ^C
Warning: Unauthorzed access is prohibited!
^C
!
line con 0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 13

Prctica de laboratorio: diseo e implementacin de direccionamiento IPv4 con VLSM


password 7 02050D480809
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 00071A150754
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router R3 (configuracin final)


BR2#sh run
Building configuration...
Current configuration : 1593 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname BR2
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 10
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
interface Embedded-Service-Engine0/0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 13

Prctica de laboratorio: diseo e implementacin de direccionamiento IPv4 con VLSM


no ip address
shutdown
!
interface GigabitEthernet0/0
description LAN with 500 hosts.
ip address 172.16.252.1 255.255.254.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
description LAN with 1,000 hosts.
ip address 172.16.248.1 255.255.252.0
duplex auto
speed auto
!
interface Serial0/0/0
description Connection to BR1 S0/0/1.
ip address 172.16.254.10 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
description Connection to HQ S0/0/1.
ip address 172.16.254.6 255.255.255.252
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
!
banner motd ^C
Warning: Unauthorzed access is prohibited!
^C
!
line con 0
password 7 070C285F4D06
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 0822455D0A16

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 13

Prctica de laboratorio: diseo e implementacin de direccionamiento IPv4 con VLSM


login
transport input all
!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 13

Prctica de laboratorio: clculo de rutas resumidas IPv4 e IPv6


(versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Tabla de direccionamiento
Subred

Direccin IPv4

Direccin IPv6

LAN1 de HQ

192.168.64.0/23

2001:DB8:ACAD:E::/64

LAN2 de HQ

192.168.66.0/23

2001:DB8:ACAD:F::/64

LAN1 de EAST

192.168.68.0/24

2001:DB8:ACAD:1::/64

LAN2 de EAST

192.168.69.0/24

2001:DB8:ACAD:2::/64

LAN1 de WEST

192.168.70.0/25

2001:DB8:ACAD:9::/64

LAN2 de WEST

192.168.70.128/25

2001:DB8:ACAD:A::/64

Enlace desde HQ a ESTE

192.168.71.4/30

2001:DB8:ACAD:1000::/64

Enlace desde HQ a WEST

192.168.71.0/30

2001:DB8:ACAD:2000::/64

Enlace desde HQ a ISP

209.165.201.0/30

2001:DB8:CC1E:1::/64

Objetivos
Parte 1: calcular rutas resumidas IPv4

Determinar la ruta resumida para las LAN de HQ.

Determinar la ruta resumida para las LAN ESTE.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 8

Prctica de laboratorio: clculo de rutas resumidas IPv4 e IPv6

Determinar la ruta resumida para las LAN OESTE.

Determinar la ruta resumida para las LAN de HQ, ESTE y OESTE.

Parte 2: calcular rutas resumidas IPv6

Determinar la ruta resumida para las LAN de HQ.

Determinar la ruta resumida para las LAN ESTE.

Determinar la ruta resumida para las LAN OESTE.

Determinar la ruta resumida para las LAN de HQ, ESTE y OESTE.

Informacin bsica/situacin
Las rutas resumidas reducen el nmero de entradas en las tablas de routing y hacen que el proceso de
bsqueda en dichas tablas sea ms eficaz. Este proceso tambin disminuye los requisitos de memoria del
router. Se puede usar una sola ruta esttica para representar unas pocas rutas o miles de rutas.
En esta prctica de laboratorio, determinar las rutas resumidas de diferentes subredes de una red. Despus
determinar la ruta resumida de toda la red. Determinar rutas resumidas para direcciones IPv4 e IPv6.
Debido a que IPv6 usa valores hexadecimales, tendr que convertir el valor hexadecimal en valor binario.
Nota para el instructor: esta actividad se puede realizar en clase o se puede asignar como tarea. Si se
realiza en clase, quiz desee que los estudiantes trabajen en forma individual o en equipos de dos. Se
sugiere que el primer problema se haga en clase para orientar a los estudiantes en cuanto a la forma de
proceder con el resto de la asignacin.

Recursos necesarios

1 computadora (Windows 7, Vista o XP, con acceso a Internet)

Optativo: calculadora para convertir los valores hexadecimales y decimales en valores binarios

Parte 1. calcular rutas resumidas IPv4


En la parte 1, determinar las rutas resumidas que se pueden utilizar para reducir el tamao de las tablas de
routing. Despus de cada conjunto de pasos, complete las tablas con la informacin apropiada de
direccionamiento IPv4.

Paso 1. Indique la mscara de subred de la direccin IP de la LAN1 de HQ y la LAN2 de HQ en


formato decimal.
Paso 2. Indique la direccin IP de la LAN1 de HQ y la LAN2 de HQ en formato binario.
Paso 3. contar el nmero de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la mscara de subred para la ruta resumida.
a. Cuntos bits coincidentes en el extremo izquierdo estn presentes en las dos redes? __________ 22
b. Indique la mscara de subred para la ruta resumida en formato decimal.

Paso 4. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la
direccin de red resumida.
a. Indique los bits binarios coincidentes de las subredes de la LAN1 de HQ y la LAN2 de HQ.
b. Agregue ceros para conformar el resto de la direccin de red en formato binario.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 8

Prctica de laboratorio: clculo de rutas resumidas IPv4 e IPv6


c.

Indique las direcciones de red resumidas en formato decimal.


Subred

Direccin IPv4

Mscara de
subred

Direccin IP de la subred en formato


binario

LAN1 de HQ

192.168.64.0

255.255.254.0

11000000.10101000.01000000.00000000

LAN2 de HQ

192.168.66.0

255.255.254.0

11000000.10101000.01000010.00000000

Direccin de
resumen de las
LAN de HQ

192.168.64.0

255.255.252.0

11000000.10101000.01000000.00000000

Paso 5. indicar la mscara de subred de la direccin IP de la LAN1 ESTE y la LAN2 ESTE en


formato decimal.
Paso 6. indicar la direccin IP de la LAN1 ESTE y la LAN2 ESTE en formato binario.
Paso 7. contar el nmero de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la mscara de subred para la ruta resumida.
a. Cuntos bits coincidentes en el extremo izquierdo estn presentes en las dos redes? __________ 23
b. Indique la mscara de subred para la ruta resumida en formato decimal.

Paso 8. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la
direccin de red resumida.
a. Indique los bits binarios coincidentes de las subredes de la LAN1 ESTE y la LAN2 ESTE.
b. Agregue ceros para conformar el resto de la direccin de red en formato binario.
c.

Indique las direcciones de red resumidas en formato decimal.


Subred

Direccin IPv4

Mscara de
subred

Direccin de subred en formato binario

LAN1 de EAST

192.168.68.0

255.255.255.0

11000000.10101000.01000100.00000000

LAN2 de EAST

192.168.69.0

255.255.255.0

11000000.10101000.01000101.00000000

Direccin de
resumen de las
LAN ESTE

192.168.68.0

255.255.254.0

11000000.10101000.01000100.00000000

Paso 9. indicar la mscara de subred de la direccin IP de la LAN1 OESTE y la LAN2 OESTE en


formato decimal.
Paso 10. indicar la direccin IP de la LAN1 OESTE y la LAN2 OESTE en formato binario.
Paso 11. contar el nmero de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la mscara de subred para la ruta resumida.
a. Cuntos bits coincidentes en el extremo izquierdo estn presentes en las dos redes? __________ 24

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 8

Prctica de laboratorio: clculo de rutas resumidas IPv4 e IPv6


b. Indique la mscara de subred para la ruta resumida en formato decimal.

Paso 12. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la
direccin de red resumida.
a. Indique los bits binarios coincidentes de las subredes de la LAN1 OESTE y la LAN2 OESTE.
b. Agregue ceros para conformar el resto de la direccin de red en formato binario.
c.

Indique las direcciones de red resumidas en formato decimal.


Subred

Direccin IPv4

Mscara de
subred

Direccin IP de la subred en formato


binario

LAN1 de WEST

192.168.70.0

255.255.255.128

11000000.10101000.01000110.00000000

LAN2 de WEST

192.168.70.128

255.255.255.128

11000000.10101000.01000110.10000000

Direccin de
resumen de las
LAN OESTE

192.168.70.0

255.255.255.0

11000000.10101000.01000110.00000000

Paso 13. indicar la direccin IP y la mscara de subred de la ruta resumida de HQ, ESTE y
OESTE en formato decimal.
Paso 14. indicar la direccin IP de la ruta resumida de HQ, ESTE y OESTE en formato binario.
Paso 15. contar el nmero de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la mscara de subred para la ruta resumida.
a. Cuntos bits coincidentes en el extremo izquierdo estn presentes en las tres redes? ___________ 21
b. Indique la mscara de subred para la ruta resumida en formato decimal.

Paso 16. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la
direccin de red resumida.
a. Indique los bits binarios coincidentes de las subredes de HQ, ESTE y OESTE.
b. Agregue ceros para conformar el resto de la direccin de red en formato binario.
c.

Indique las direcciones de red resumidas en formato decimal.


Subred

Direccin IPv4

Mscara de
subred

Direccin IP de la subred en formato


binario

HQ

192.168.64.0

255.255.252.0

11000000.10101000.01000000.00000000

EAST

192.168.68.0

255.255.254.0

11000000.10101000.01000100.00000000

WEST

192.168.70.0

255.255.255.0

11000000.10101000.01000110.00000000

Ruta resumida de
la direccin de red

192.168.64.0

255.255.248.0

11000000.10101000.01000000.00000000

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 8

Prctica de laboratorio: clculo de rutas resumidas IPv4 e IPv6

Parte 2. calcular rutas resumidas IPv6


En la parte 2, determinar las rutas resumidas que se pueden utilizar para reducir el tamao de las tablas de
routing. Despus de cada conjunto de pasos, complete las tablas con la informacin apropiada de
direccionamiento IPv6.

Topologa

Tabla de direccionamiento
Subred

Direccin IPv6

LAN1 de HQ

2001:DB8:ACAD:E::/64

LAN2 de HQ

2001:DB8:ACAD:F::/64

LAN1 de EAST

2001:DB8:ACAD:1::/64

LAN2 de EAST

2001:DB8:ACAD:2::/64

LAN1 de WEST

2001:DB8:ACAD:9::/64

LAN2 de WEST

2001:DB8:ACAD:A::/64

Enlace desde HQ a ESTE

2001:DB8:ACAD:1000::/64

Enlace desde HQ a WEST

2001:DB8:ACAD:2000::/64

Enlace desde HQ a ISP

2001:DB8:CC1E:1::/64

Paso 1. indicar los primeros 64 bits de la mscara de subred de la direccin IP de la LAN1 de


HQ y la LAN2 de HQ en formato hexadecimal.
Paso 2. indicar la ID de subred (bits 48 a 64) de la LAN1 de HQ y la LAN2 de HQ en formato
binario.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 8

Prctica de laboratorio: clculo de rutas resumidas IPv4 e IPv6

Paso 3. contar el nmero de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la mscara de subred para la ruta resumida.
a. Cuntos bits coincidentes en el extremo izquierdo estn presentes en las dos ID de subred? ______ 63
b. Indique la mscara de subred de los primeros 64 bits de la ruta resumida en formato decimal.

Paso 4. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la
direccin de red resumida.
a. Indique los bits binarios de la ID de subred coincidentes para las subredes LAN1 de HQ y LAN2 de HQ.
b. Agregue ceros para conformar el resto de la direccin de ID de subred en formato binario.
c.

Indique las direcciones de red resumidas en formato decimal.


Subred

Direccin IPv6

Mscara de subred de los


primeros 64 bits

ID de subred en formato
binario

LAN1 de HQ

2001:DB8:ACAD:E::/64

FFFF:FFFF:FFFF:FFFF

0000000000001110

LAN2 de HQ

2001:DB8:ACAD:F::/64

FFFF:FFFF:FFFF:FFFF

0000000000001111

Direccin de
resumen de las
LAN de HQ

2001:DB8:ACAD:E::/63

FFFF:FFFF:FFFF:FFFE

0000000000001110

Paso 5. indicar los primeros 64 bits de la mscara de subred de la direccin IP de la LAN1


ESTE y la LAN2 ESTE en formato hexadecimal.
Paso 6. indicar la ID de subred (bits 48 a 64) de la LAN1 ESTE y la LAN2 ESTE en formato
binario.
Paso 7. contar el nmero de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la mscara de subred para la ruta resumida.
a. Cuntos bits coincidentes en el extremo izquierdo estn presentes en las dos ID de subred? ______ 62
b. Indique la mscara de subred de los primeros 64 bits de la ruta resumida en formato decimal.

Paso 8. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la
direccin de red resumida.
a. Indique los bits binarios coincidentes de las subredes de la LAN1 ESTE y la LAN2 ESTE.
b. Agregue ceros para conformar el resto de la direccin de ID de subred en formato binario.
c.

Indique las direcciones de red resumidas en formato decimal.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 8

Prctica de laboratorio: clculo de rutas resumidas IPv4 e IPv6

Mscara de subred de los


primeros 64 bits

ID de subred en formato
binario

Subred

Direccin IPv6

LAN1 de EAST

2001:DB8:ACAD:1::/64

FFFF:FFFF:FFFF:FFFF

0000000000000001

LAN2 de EAST

2001:DB8:ACAD:2::/64

FFFF:FFFF:FFFF:FFFF

0000000000000010

Direccin de
resumen de las
LAN ESTE

2001:DB8:ACAD::/62

FFFF:FFFF:FFFF:FFFC

0000000000000000

Paso 9. indicar los primeros 64 bits de la mscara de subred de la direccin IP de la LAN1


OESTE y la LAN2 OESTE en formato decimal.
Paso 10. indicar la ID de subred (bits 48 a 64) de la LAN1 OESTE y la LAN2 OESTE en formato
binario.
Paso 11. contar el nmero de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la mscara de subred para la ruta resumida.
a. Cuntos bits coincidentes en el extremo izquierdo estn presentes en las dos ID de subred? _____ 62
b. Indique la mscara de subred de los primeros 64 bits de la ruta resumida en formato decimal.

Paso 12. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la
direccin de red resumida.
a. Indique los bits binarios coincidentes de las subredes de la LAN1 OESTE y la LAN2 OESTE.
b. Agregue ceros para conformar el resto de la direccin de ID de subred en formato binario.
c.

Indique las direcciones de red resumidas en formato decimal.


Mscara de subred de los
primeros 64 bits

ID de subred en formato
binario

Subred

Direccin IPv6

LAN1 de WEST

2001:DB8:ACAD:9::/64

FFFF:FFFF:FFFF:FFFF

0000000000001001

LAN2 de WEST

2001:DB8:ACAD:A::/64

FFFF:FFFF:FFFF:FFFF

0000000000001010

Direccin de
resumen de las
LAN OESTE

2001:DB8:ACAD:8::/62

FFFF:FFFF:FFFF:FFFC

0000000000001000

Paso 13. indicar la direccin IP de la ruta resumida y los primeros 64 bits de la mscara de
subred de HQ, ESTE y OESTE en formato decimal.
Paso 14. indicar la ID de subred de la ruta resumida de HQ, ESTE y OESTE en formato binario.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 8

Prctica de laboratorio: clculo de rutas resumidas IPv4 e IPv6

Paso 15. contar el nmero de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la mscara de subred para la ruta resumida.
a. Cuntos bits coincidentes en el extremo izquierdo estn presentes en las tres ID de subred? ______ 60
b. Indique la mscara de subred de los primeros 64 bits de la ruta resumida en formato decimal.

Paso 16. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la
direccin de red resumida.
a. Indique los bits binarios coincidentes de las subredes de HQ, ESTE y OESTE.
b. Agregue ceros para conformar el resto de la direccin de ID de subred en formato binario.
c.

Indique las direcciones de red resumidas en formato decimal.

Subred

Direccin IPv6

Mscara de subred de los


primeros 64 bits

ID de subred en formato binario

HQ

2001:DB8:ACAD:E::/63

FFFF:FFFF:FFFF:FFFE

0000000000001110

EAST

2001:DB8:ACAD::/62

FFFF:FFFF:FFFF:FFFC

0000000000000000

WEST

2001:DB8:ACAD:8::/62

FFFF:FFFF:FFFF:FFFC

0000000000001000

Ruta
resumida
de la
direccin
de red

2001:DB8:ACAD::/60

FFFF:FFFF:FFFF:FFF0

0000000000000000

Reflexin
1. Qu diferencia existe entre determinar la ruta resumida para IPv4 y determinarla para IPv6?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
No existe una diferencia importante, excepto que IPv4 usa 32 bits e IPv6, 128 bits. Adems, IPv4 se
convierte de decimal a binario e IPv6 se convierte de hexadecimal a binario.
2. Por qu las rutas resumidas son beneficiosas para una red?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Hacen que el proceso de bsqueda en la tabla de routing sea ms eficaz y reducen los requisitos de
memoria del router.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 8

Prctica de laboratorio: resolucin de problemas de rutas


estticas IPv4 e IPv6 (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6

Tabla de direccionamiento
Dispositivo

Interfaz

Direccin IP

Gateway predeterminado

G0/1

192.168.0.1/25
2001:DB8:ACAD::1/64
FE80::1 link-local

No aplicable

S0/0/0 (DCE)

10.1.1.2/30
2001:DB8:ACAD::20:2/64

No aplicable

S0/0/1

192.168.0.253/30
2001:DB8:ACAD:2::1/30

No aplicable

G0/0

172.16.3.1/24
2001:DB8:ACAD:30::1/64
FE80::1 link-local

No aplicable

S0/0/0

10.1.1.1/30
2001:DB8:ACAD:20::/64

No aplicable

G0/1

192.168.1.1/24
2001:DB8:ACAD:1::1/64
FE80::1 link-local

No aplicable

S0/0/0 (DCE)

192.168.0.254/30
2001:DB8:ACAD:2::2/64

No aplicable

S1

VLAN 1

No aplicable

No aplicable

S3

VLAN 1

No aplicable

No aplicable

PC-A

NIC

192.168.0.3/25
2001:DB8:ACAD::3/64

192.168.0.1
FE80::1

Servidor web

NIC

172.16.3.3/24
2001:DB8:ACAD:30::3/64

172.16.3.1
FE80::1

PC-C

NIC

192.168.1.3/24
2001:DB8:ACAD:1::3/64

192.168.1.1
FE80::1

HQ

ISP

BRANCH

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: resolver problemas de rutas estticas en una red IPv4
Parte 3: resolver problemas de rutas estticas en una red IPv6

Informacin bsica/situacin
Como administrador de red, debe poder configurar el routing del trfico con rutas estticas. Saber configurar
el routing esttico y resolver problemas relacionados con este es un requisito. Las rutas estticas suelen
usarse para redes de rutas internas y rutas predeterminadas. El ISP de la empresa lo contrat para resolver
problemas de conectividad en la red. Tendr acceso a los routers HQ, BRANCH e ISP.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6


En este laboratorio, comenzar con la carga de secuencias de comandos de configuracin en cada uno de
los routers. Estos guiones contienen errores que impedirn la comunicacin de extremo a extremo a travs
de la red. Necesitar solucionar los problemas de cada router para determinar los errores de configuracin y
luego utilizar los comandos adecuados para corregir las configuraciones. Una vez corregidos todos los
errores de configuracin, los hosts de la red tienen que poder comunicarse entre s.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

3 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)

3 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet y seriales, como se muestra en la topologa

Parte 1. armar la red y configurar los parmetros bsicos de los


dispositivos
En la parte 1, configurar la topologa de la red y los routers y switches con algunos parmetros bsicos,
como contraseas y direcciones IP. Tambin se proporcionan configuraciones predefinidas para la
configuracin inicial del router. Adems, configurar los parmetros de IP de las computadoras en la
topologa.

Paso 1. realizar el cableado de red tal como se muestra en la topologa.


Conecte los dispositivos como se muestra en el diagrama de la topologa y realice el cableado, segn sea
necesario.

Paso 2. inicializar y volver a cargar los routers y los switches.


Paso 3. configurar los parmetros bsicos para cada router.
a. Desactive la bsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topologa.
c.

Asigne class como la contrasea del modo EXEC privilegiado.

d. Asigne cisco como la contrasea de consola y la contrasea de vty.


e. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6

Paso 4. configurar los hosts y el servidor web.


a. Configure las direcciones IP para IPv4 e IPv6.
b. Configure el gateway predeterminado IPv4.

Paso 5. cargar las configuraciones de los routers.


Router HQ
hostname HQ
ipv6 unicast-routing
interface GigabitEthernet0/1
ipv6 address 2001:DB8:ACAD::1/64
ip address 192.168.0.1 255.255.255.128
ipv6 address FE80::1 link-local
!no shutdown
interface Serial0/0/0
ipv6 address 2001:DB8:ACAD:20::2/64
ip address 10.1.1.2 255.255.255.252
clock rate 800000
no shutdown
interface Serial0/0/1
ipv6 address 2001:DB8:ACAD:2::3/64
!ipv6 address 2001:DB8:ACAD:2::1/64
ip address 192.168.0.253 255.255.255.252
no shutdown
ip route 172.16.3.0 255.255.255.0 10.1.1.1
ip route 192.168.1.0 255.255.255.0 192.16.0.254
!ip route 192.168.1.0 255.255.255.0 192.168.0.254
ipv6 route 2001:DB8:ACAD:1::/64 2001:DB8:ACAD:2::2
ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD::20:1
!ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD:20::1
Router ISP
hostname ISP
ipv6 unicast-routing
interface GigabitEthernet0/0
ipv6 address 2001:DB8:ACAD:30::1/64
ip address 172.16.3.11 255.255.255.0
!ip address 172.16.3.1 255.255.255.0
ipv6 address FE80::1 link-local
no shutdown
interface Serial0/0/0
ipv6 address 2001:DB8::ACAD:20:1/64
!ipv6 address 2001:DB8:ACAD:20::1/64
ip address 10.1.1.1 255.255.255.252
no shutdown
ip route 192.168.1.0 255.255.255.0 10.1.1.2
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6


!ip route 192.168.0.0 255.255.254.0 10.1.1.2
ipv6 route 2001:DB8:ACAD::/62 2001:DB8:ACAD:20::2
Router BRANCH
hostname BRANCH
ipv6 unicast-routing
interface GigabitEthernet0/1
ipv6 address 2001:DB8:ACAD:1::1/64
ip address 192.168.1.1 255.255.255.0
ipv6 address FE80::1 link-local
no shutdown
interface Serial0/0/0
ipv6 address 2001:DB8:ACAD:2::2/64
clock rate 128000
ip address 192.168.0.249 255.255.255.252
!ip address 192.168.0.254 255.255.255.252
clock rate 128000
no shutdown
ip route 0.0.0.0 0.0.0.0 10.1.1.2
!ip route 0.0.0.0 0.0.0.0 192.168.0.253
!ipv6 unicast-routing
ipv6 route ::/0 2001:DB8:ACAD::1
!ipv6 route ::/0 2001:DB8:ACAD:2::1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6

Parte 2. resolver problemas de rutas estticas en una red IPv4


Tabla de direccionamiento IPv4
Dispositivo
HQ

Interfaz

Mscara de
subred

Direccin IP

Gateway
predeterminado

G0/1

192.168.0.1

255.255.255.0

N/A

S0/0/0 (DCE)

10.1.1.2

255.255.255.252

N/A

S0/0/1

192.168.0.253

255.255.255.252

N/A

G0/0

172.16.3.1

255.255.255.0

N/A

S0/0/0

10.1.1.1

255.255.255.252

N/A

G0/1

192.168.1.1

255.255.255.0

N/A

S0/0/0 (DCE)

192.168.0.254

255.255.255.252

N/A

S1

VLAN 1

192.168.0.11

255.255.255.128

192.168.0.1

S3

VLAN 1

192.168.1.11

255.255.255.0

192.168.1.1

PC-A

NIC

192.168.0.3

255.255.255.128

192.168.0.1

Servidor web

NIC

172.16.3.3

255.255.255.0

172.16.3.1

PC-C

NIC

192.168.1.3

255.255.255.0

192.168.1.1

ISP
BRANCH

Paso 1. Resolver los problemas del router HQ


El router HQ es el enlace entre el router ISP y el router BRANCH. El router ISP representa la red externa,
mientras que el router BRANCH representa la red corporativa. El router HQ est configurado con rutas
estticas a las redes de los routers ISP y BRANCH.
a. Muestre el estado de las interfaces en el HQ. Introduzca show ip interface brief. Registre y resuelva
cualquier problema, segn sea necesario.
____________________________________________________________________________________
____________________________________________________________________________________
El estado de la interfaz g0/1 es administratively down y el estado del protocolo es down. Emita el
comando no shutdown en la interfaz g0/1 para resolver el problema.
HQ# show ip interface brief
Interface
Embedded-Service-Engine0/0
GigabitEthernet0/0
GigabitEthernet0/1
Serial0/0/0
Serial0/0/1

IP-Address
unassigned
unassigned
192.168.0.1
10.1.1.2
192.168.0.253

OK?
YES
YES
YES
YES
YES

Method
unset
unset
manual
manual
manual

Status
Protocol
administratively down down
administratively down down
administratively down down
up
up
up
up

b. Haga ping del router HQ al router BRANCH (192.168.0.254). Tuvieron xito los pings? ________ No
c.

Haga ping del router HQ al router ISP (10.1.1.1). Tuvieron xito los pings? ________ S

d. Haga ping de la PC-A al gateway predeterminado. Tuvieron xito los pings? ________ S
e. Haga ping de la PC-A a la PC-C. Tuvieron xito los pings? ________ No

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6


f.

Haga ping de la PC-A al servidor web. Tuvieron xito los pings? ________ No

g. Muestre la tabla de routing en HQ. Qu rutas no conectadas directamente se muestran en la tabla de


routing?
____________________________________________________________________________________
____________________________________________________________________________________
static route to 172.16.3.0/24 via 10.1.1.1.
no route to 192.168.1.0/24
HQ# show ip route
<Output Omitted>

Gateway of last resort is not set

C
L
S
C
L

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


10.1.1.0/30 is directly connected, Serial0/0/0
10.1.1.2/32 is directly connected, Serial0/0/0
172.16.0.0/24 is subnetted, 1 subnets
172.16.3.0 [1/0] via 10.1.1.1
192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
192.168.0.252/30 is directly connected, Serial0/0/1
192.168.0.253/32 is directly connected, Serial0/0/1

h. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas estticas en la
configuracin en ejecucin, qu puede concluir sobre la conectividad de red?

____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Existe una ruta esttica a la red de la PC-C, pero no aparece en la tabla de rutas. Se debe volver a
introducir la ruta de con la IP de destino correcta. Existe una ruta esttica a la red 172.16.3.0, pero no se
puede llegar al servidor web.
HQ# show run | include ip route
ip route 172.16.3.0 255.255.255.0 10.1.1.1
ip route 192.168.1.0 255.255.255.0 192.16.0.254

i.

Qu comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.

____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
HQ(config)# no ip route 192.168.1.0 255.255.255.0 192.16.0.254
HQ(config)# ip route 192.168.1.0 255.255.255.0 192.168.0.254
j.

Repita alguno de los pasos de b a f para verificar si se resolvieron los problemas. Registre sus
observaciones y posibles pasos que se deben seguir para la resolucin de problemas de conectividad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6


No se resolvieron los problemas de routing. El router HQ todava no puede hacer ping al router BRANCH.
Esto quiz indique que existe un problema en el router BRANCH que impide que la PC-A haga ping a la
PC-C correctamente. El router HQ puede llegar al router ISP, pero la PC-A no puede hacer ping al
servidor web. Es posible que exista un problema en el router ISP.
HQ# show ip route
<Output Omitted>

Gateway of last resort is not set

C
L
S
C
L
S

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


10.1.1.0/30 is directly connected, Serial0/0/0
10.1.1.2/32 is directly connected, Serial0/0/0
172.16.0.0/24 is subnetted, 1 subnets
172.16.3.0 [1/0] via 10.1.1.1
192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
192.168.0.252/30 is directly connected, Serial0/0/1
192.168.0.253/32 is directly connected, Serial0/0/1
192.168.1.0/24 [1/0] via 192.168.0.254

Paso 2. Resolver los problemas del router ISP


Para el router ISP, debe existir una ruta a los routers HQ y BRANCH. Se configura una ruta esttica en el
router ISP para llegar a las redes 192.168.1.0/24, 192.168.0.0/25 y 192.168.0.252/30.
a. Muestre el estado de las interfaces en el ISP. Introduzca show ip interface brief. Registre y resuelva
cualquier problema, segn sea necesario.
____________________________________________________________________________________
____________________________________________________________________________________
La direccin IP de G0/0 est configurada incorrectamente.

ISP(config)# interface GigabitEthernet0/0


ISP(config-if)# ip address 172.16.3.1 255.255.255.0
ISP# show ip interface brief
Interface
Embedded-Service-Engine0/0
GigabitEthernet0/0
GigabitEthernet0/1
Serial0/0/0
Serial0/0/1

IP-Address
unassigned
172.16.3.11
unassigned
10.1.1.1
unassigned

OK?
YES
YES
YES
YES
YES

Method
unset
manual
unset
manual
unset

Status
Protocol
administratively down down
up
up
administratively down down
up
up
administratively down down

b. Haga ping del router ISP al router HQ (10.1.1.2). Tuvieron xito los pings? ________ S
c.

Haga ping del servidor web al gateway predeterminado. Tuvieron xito los pings? ________ S

d. Haga ping del servidor web a la PC-A. Tuvieron xito los pings? ________ No
e. Haga ping del servidor web a la PC-C. Tuvieron xito los pings? ________ No
f.

Muestre la tabla de routing en ISP. Qu rutas no conectadas directamente se muestran en la tabla de


routing?
____________________________________________________________________________________
____________________________________________________________________________________

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6


Ruta esttica a 192.168.1.0/24 a travs de 10.1.1.2
No hay ruta a 192.168.0.252/30
ISP# show ip route
<Output Omitted>

Gateway of last resort is not set

C
L
C
L
S

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


10.1.1.0/30 is directly connected, Serial0/0/0
10.1.1.1/32 is directly connected, Serial0/0/0
172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks
172.16.3.0/24 is directly connected, GigabitEthernet0/0
172.16.3.1/32 is directly connected, GigabitEthernet0/0
192.168.1.0/24 [1/0] via 10.1.1.2

g. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas estticas en la
configuracin en ejecucin, qu puede concluir sobre la conectividad de red?

____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Se necesita una ruta resumida a 192.168.0.0/23 para llegar a las redes 192.168.1.0/24 y
192.168.0.252/30.
h.

Qu comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.

(Sugerencia: el ISP requiere solamente una ruta resumida a las redes 192.168.1.0/24, 192.168.0.0/25 y
192.168.0.252/32 de la empresa).
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
ISP(config)# no ip route 192.168.1.0 255.255.255.0 10.1.1.2
ISP(config)# ip route 192.168.0.0 255.255.254.0 10.1.1.2
i.

Repita alguno de los pasos de b a e para verificar si se resolvieron los problemas. Registre sus
observaciones y posibles pasos que se deben seguir para la resolucin de problemas de conectividad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Despus de la correccin, el servidor web puede llegar a la PC-A. Sin embargo, todava no puede hacer
ping a la PC-C. An hay ms problemas sin resolver en la red.
ISP# show ip route
<Output Omitted>

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


10.1.1.0/30 is directly connected, Serial0/0/0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6


L
C
L
S

10.1.1.1/32 is directly connected, Serial0/0/0


172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks
172.16.3.0/24 is directly connected, GigabitEthernet0/0
172.16.3.1/32 is directly connected, GigabitEthernet0/0
192.168.0.0/23 [1/0] via 10.1.1.2

Paso 3. Resolver los problemas del router BRANCH


Para el router BRANCH, hay una ruta predeterminada establecida para llegar al resto de la red y al ISP.
a. Muestre el estado de las interfaces en BRANCH. Introduzca show ip interface brief. Registre y resuelva
cualquier problema, segn sea necesario.
____________________________________________________________________________________
____________________________________________________________________________________
La direccin IP de S0/0/1 est configurada incorrectamente.
BRANCH(config)# interface s0/0/0
BRANCH(config-if)# ip address 192.168.0.254 255.255.255.252
BRANCH# show ip interface brief
Interface
Embedded-Service-Engine0/0
GigabitEthernet0/0
GigabitEthernet0/1
Serial0/0/0
Serial0/0/1

IP-Address
unassigned
unassigned
192.168.1.1
192.168.0.249
unassigned

OK?
YES
YES
YES
YES
YES

Method
unset
unset
manual
manual
unset

Status
Protocol
administratively down down
administratively down down
up
up
up
up
administratively down down

b. Haga ping del router BRANCH al router HQ (192.168.0.253). Tuvieron xito los pings? ________ S
c.

Haga ping de la PC-C al gateway predeterminado. Tuvieron xito los pings? ________ S

d. Haga ping de la PC-C a la PC-A. Tuvieron xito los pings? ________ No


e. Haga ping de la PC-C al servidor web. Tuvieron xito los pings? ________ No
f.

Muestre la tabla de routing en BRANCH. Qu rutas no conectadas directamente se muestran en la


tabla de routing?
____________________________________________________________________________________
____________________________________________________________________________________
Ninguna.
BRANCH# show ip route
<Output Omitted>

Gateway of last resort is not set

C
L
C
L

192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks


192.168.0.252/30 is directly connected, Serial0/0/0
192.168.0.254/32 is directly connected, Serial0/0/0
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
192.168.1.0/24 is directly connected, GigabitEthernet0/1
192.168.1.1/32 is directly connected, GigabitEthernet0/1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6


g. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas estticas en la
configuracin en ejecucin, qu puede concluir sobre la conectividad de red?

____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No hay rutas estticas en la tabla de routing. La ruta predeterminada se configur de forma incorrecta.
BRANCH# show run | include ip route
ip route 0.0.0.0 0.0.0.0 10.1.1.2

h.

Qu comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.

____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
BRANCH(config)# no ip route 0.0.0.0 0.0.0.0 10.1.1.2
BRANCH(config)# ip route 0.0.0.0 0.0.0.0 192.168.0.253
i.

Repita alguno de los pasos de b a e para verificar si se resolvieron los problemas. Registre sus
observaciones y posibles pasos que se deben seguir para la resolucin de problemas de conectividad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
BRANCH# show ip route
<Output Omitted>

Gateway of last resort is 192.168.0.253 to network 0.0.0.0


S*
C
L
C
L

0.0.0.0/0 [1/0] via 192.168.0.253


192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
192.168.0.252/30 is directly connected, Serial0/0/0
192.168.0.254/32 is directly connected, Serial0/0/0
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
192.168.1.0/24 is directly connected, GigabitEthernet0/1
192.168.1.1/32 is directly connected, GigabitEthernet0/1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6

Parte 3. resolver problemas de rutas estticas en una red IPv6


Dispositivo
HQ

Interfaz

Direccin IPv6

Longitud de
prefijo

Gateway
predeterminado

G0/1

2001:DB8:ACAD::1

64

N/A

S0/0/0 (DCE)

2001:DB8:ACAD::20:2

64

N/A

S0/0/1

2001:DB8:ACAD:2::1

64

N/A

G0/0

2001:DB8:ACAD:30::1

64

N/A

S0/0/0

2001:DB8:ACAD:20::1

64

N/A

G0/1

2001:DB8:ACAD:1::1

64

N/A

S0/0/0 (DCE)

2001:DB8:ACAD:2::2

64

N/A

PC-A

NIC

2001:DB8:ACAD::3

64

FE80::1

Servidor web

NIC

2001:DB8:ACAD:30::3

64

FE80::1

PC-C

NIC

2001:DB8:ACAD:1::3

64

FE80::1

ISP
BRANCH

Paso 1. Resolver los problemas del router HQ


El router HQ es el enlace entre el router ISP y el router BRANCH. El router ISP representa la red externa,
mientras que el router BRANCH representa la red corporativa. El router HQ est configurado con rutas
estticas a las redes de los routers ISP y BRANCH.
a. Muestre el estado de las interfaces en el HQ. Introduzca show ipv6 interface brief. Registre y resuelva
cualquier problema, segn sea necesario.
____________________________________________________________________________________
____________________________________________________________________________________
La direccin IPv6 de S0/0/1 est configurada incorrectamente.
HQ(config)# interface s0/0/1
HQ(config-if)# no ipv6 address 2001:DB8:ACAD:2::3/64
HQ(config-if)# ipv6 address 2001:DB8:ACAD:2::1/64
HQ# show ipv6 interface brief
Em0/0
[administratively down/down]
unassigned
GigabitEthernet0/0
[administratively down/down]
unassigned
GigabitEthernet0/1
[up/up]
FE80::1
2001:DB8:ACAD::1
Serial0/0/0
[up/up]
FE80::D68C:B5FF:FECE:A0C0
2001:DB8:ACAD:20::2
Serial0/0/1
[up/up]
FE80::D68C:B5FF:FECE:A0C0
2001:DB8:ACAD:2::3ping

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6


b. Haga ping del router HQ al router BRANCH (2001:DB8:ACAD:2::2). Tuvieron xito los pings? ______ S
c.

Haga ping del router HQ al router ISP (2001:DB8:ACAD:20::1). Tuvieron xito los pings? ________ No

d. Haga ping de la PC-A al gateway predeterminado. Tuvieron xito los pings? ________ S
e. Haga ping de la PC-A al servidor web. Tuvieron xito los pings? ________ No
f.

Haga ping de la PC-A a la PC-C. Tuvieron xito los pings? ________ No

g. Emita el comando show ipv6 route para mostrar la tabla de routing. Qu rutas no conectadas
directamente se muestran en la tabla de routing?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Ruta esttica a 2001:DB8:ACAD:1::/64 a travs de 2001:DB8:ACAD:2::2
Ruta esttica a 2001:DB8:ACAD:30::/64 a travs de 2001:DB8:ACAD::20:1
HQ# show ipv6 route

IPv6 Routing Table - default - 9 entries


<Output Omitted>
C
2001:DB8:ACAD::/64 [0/0]
via GigabitEthernet0/1, directly connected
L
2001:DB8:ACAD::1/128 [0/0]
via GigabitEthernet0/1, receive
S
2001:DB8:ACAD:1::/64 [1/0]
via 2001:DB8:ACAD:2::2
C
2001:DB8:ACAD:2::/64 [0/0]
via Serial0/0/1, directly connected
L
2001:DB8:ACAD:2::1/128 [0/0]
via Serial0/0/1, receive
C
2001:DB8:ACAD:20::/64 [0/0]
via Serial0/0/0, directly connected
L
2001:DB8:ACAD:20::2/128 [0/0]
via Serial0/0/0, receive
S
2001:DB8:ACAD:30::/64 [1/0]
via 2001:DB8:ACAD::20:1
L
FF00::/8 [0/0]
via Null0, receive

h. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas estticas en la
configuracin en ejecucin, qu puede concluir sobre la conectividad de red?

____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
La ruta esttica a 2001:DB8:ACAD:30::/64 tiene una direccin de siguiente salto configurada
incorrectamente.
i.

Qu comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.

____________________________________________________________________________________
____________________________________________________________________________________

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6


HQ(config)# no ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD::20:1
HQ(config)# ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD:20::1
j.

Repita alguno de los pasos de b a f para verificar si se resolvieron los problemas. Registre sus
observaciones y posibles pasos que se deben seguir para la resolucin de problemas de conectividad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No se resolvieron los problemas de routing. El router HQ todava no puede hacer ping al router ISP. Es
probable que el router ISP tenga un problema de direccin IP. La PC-A todava no puede hacer ping a la
PC-C ni al servidor web.
HQ# show ipv6 route

IPv6 Routing Table - default - 9 entries


<Output Omitted>
C
2001:DB8:ACAD::/64 [0/0]
via GigabitEthernet0/1, directly connected
L
2001:DB8:ACAD::1/128 [0/0]
via GigabitEthernet0/1, receive
S
2001:DB8:ACAD:1::/64 [1/0]
via 2001:DB8:ACAD:2::2
C
2001:DB8:ACAD:2::/64 [0/0]
via Serial0/0/1, directly connected
L
2001:DB8:ACAD:2::1/128 [0/0]
via Serial0/0/1, receive
C
2001:DB8:ACAD:20::/64 [0/0]
via Serial0/0/0, directly connected
L
2001:DB8:ACAD:20::2/128 [0/0]
via Serial0/0/0, receive
S
2001:DB8:ACAD:30::/64 [1/0]
via 2001:DB8:ACAD:20::1
L
FF00::/8 [0/0]
via Null0, receive

Paso 2. Resolver los problemas del router ISP


En el router ISP, est configurada una ruta esttica para llegar a todas las redes de los routers HQ y
BRANCH.
a. Muestre el estado de las interfaces en ISP. Introduzca show ipv6 interface brief. Registre y resuelva
cualquier problema, segn sea necesario.
____________________________________________________________________________________
____________________________________________________________________________________
La direccin IPv6 de S0/0/0 est configurada incorrectamente.
ISP(config)# interface s0/0/0
ISP(config-if)# no ipv6 address 2001:DB8::ACAD:20:1/64
ISP(config-if)# ipv6 address 2001:DB8:ACAD:20::1/64
ISP# show ipv6 interface brief
Em0/0

[administratively down/down]

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6


unassigned
GigabitEthernet0/0
[up/up]
FE80::1
2001:DB8:ACAD:30::1
GigabitEthernet0/1
[administratively down/down]
unassigned
Serial0/0/0
[up/up]
FE80::FE99:47FF:FE71:78A0
2001:DB8::ACAD:20:1
Serial0/0/1
[administratively down/down]
unassigned

b. Haga ping del router ISP al router HQ (2001:DB8:ACAD:20::2). Tuvieron xito los pings? ________ S
c.

Haga ping del servidor web al gateway predeterminado. Tuvieron xito los pings? ________ S

d. Haga ping del servidor web a la PC-A. Tuvieron xito los pings? ________ S
e. Haga ping del servidor web a la PC-C. Tuvieron xito los pings? ________ No
f.

Muestre la tabla de routing. Qu rutas no conectadas directamente se muestran en la tabla de routing?


____________________________________________________________________________________
____________________________________________________________________________________
Ruta esttica a 2001:DB8:ACAD::/62 a travs de 2001:DB8:ACAD:20::2
ISP# show ipv6 route

IPv6 Routing Table - default - 6 entries


<Output Omitted>
S
2001:DB8:ACAD::/62 [1/0]
via 2001:DB8:ACAD:20::2
C
2001:DB8:ACAD:20::/64 [0/0]
via Serial0/0/0, directly connected
L
2001:DB8:ACAD:20::1/128 [0/0]
via Serial0/0/0, receive
C
2001:DB8:ACAD:30::/64 [0/0]
via GigabitEthernet0/0, directly connected
L
2001:DB8:ACAD:30::1/128 [0/0]
via GigabitEthernet0/0, receive
L
FF00::/8 [0/0]
via Null0, receive

g. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas estticas en la
configuracin en ejecucin, qu puede concluir sobre la conectividad de red?

____________________________________________________________________________________
No existen problemas relacionados con la ruta esttica.
h.

Qu comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.

____________________________________________________________________________________
None

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6


i.

Repita alguno de los pasos de b a e para verificar si se resolvieron los problemas. Registre sus
observaciones y posibles pasos que se deben seguir para la resolucin de problemas de conectividad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No se resolvieron todos los problemas de routing. El servidor web todava no puede hacer ping a la PC-C.

Paso 3. Resolver los problemas del router BRANCH


Para los routers BRANCH, hay una ruta predeterminada al router HQ. Esta ruta predeterminada permite que
la red de BRANCH llegue al router ISP y al servidor web.
a. Muestre el estado de las interfaces en BRANCH. Introduzca show ipv6 interface brief. Registre y
resuelva cualquier problema, segn sea necesario.
____________________________________________________________________________________
____________________________________________________________________________________
Segn la tabla de direccionamiento, todas las interfaces se configuraron correctamente.
BRANCH# show ipv6 interface brief
Em0/0
[administratively down/down]
unassigned
GigabitEthernet0/0
[administratively down/down]
unassigned
GigabitEthernet0/1
[up/up]
FE80::1
2001:DB8:ACAD:1::1
Serial0/0/0
[up/up]
FE80::FE99:47FF:FE71:7A20
2001:DB8:ACAD:2::2
Serial0/0/1
[administratively down/down]
unassigned

b. Haga ping del router BRANCH al router HQ (2001:DB8:ACAD:2::1). Tuvieron xito los pings? ______ S
c.

Haga ping del router BRANCH al router ISP (2001:DB8:ACAD:20::1). Tuvieron xito los pings? ____ No

d. Haga ping de la PC-C al gateway predeterminado. Tuvieron xito los pings? ________ S
e. Haga ping de la PC-C a la PC-A. Tuvieron xito los pings? ________ No
f.

Haga ping de la PC-C al servidor web. Tuvieron xito los pings? ________ No

g. Muestre la tabla de routing. Qu rutas no conectadas directamente se muestran en la tabla de routing?


____________________________________________________________________________________
____________________________________________________________________________________
None
BRANCH# show ipv6 route

IPv6 Routing Table - default - 5 entries


<Output Omitted>
C
2001:DB8:ACAD:1::/64 [0/0]
via GigabitEthernet0/1, directly connected
L
2001:DB8:ACAD:1::1/128 [0/0]

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6

C
L
L

via GigabitEthernet0/1, receive


2001:DB8:ACAD:2::/64 [0/0]
via Serial0/0/0, directly connected
2001:DB8:ACAD:2::2/128 [0/0]
via Serial0/0/0, receive
FF00::/8 [0/0]
via Null0, receive

h. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas estticas en la
configuracin en ejecucin, qu puede concluir sobre la conectividad de red?

____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No hay ninguna ruta predeterminada en la tabla. La direccin de siguiente salto se configur
incorrectamente.
i.

Qu comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.

____________________________________________________________________________________
____________________________________________________________________________________
BRANCH(config)# no ipv6 route ::/0 2001:DB8:ACAD::1
BRANCH(config)# ipv6 route ::/0 2001:DB8:ACAD:2::1
j.

Repita alguno de los pasos de b a f para verificar si se resolvieron los problemas. Registre sus
observaciones y posibles pasos que se deben seguir para la resolucin de problemas de conectividad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
BRANCH# show ipv6 route

IPv6 Routing Table - default - 6 entries


<Output Omitted>
S
::/0 [1/0]
via 2001:DB8:ACAD:2::1
C
2001:DB8:ACAD:1::/64 [0/0]
via GigabitEthernet0/1, directly connected
L
2001:DB8:ACAD:1::1/128 [0/0]
via GigabitEthernet0/1, receive
C
2001:DB8:ACAD:2::/64 [0/0]
via Serial0/0/0, directly connected
L
2001:DB8:ACAD:2::2/128 [0/0]
via Serial0/0/0, receive
L
FF00::/8 [0/0]
via Null0, receive

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router y
cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuraciones de dispositivos
Router HQ (corregido)
HQ# show run
Building configuration...
Current configuration : 1652 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname HQ
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 18 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6


!
!
!
!
!
!
!
ip cef
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.0.1 255.255.255.128
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD::1/64
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
ipv6 address 2001:DB8:ACAD:20::2/64
clock rate 2000000
!
interface Serial0/0/1
ip address 192.168.0.253 255.255.255.252
ipv6 address 2001:DB8:ACAD:2::1/64
!
ip forward-protocol nd
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 19 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6


no ip http server
no ip http secure-server
!
ip route 172.16.3.0 255.255.255.0 10.1.1.1
ip route 192.168.1.0 255.255.255.0 192.168.0.254
!
ipv6 route 2001:DB8:ACAD:1::/64 2001:DB8:ACAD:2::2
ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD:20::1
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router ISP (corregido)


ISP# show run
Building configuration...
Current configuration : 1493 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ISP
!
boot-start-marker

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 20 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6


boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
!
!
!
!
!
!
ip cef
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 172.16.3.1 255.255.255.0
duplex auto
speed auto
ipv6 address Fe80::1 link-local
ipv6 address 2001:DB8:ACAD:30::1/64
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
ipv6 address 2001:DB8:ACAD:20::1/64
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 21 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6


interface Serial0/0/1
no ip address
shutdown
clock rate 2000000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 192.168.0.0 255.255.254.0 10.1.1.2
!
ipv6 route 2001:DB8:ACAD::/62 2001:DB8:ACAD:20::2
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router BRANCH (corregido)


BRANCH# show run
Building configuration...
Current configuration : 1522 bytes
!

version 15.2
service timestamps debug datetime msec
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 22 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6


service timestamps log datetime msec
no service password-encryption
!
hostname BRANCH
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 10
!
!
!
!
!
!
!
ip cef
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:1::1/64

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 23 de 24

Prctica de laboratorio: resolucin de problemas de rutas estticas IPv4 e IPv6


!
interface Serial0/0/0
ip address 192.168.0.254 255.255.255.252
ipv6 address 2001:DB8:ACAD:2::2/64
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 192.168.0.253
!
ipv6 route ::/0 2001:DB8:ACAD:2::1
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 24 de 24

Crear una ruta esttica (Versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Configurar una ruta esttica.
En esta actividad de creacin de modelos, se revisa el contenido del currculo respecto de la forma en que se
escriben y configuran las rutas estticas predeterminadas para direcciones de red IPv6.
A medida que el uso del direccionamiento IPv6 se torna predominante, es importante que los
administradores de red puedan dirigir el trfico de la red entre los routers.
Para demostrar que es capaz de dirigir el trfico IPv6 de manera correcta y de revisar los conceptos de rutas
estticas predeterminadas IPv6 en el currculo, utilice la topologa tal como se muestra en el archivo .pdf que
se entreg especficamente para esta actividad. Trabaje con un compaero en la redaccin de una
instruccin IPv6 para cada una de las tres situaciones. Intente redactar las instrucciones de ruta sin la ayuda
de las prcticas de laboratorio realizadas ni los archivos Packet Tracer, etctera.

Situacin 1
La ruta esttica predeterminada IPv6 del R2 dirige todos los datos a travs de la interfaz S0/0/0 hasta la
direccin del siguiente salto en el R1.

Situacin 2
La ruta esttica predeterminada IPv6 del R3 dirige todos los datos a travs de la interfaz S0/0/1 hasta la
direccin del siguiente salto en el R2.

Situacin 3
La ruta esttica predeterminada IPv6 del R2 dirige todos los datos a travs de la interfaz S0/0/1 hasta la
direccin del siguiente salto en el R3.

Al finalizar, renanse con otro grupo y comparen las respuestas. Analicen las diferencias que encuentren en
las comparaciones.

Recursos
Diagrama de topologa

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 3

Crear una ruta esttica

Situacin 1
La ruta esttica predeterminada IPv6 del R2 dirige todos los datos a la direccin del siguiente salto en el
R1.

Comando de configuracin

Red IPv6 para


enrutar

Direccin IPv6 del siguiente salto

R2(config)# ipv6 route

Situacin 2
La ruta esttica predeterminada IPv6 del R3 dirige todos los datos a la direccin del siguiente salto en el
R2.

Comando de configuracin

Red IPv6 para


enrutar

Direccin IPv6 del siguiente salto

R3(config)# ipv6 route

Situacin 3
La ruta esttica predeterminada IPv6 del R2 dirige todos los datos a la direccin del siguiente salto en el
R3.

Comando de configuracin

Red IPv6 para


enrutar

Direccin IPv6 del siguiente salto

R2(config)# ipv6 route

Referencia de la actividad para el instructor

Situacin 1
La ruta esttica predeterminada IPv6 del R2 dirige todos los datos a la direccin del siguiente salto en el
R1.

Comando de configuracin

R2(config)# ipv6 route

Red IPv6 para


enrutar

::/0

Direccin IPv6 del siguiente salto

2001:DB8:ACAD:4::1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 3

Crear una ruta esttica

Situacin 2
La ruta esttica predeterminada IPv6 del R3 dirige todos los datos a la direccin del siguiente salto en el
R2.

Comando de configuracin

R3(config)# ipv6 route

Red IPv6 para


enrutar

::/0

Direccin IPv6 del siguiente salto

2001:DB8:ACAD:5::2

Situacin 3
La ruta esttica predeterminada IPv6 del R2 dirige todos los datos a la direccin del siguiente salto en el
R3.

Comando de configuracin

R2(config)# ipv6 route

Red IPv6 para


enrutar

::/0

Direccin IPv6 del siguiente salto

2001:DB8:ACAD:5::1

Identifique los elementos del modelo que corresponden a contenido relacionado con TI:

Direccin IPv6
Direccin de siguiente salto
Interfaz de salida
Ruta predeterminada
Ruta esttica

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 3

Cunto cuesta? (Versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Explicar el funcionamiento de los protocolos de routing dinmico.
Para prepararse para los conceptos que se aprendern en este captulo, los estudiantes crearn rutas fsicas,
registrarn el progreso de la transferencia en las rutas fsicas y compararn los resultados registrados. En esta
actividad, se hace nfasis en la cantidad de saltos (o pasos) usados; el tiempo registrado que le toma a los datos
iniciar y completar la ruta; y los datos descartados si no se llega al final de la ruta dentro de ciertos parmetros.

Situacin
En esta actividad de creacin de modelos, se ilustra el concepto de red de costo de routing.
Para completar las situaciones de la actividad, formar parte de un equipo de cinco estudiantes que recorren
distintas rutas. Cada grupo debe contar con una cmara digital o un dispositivo porttil (BYOD) con cmara, un
cronmetro y el archivo para estudiantes de esta actividad. Una persona, seleccionada por cada grupo, se
desempear como fotgrafo y secretario del evento. Los cuatro miembros del equipo restantes participarn
activamente en las situaciones que se describen a continuacin.
Para desarrollar estas actividades, pueden utilizarse un aula, un pasillo, el rea de atletismo al aire libre o el
estacionamiento de la escuela o universidad, o cualquier otra ubicacin.
Actividad 1
La persona ms alta del grupo establece una lnea de salida y una de llegada mediante la marcacin de
15 pasos desde el inicio hasta la meta, lo que indica la distancia de la ruta del equipo. Cada estudiante dar
15 pasos desde la lnea de salida hasta la de llegada y se detendr en el decimoquinto paso; no puede dar
ningn paso ms.
Nota: es posible que no todos los estudiantes cubran la misma distancia desde la lnea de salida, debido a las
diferencias de altura y de longitud del paso. El fotgrafo tomar una foto grupal de la ubicacin final del equipo
completo despus de dar los 15 pasos requeridos.
Actividad 2
Se establecer una nueva lnea de salida y de llegada; sin embargo, esta vez se establecer una distancia ms
larga que la especificada en la actividad 1 para la ruta. Para crear esta ruta especfica, no hay un mximo de
pasos como base. De a uno por vez, los estudiantes recorrern la nueva ruta de principio a fin, dos veces.
Cada miembro del equipo debe contar los pasos que necesit para completar la ruta. El secretario medir el
tiempo de cada estudiante y, cuando cada miembro del equipo finalice la ruta, registrar el tiempo que le llev
completar toda la ruta y cuntos pasos fueron necesarios, segn el recuento de cada miembro del equipo y el
registro en el archivo para estudiantes.
Una vez que se hayan completado ambas actividades, los equipos usarn la fotografa digital tomada para la
actividad 1 y los datos que se registraron en el archivo de la actividad 2 para responder las preguntas de
reflexin.
Si el tiempo lo permite, las respuestas grupales se pueden analizar en clase.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 3

Cunto cuesta?

Recursos necesarios

Cmara digital o BYOD para registrar los resultados del equipo en la actividad 1. Los datos de la
actividad 2 se basan nicamente en la cantidad de pasos que se den y el tiempo que se necesite para
completar la ruta, por lo que no se necesita una cmara para la actividad 2.

Cronmetro.

Archivo para estudiantes que se proporciona con la actividad de creacin de modelos para que se
puedan registrar los resultados de la actividad 2 a medida que cada estudiante completa la ruta.

Situacin: matriz de registro para la parte 2

Nombre del miembro del equipo

Tiempo utilizado para completar


la ruta

Cantidad de pasos
que se dieron para
completar la ruta

Preguntas de reflexin
1. El fotgrafo tom una fotografa del progreso del equipo despus de que se dieron los 15 pasos de la
actividad 1. Probablemente, algunos miembros del equipo no llegaron a la lnea de llegada despus de dar el
paso n. 15, debido a la diferencia de altura y de longitud del paso. Qu cree que ocurrira si los datos de la
red no llegaran a la lnea de llegada, o el destino, en la cantidad permitida de saltos o pasos?
_______________________________________________________________________________________
Los datos no se entregaran correctamente. Se descartaran de la ruta de la red.
2. Qu se podra hacer para ayudar a los miembros del equipo a llegar a la meta si no la alcanzaron en la
actividad 1?
_______________________________________________________________________________________
Las respuestas varan, pero los estudiantes deberan mencionar la posibilidad de aumentar la cantidad de
pasos (saltos) permitidos o eliminar la restriccin de 15 pasos.
3. Cul sera la persona indicada para entregar los datos segn la ruta de red completada en la actividad 2?
Justifique su respuesta.
_______________________________________________________________________________________
El tiempo necesario para entregar los datos vari, pero todos los miembros del equipo los entregaron. El
miembro del equipo que tard menos tiempo sera la persona indicada para entregar los datos.
4. Con los datos registrados durante la actividad 2 y un lmite de 255 pasos, o saltos, todos los miembros del
equipo dieron ms de 255 pasos para completar la ruta? Qu ocurrira si tuvieran que parar en el paso, o
salto, n. 254?
_______________________________________________________________________________________
No se completara la ruta (vea el mismo resultado de la actividad 1 y el lmite de 15 saltos), por lo que la ruta
no se completara y se descartaran los datos.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 3

Cunto cuesta?
5. Use los datos que se registraron en la actividad 2. Si todos los miembros del equipo llegaron a la meta
en 255 pasos o menos, dira que los parmetros para la ruta bastaron para completarla correctamente?
Justifique su respuesta.
_______________________________________________________________________________________
S, no se super la cantidad de pasos permitidos, por lo que los datos se entregaron correctamente.
6. En el routing de red, se establecen diferentes parmetros para los protocolos de routing. Use los datos
registrados en la actividad 2. Seleccionara el tiempo, la cantidad de pasos (o saltos) o una combinacin de
ambos como su tipo preferido de routing? Incluya, al menos, tres razones para su respuesta.
_______________________________________________________________________________________
Las respuestas varan, pero los estudiantes pueden mencionar lo siguiente:

Tiempo: la menor cantidad de tiempo que demor un miembro del equipo podra ser la ruta preferida.

Saltos: si todos los miembros del equipo completaron la ruta dentro del lmite de 255 pasos, o saltos,
esta podra ser la ruta preferida.

Ambos: la menor cantidad de saltos que dio un miembro especfico del equipo en la menor cantidad de
tiempo podra ser la ruta preferida.

Identifique los elementos del modelo que corresponden a contenido relacionado con TI:

Los routers usan las mtricas de cantidad de saltos, ancho de banda, retraso y costo para determinar la
mejor ruta para la comunicacin de red.

Las tablas de routing muestran registros de las mejores rutas para la entrega de datos con los protocolos
configurados para el trfico de la red e informados por dicho trfico.

Los administradores de red pueden elegir los tipos de protocolos de routing que desean usar para la
entrega de datos de red.

Siempre y cuando los parmetros de un protocolo de routing especfico se respeten, los datos se
entregarn correctamente de origen a destino.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 3

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng


(versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng

Tabla de direccionamiento
Dispositivo
R1

Interfaz

Direccin IP

Mscara de
subred

Gateway
predeterminado

G0/1

172.30.10.1

255.255.255.0

N/A

S0/0/0 (DCE)

10.1.1.1

255.255.255.252

N/A

G0/0

209.165.201.1

255.255.255.0

N/A

S0/0/0

10.1.1.2

255.255.255.252

N/A

S0/0/1 (DCE)

10.2.2.2

255.255.255.252

N/A

G0/1

172.30.30.1

255.255.255.0

N/A

S0/0/1

10.2.2.1

255.255.255.252

N/A

S1

N/A

VLAN 1

N/A

N/A

S3

N/A

VLAN 1

N/A

N/A

PC-A

NIC

172.30.10.3

255.255.255.0

172.30.10.1

PC-B

NIC

209.165.201.2

255.255.255.0

209.165.201.1

PC-C

NIC

172.30.30.3

255.255.255.0

172.30.30.1

R2

R3

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: configurar y verificar el routing RIPv2

Configurar y verificar que se est ejecutando RIPv2 en los routers.

Configurar una interfaz pasiva.

Examinar las tablas de routing.

Desactivar la sumarizacin automtica.

Configurar una ruta predeterminada.

Verificar la conectividad de extremo a extremo.

Parte 3: configurar IPv6 en los dispositivos


Parte 4: configurar y verificar el routing RIPng

Configurar y verificar que se est ejecutando RIPng en los routers.

Examinar las tablas de routing.

Configurar una ruta predeterminada.

Verificar la conectividad de extremo a extremo.

Informacin bsica/situacin
RIP versin 2 (RIPv2) se utiliza para enrutar direcciones IPv4 en redes pequeas. RIPv2 es un protocolo de
routing vector distancia sin clase, segn la definicin de RFC 1723. Debido a que RIPv2 es un protocolo de
routing sin clase, las mscaras de subred se incluyen en las actualizaciones de routing. De manera
predeterminada, RIPv2 resume automticamente las redes en los lmites de redes principales. Cuando se

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng


deshabilita la sumarizacin automtica, RIPv2 ya no resume las redes a su direccin con clase en routers
fronterizos.
RIP de ltima generacin (RIPng) es un protocolo de routing vector distancia para enrutar direcciones IPv6,
segn la definicin de RFC 2080. RIPng se basa en RIPv2 y tiene la misma distancia administrativa y
limitacin de 15 saltos.
En esta prctica de laboratorio, configurar la topologa de la red con routing RIPv2, deshabilitar la
sumarizacin automtica, propagar una ruta predeterminada y usar comandos de CLI para ver y verificar
la informacin de routing RIP. Luego, configurar la topologa de la red con direcciones IPv6, configurar
RIPng, propagar una ruta predeterminada y usar comandos de CLI para ver y verificar la informacin de
routing RIPng.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

3 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)

3 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet y seriales, como se muestra en la topologa

Parte 1: armar la red y configurar los parmetros bsicos de los


dispositivos
En la parte 1, establecer la topologa de la red y configurar los parmetros bsicos.

Paso 1. realizar el cableado de red tal como se muestra en la topologa.


Paso 2. inicializar y volver a cargar el router y el switch.
Paso 3. configurar los parmetros bsicos para cada router y switch.
a. Desactive la bsqueda del DNS.
b. Configure los nombres de los dispositivos como se muestra en la topologa.
c.

Configurar la encriptacin de contraseas.

d. Asigne class como la contrasea del modo EXEC privilegiado.


e. Asigne cisco como la contrasea de consola y la contrasea de vty.
f.

Configure un mensaje MOTD para advertir a los usuarios que se prohbe el acceso no autorizado.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng


g. Configure logging synchronous para la lnea de consola.
h. Configure la direccin IP que se indica en la tabla de direccionamiento para todas las interfaces.
i.

Configure una descripcin para cada interfaz con una direccin IP.

j.

Configure la frecuencia de reloj, si corresponde, para la interfaz serial DCE.

k.

Copie la configuracin en ejecucin en la configuracin de inicio.

Paso 4. configurar los equipos host.


Consulte la tabla de direccionamiento para obtener informacin de direcciones de los equipos host.

Paso 5. Probar la conectividad.


En este momento, las computadoras no pueden hacerse ping entre s.
a. Cada estacin de trabajo debe tener capacidad para hacer ping al router conectado. Verifique y resuelva
los problemas, si es necesario.
b. Los routers deben poder hacerse ping entre s. Verifique y resuelva los problemas, si es necesario.

Parte 2: configurar y verificar el routing RIPv2


En la parte 2, configurar el routing RIPv2 en todos los routers de la red y, luego, verificar que las tablas de
routing se hayan actualizado correctamente. Una vez que haya verificado RIPv2, deshabilitar el
sumarizacin automtica, configurar una ruta predeterminada y verificar la conectividad de extremo a
extremo.

Paso 1. Configurar el enrutamiento RIPv2.


a. En el R1, configure RIPv2 como el protocolo de routing y anuncie las redes correspondientes.
R1# config t
R1(config)# router
R1(config-router)#
R1(config-router)#
R1(config-router)#
R1(config-router)#

rip
version 2
passive-interface g0/1
network 172.30.0.0
network 10.0.0.0

El comando passive-interface evita que las actualizaciones de routing se enven a travs de la interfaz
especificada. Este proceso evita trfico de routing innecesario en la LAN. Sin embargo, la red a la que
pertenece la interfaz especificada an se anuncia en las actualizaciones de routing enviadas por otras
interfaces.
b. Configure RIPv2 en el R3 y utilice la instruccin network para agregar las redes apropiadas y evitar
actualizaciones de routing en la interfaz LAN.
c.

Configure RIPv2 en el R2. No anuncie la red 209.165.201.0.


Nota: no es necesario establecer la interfaz G0/0 como pasiva en el R2, porque la red asociada a esta
interfaz no se est anunciando.

Paso 2. examinar el estado actual de la red.


a. Se pueden verificar los dos enlaces seriales rpidamente mediante el comando show ip interface brief
en R2.
R2# show ip interface brief
Interface

IP-Address

OK? Method Status

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Protocol

Pgina 4 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng


Embedded-Service-Engine0/0
GigabitEthernet0/0
GigabitEthernet0/1
Serial0/0/0
Serial0/0/1

unassigned
209.165.201.1
unassigned
10.1.1.2
10.2.2.2

YES
YES
YES
YES
YES

unset
manual
unset
manual
manual

administratively down down


up
up
administratively down down
up
up
up
up

b. Verifique la conectividad entre las computadoras.


Es posible hacer ping de la PC-A a la PC-B? _________ Por qu?
No, el R2 no anuncia la ruta a la PC-B.
Es posible hacer ping de la PC-A a la PC-C? _________ Por qu?
No, el R1 y el R3 no tienen rutas a las subredes especficas en el router remoto.
Es posible hacer ping de la PC-C a la PC-B? _________ Por qu?
No, el R2 no anuncia la ruta a la PC-B.
Es posible hacer ping de la PC-C a la PC-A? _________ Por qu?
No, el R1 y el R3 no tienen rutas a las subredes especficas en el router remoto.
c.

Verifique que RIPv2 se ejecute en los routers.


Puede usar los comandos debug ip rip, show ip protocols y show run para confirmar que RIPv2 est
en ejecucin. A continuacin, se muestra el resultado del comando show ip protocols para el R1.
R1# show ip protocols

Routing Protocol is "rip"


Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Sending updates every 30 seconds, next due in 7 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Redistributing: rip
Default version control: send version 2, receive 2
Interface
Send Recv Triggered RIP Key-chain
Serial0/0/0
2
2
Automatic network summarization is in effect
Maximum path: 4
Routing for Networks:
10.0.0.0
172.30.0.0
Passive Interface(s):
GigabitEthernet0/1
Routing Information Sources:
Gateway
Distance
Last Update
10.1.1.2
120
Distance: (default is 120)

Al emitir el comando debug ip rip en el R2, qu informacin se proporciona que confirma que RIPv2
est en ejecucin?
____________________________________________________________________________________
RIP: sending v2 updates to 224.0.0.9 via Serial 0/0/0 (10.1.1.2).
Cuando haya terminado de observar los resultados de la depuracin, emita el comando undebug all en
la peticin de entrada del modo EXEC privilegiado.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng


Al emitir el comando show run en el R3, qu informacin se proporciona que confirma que RIPv2 est
en ejecucin?
____________________________________________________________________________________
____________________________________________________________________________________
router rip
version 2
d. Examinar el sumarizacin automtica de las rutas.
Las LAN conectadas al R1 y el R3 se componen de redes no contiguas. El R2 muestra dos rutas de igual
costo a la red 172.30.0.0/16 en la tabla de routing. El R2 solo muestra la direccin de red principal con
clase 172.30.0.0 y no muestra ninguna de las subredes de esta red.
R2# show ip route

<Output Omitted>
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
C
10.1.1.0/30 is directly connected, Serial0/0/0
L
10.1.1.2/32 is directly connected, Serial0/0/0
C
10.2.2.0/30 is directly connected, Serial0/0/1
L
10.2.2.2/32 is directly connected, Serial0/0/1
R
172.30.0.0/16 [120/1] via 10.2.2.1, 00:00:23, Serial0/0/1
[120/1] via 10.1.1.1, 00:00:09, Serial0/0/0
209.165.201.0/24 is variably subnetted, 2 subnets, 2 masks
C
209.165.201.0/24 is directly connected, GigabitEthernet0/0
L
209.165.201.1/32 is directly connected, GigabitEthernet0/0

El R1 solo muestra sus propias subredes para la red 172.30.0.0. El R1 no tiene ninguna ruta para las
subredes 172.30.0.0 en el R3.
R1# show ip route
<Output Omitted>
10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
C
10.1.1.0/30 is directly connected, Serial0/0/0
L
10.1.1.1/32 is directly connected, Serial0/0/0
R
10.2.2.0/30 [120/1] via 10.1.1.2, 00:00:21, Serial0/0/0
172.30.0.0/16 is variably subnetted, 2 subnets, 2 masks
C
172.30.10.0/24 is directly connected, GigabitEthernet0/1
L
172.30.10.1/32 is directly connected, GigabitEthernet0/1

El R3 solo muestra sus propias subredes para la red 172.30.0.0. El R3 no tiene ninguna ruta para las
subredes 172.30.0.0 en el R1.
R3# show ip route
<Output Omitted>
10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
C
10.2.2.0/30 is directly connected, Serial0/0/1
L
10.2.2.1/32 is directly connected, Serial0/0/1
R
10.1.1.0/30 [120/1] via 10.2.2.2, 00:00:23, Serial0/0/1
172.30.0.0/16 is variably subnetted, 2 subnets, 2 masks
C
172.30.30.0/24 is directly connected, GigabitEthernet0/1
L
172.30.30.1/32 is directly connected, GigabitEthernet0/1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng


Utilice el comando debug ip rip en el R2 para determinar las rutas recibidas en las actualizaciones RIP
del R3 e indquelas a continuacin.
________________________________________________________________________________
172.30.0.0/16
El R3 no est enva ninguna de las subredes 172.30.0.0, solo la ruta resumida 172.30.0.0/16, incluida la
mscara de subred. Por lo tanto, las tablas de routing del R1 y el R2 no muestran las subredes
172.30.0.0 en el R3.

Paso 3. Desactivar la sumarizacin automtica.


a. El comando no auto-summary se utiliza para desactivar la sumarizacin automtica en RIPv2.
Deshabilite la sumarizacin automtica en todos los routers. Los routers ya no resumirn las rutas en los
lmites de las redes principales con clase. Aqu se muestra R1 como ejemplo.
R1(config)# router rip
R1(config-router)# no auto-summary
b. Emita el comando clear ip route * para borrar la tabla de routing.
R1(config-router)# end
R1# clear ip route *
c.

Examinar las tablas de enrutamiento Recuerde que la convergencia de las tablas de routing demora un
tiempo despus de borrarlas.
Las subredes LAN conectadas al R1 y el R3 ahora deberan aparecer en las tres tablas de routing.
R2# show ip route

<Output Omitted>
Gateway of last resort is not set

C
L
C
L
R
R
R
C
L

10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks


10.1.1.0/30 is directly connected, Serial0/0/0
10.1.1.2/32 is directly connected, Serial0/0/0
10.2.2.0/30 is directly connected, Serial0/0/1
10.2.2.2/32 is directly connected, Serial0/0/1
172.30.0.0/16 is variably subnetted, 3 subnets, 2 masks
172.30.0.0/16 [120/1] via 10.2.2.1, 00:01:01, Serial0/0/1
[120/1] via 10.1.1.1, 00:01:15, Serial0/0/0
172.30.10.0/24 [120/1] via 10.1.1.1, 00:00:21, Serial0/0/0
172.30.30.0/24 [120/1] via 10.2.2.1, 00:00:04, Serial0/0/1
209.165.201.0/24 is variably subnetted, 2 subnets, 2 masks
209.165.201.0/24 is directly connected, GigabitEthernet0/0
209.165.201.1/32 is directly connected, GigabitEthernet0/0

R1# show ip route

<Output Omitted>
Gateway of last resort is not set

C
L
R

10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks


10.1.1.0/30 is directly connected, Serial0/0/0
10.1.1.1/32 is directly connected, Serial0/0/0
10.2.2.0/30 [120/1] via 10.1.1.2, 00:00:12, Serial0/0/0
172.30.0.0/16 is variably subnetted, 3 subnets, 2 masks

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng


C
L
R

172.30.10.0/24 is directly connected, GigabitEthernet0/1


172.30.10.1/32 is directly connected, GigabitEthernet0/1
172.30.30.0/24 [120/2] via 10.1.1.2, 00:00:12, Serial0/0/0

R3# show ip route

<Output Omitted>
10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
C
10.2.2.0/30 is directly connected, Serial0/0/1
L
10.2.2.1/32 is directly connected, Serial0/0/1
R
10.1.1.0/30 [120/1] via 10.2.2.2, 00:00:23, Serial0/0/1
172.30.0.0/16 is variably subnetted, 2 subnets, 2 masks
C
172.30.30.0/24 is directly connected, GigabitEthernet0/1
L
172.30.30.1/32 is directly connected, GigabitEthernet0/1
R
172.30.10.0 [120/2] via 10.2.2.2, 00:00:16, Serial0/0/1

d. Utilice el comando debug ip rip en el R2 para examinar las actualizaciones RIP.


R2# debug ip rip
Despus de 60 segundos, emita el comando no debug ip rip.
Qu rutas que se reciben del R3 se encuentran en las actualizaciones RIP?
________________________________________________________________________________
172.30.30.0/24
Se incluyen ahora las mscaras de las subredes en las actualizaciones de enrutamiento? _________ s

Paso 4. Configure y redistribuya una ruta predeterminada para el acceso a Internet.


a. Desde el R2, cree una ruta esttica a la red 0.0.0.0 0.0.0.0, con el comando ip route. Esto enva todo
trfico de direccin de destino desconocida a la interfaz G0/0 del R2 hacia la PC-B y simula Internet al
establecer un gateway de ltimo recurso en el router R2.
R2(config)# ip route 0.0.0.0 0.0.0.0 209.165.201.2
b. El R2 anunciar una ruta a los otros routers si se agrega el comando default-information originate a la
configuracin de RIP.
R2(config)# router rip
R2(config-router)# default-information originate

Paso 5. Verificar la configuracin de enrutamiento.


c.

Consulte la tabla de routing en el R1.


R1# show ip route

<Output Omitted>
Gateway of last resort is 10.1.1.2 to network 0.0.0.0
R*
C
L
R
C

0.0.0.0/0 [120/1] via 10.1.1.2, 00:00:13, Serial0/0/0


10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
10.1.1.0/30 is directly connected, Serial0/0/0
10.1.1.1/32 is directly connected, Serial0/0/0
10.2.2.0/30 [120/1] via 10.1.1.2, 00:00:13, Serial0/0/0
172.30.0.0/16 is variably subnetted, 3 subnets, 2 masks
172.30.10.0/24 is directly connected, GigabitEthernet0/1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng


L
R

172.30.10.1/32 is directly connected, GigabitEthernet0/1


172.30.30.0/24 [120/2] via 10.1.1.2, 00:00:13, Serial0/0/0

Cmo se puede saber, a partir de la tabla de routing, que la red dividida en subredes que comparten el
R1 y el R3 tiene una ruta para el trfico de Internet?
____________________________________________________________________________________
____________________________________________________________________________________
Hay un gateway de ltimo recurso, y la ruta predeterminada aparece en la tabla como detectada a travs
de RIP.
d. Consulte la tabla de routing en el R2.
En qu forma se proporciona la ruta para el trfico de Internet en la tabla de routing?
____________________________________________________________________________________
____________________________________________________________________________________
El R2 tiene una ruta esttica predeterminada a 0.0.0.0 a travs de 209.165.201.2, que est conectada
directamente a G0/0.

Paso 6. Verifique la conectividad.


a. Simule el envo de trfico a Internet haciendo ping de la PC-A y la PC-C a 209.165.201.2.
Tuvieron xito los pings? ______ S
b. Verifique que los hosts dentro de la red dividida en subredes tengan posibilidad de conexin entre s
haciendo ping entre la PC-A y la PC-C.
Tuvieron xito los pings? ______ S
Nota: quiz sea necesario deshabilitar el firewall de las computadoras.

Parte 3: configurar IPv6 en los dispositivos


En la parte 3, configurar todas las interfaces con direcciones IPv6 y verificar la conectividad.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng

Tabla de direccionamiento
Dispositivo

Direccin IPv6/longitud de
prefijo

Interfaz

Gateway
predeterminado

G0/1

2001:DB8:ACAD:A::1/64
FE80::1 link-local

No aplicable

S0/0/0

2001:DB8:ACAD:12::1/64
FE80::1 link-local

No aplicable

G0/0

2001:DB8:ACAD:B::2/64
FE80::2 link-local

No aplicable

S0/0/0

2001:DB8:ACAD:12::2/64
FE80::2 link-local

No aplicable

S0/0/1

2001:DB8:ACAD:23::2/64
FE80::2 link-local

No aplicable

G0/1

2001:DB8:ACAD:C::3/64
FE80::3 link-local

No aplicable

S0/0/1

2001:DB8:ACAD:23::3/64
FE80::3 link-local

No aplicable

PC-A

NIC

2001:DB8:ACAD:A::A/64

FE80::1

PC-B

NIC

2001:DB8:ACAD:B::B/64

FE80::2

PC-C

NIC

2001:DB8:ACAD:C::C/64

FE80::3

R1

R2

R3

Paso 1. configurar los equipos host.


Consulte la tabla de direccionamiento para obtener informacin de direcciones de los equipos host.

Paso 2. configurar IPv6 en los routers.


Nota: la asignacin de una direccin IPv6 adems de una direccin IPv4 en una interfaz se conoce como
dual-stacking (o apilamiento doble). Esto se debe a que las pilas de protocolos IPv4 e IPv6 estn activas.
a. Para cada interfaz del router, asigne la direccin global y la direccin link local de la tabla de
direccionamiento.
b. Habilite el routing IPv6 en cada router.
c.

Introduzca el comando apropiado para verificar las direcciones IPv6 y el estado de enlace. Escriba el
comando en el espacio que se incluye a continuacin.
____________________________________________________________________________________
show ipv6 interface brief
R1# show ipv6 interface brief
GigabitEthernet0/0
GigabitEthernet0/1
FE80::1
2001:DB8:ACAD:A::1
Serial0/0/0

[administratively down/down]
[up/up]

[up/up]

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng


FE80::1
2001:DB8:ACAD:12::1
Serial0/0/1

[administratively down/down]

d. Cada estacin de trabajo debe tener capacidad para hacer ping al router conectado. Verifique y resuelva
los problemas, si es necesario.
e. Los routers deben poder hacerse ping entre s. Verifique y resuelva los problemas, si es necesario.

Parte 4: configurar y verificar el routing RIPng


En la parte 4, configurar el routing RIPng en todos los routers, verificar que las tablas de routing estn
correctamente actualizadas, configurar y distribuir una ruta predeterminada, y verificar la conectividad de
extremo a extremo.

Paso 1. configurar el routing RIPng.


Con IPv6, es comn tener varias direcciones IPv6 configuradas en una interfaz. La instruccin network se
elimin en RIPng. En cambio, el routing RIPng se habilita en el nivel de la interfaz y se identifica por un
nombre de proceso pertinente en el nivel local, ya que se pueden crear varios procesos con RIPng.
a. Emita el comando ipv6 rip Test1 enable para cada interfaz en el R1 que participar en el routing RIPng,
donde Test1 es el nombre de proceso pertinente en el nivel local.
R1(config)#
R1(config)#
R1(config)#
R1(config)#

interface g0/1
ipv6 rip Test1 enable
interface s0/0/0
ipv6 rip Test1 enable

b. Configure RIPng para las interfaces seriales en el R2, con Test2 como el nombre de proceso. No lo
configure para la interfaz G0/0
R2(config)#
R2(config)#
R2(config)#
R2(config)#
c.

interface s0/0/0
ipv6 rip Test2 enable
interface s0/0/1
ipv6 rip Test2 enable

Configure RIPng para cada interfaz en el R3, con Test3 como el nombre de proceso.
R3(config)#
R3(config)#
R3(config)#
R3(config)#

interface g0/1
ipv6 rip Test3 enable
interface s0/0/1
ipv6 rip Test3 enable

d. Verifique que RIPng se est ejecutando en los routers.


Los comandos show ipv6 protocols, show run, show ipv6 rip database y show ipv6 rip nombre de
proceso se pueden usar para confirmar que se est ejecutando RIPng En el R1, emita el comando show
ipv6 protocols.
R1# show ipv6 protocols

IPv6 Routing Protocol is "connected"


IPv6 Routing Protocol is "ND"
IPv6 Routing Protocol is "rip Test1"
Interfaces:
Serial0/0/0
GigabitEthernet0/1
Redistribution:

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng


None

En qu forma se indica RIPng en el resultado?


____________________________________________________________________________________
RIPng se indica por nombre de proceso.
e. Emita el comando show ipv6 rip Test1.
R1# show ipv6 rip Test1

RIP process "Test1", port 521, multicast-group FF02::9, pid 314


Administrative distance is 120. Maximum paths is 16
Updates every 30 seconds, expire after 180
Holddown lasts 0 seconds, garbage collect after 120
Split horizon is on; poison reverse is off
Default routes are not generated
Periodic updates 1, trigger updates 0
Full Advertisement 0, Delayed Events 0
Interfaces:
GigabitEthernet0/1
Serial0/0/0
Redistribution:
None

Cules son las similitudes entre RIPv2 y RIPng?


____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varan. RIPv2 y RIPng tienen una distancia administrativa de 120, usan el conteo de
saltos como mtrica y envan actualizaciones cada 30 segundos.
f.

Inspecciones la tabla de routing IPv6 en cada router. Escriba el comando apropiado que se usa para ver
la tabla de routing en el espacio a continuacin.
____________________________________________________________________________________
show ipv6 route
R1# show ipv6 route

IPv6 Routing Table - 7 entries


Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
U - Per-user Static route, M - MIPv6
I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
D - EIGRP, EX - EIGRP external
C
2001:DB8:ACAD:A::/64 [0/0]
via ::, GigabitEthernet0/1
L
2001:DB8:ACAD:A::1/128 [0/0]
via ::, GigabitEthernet0/1
R
2001:DB8:ACAD:C::/64 [120/3]
via FE80::2, Serial0/0/0
C
2001:DB8:ACAD:12::/64 [0/0]
via ::, Serial0/0/0
L
2001:DB8:ACAD:12::1/128 [0/0]

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng

R
L

via ::, Serial0/0/0


2001:DB8:ACAD:23::/64 [120/2]
via FE80::2, Serial0/0/0
FF00::/8 [0/0]
via ::, Null0

En el R1, cuntas rutas se descubrieron mediante RIPng? _________ 2


En el R2, cuntas rutas se descubrieron mediante RIPng? _________ 2
En el R3, cuntas rutas se descubrieron mediante RIPng? _________ 2
g. Verifique la conectividad entre las computadoras.
Es posible hacer ping de la PC-A a la PC-B? _________ no
Es posible hacer ping de la PC-A a la PC-C? _________ s
Es posible hacer ping de la PC-C a la PC-B? _________ no
Es posible hacer ping de la PC-C a la PC-A? _________ s
Por qu algunos pings tuvieron xito y otros no?
____________________________________________________________________________________
No se anunci ninguna ruta a la red 2001:DB8:ACAD:B::/64.

Paso 2. configurar y volver a distribuir una ruta predeterminada.


a. Desde el R2, cree una ruta esttica predeterminada a la red:: 0/64 con el comando ipv6 route y la
direccin IP de la interfaz de salida G0/0. Esto reenva todo trfico de direccin de destino desconocida a
la interfaz G0/0 del R2 hacia la PC-B y simula Internet. Escriba el comando que utiliz en el espacio a
continuacin.
____________________________________________________________________________________
R2(config)# ipv6 route ::0/64 2001:db8:acad:b::b
b. Las rutas estticas se pueden incluir en las actualizaciones RIPng mediante el comando ipv6 rip nombre
de proceso default-information originate en el modo de configuracin de interfaz. Configure los enlaces
seriales en el R2 para enviar la ruta predeterminada en actualizaciones RIPng.
R2(config)# int
R2(config-rtr)#
R2(config)# int
R2(config-rtr)#

s0/0/0
ipv6 rip Test2 default-information originate
s0/0/1
ipv6 rip Test2 default-information originate

Paso 3. Verificar la configuracin de enrutamiento.


a. Consulte la tabla de routing IPv6 en el router R2.
R2# show ipv6 route

IPv6 Routing Table - 10 entries


Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
U - Per-user Static route, M - MIPv6
I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
D - EIGRP, EX - EIGRP external
S
::/64 [1/0]

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng

R
C
L
R
C
L
C
L
L

via 2001:DB8:ACAD:B::B
2001:DB8:ACAD:A::/64 [120/2]
via FE80::1, Serial0/0/0
2001:DB8:ACAD:B::/64 [0/0]
via ::, GigabitEthernet0/1
2001:DB8:ACAD:B::2/128 [0/0]
via ::, GigabitEthernet0/1
2001:DB8:ACAD:C::/64 [120/2]
via FE80::3, Serial0/0/1
2001:DB8:ACAD:12::/64 [0/0]
via ::, Serial0/0/0
2001:DB8:ACAD:12::2/128 [0/0]
via ::, Serial0/0/0
2001:DB8:ACAD:23::/64 [0/0]
via ::, Serial0/0/1
2001:DB8:ACAD:23::2/128 [0/0]
via ::, Serial0/0/1
FF00::/8 [0/0]
via ::, Null0

Cmo se puede saber, a partir de la tabla de routing, que el R2 tiene una ruta para el trfico de Internet?
________________________________________________________________________________
La ruta esttica predeterminada aparece en la tabla de routing del R2.
S

::/64 [1/0]
via 2001:DB8:ACAD:B::B

b. Consulte las tablas de routing del R1 y el R3.


Cmo se proporciona la ruta para el trfico de Internet en sus tablas de enrutamiento?
________________________________________________________________________________
La ruta predeterminada aparece como una ruta RIPng distribuida con el valor de mtrica 2.
R1:
R

R3:
R

::/0 [120/2]
via FE80::2, Serial0/0/0
::/0 [120/2]
via FE80::2, Serial0/0/1

Paso 4. Verifique la conectividad.


Simule el envo de trfico a Internet haciendo ping de la PC-A y la PC-C a 2001:DB8:ACAD:B::B/64.
Tuvieron xito los pings? ______ S

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng

Reflexin
1. Por qu desactivara la sumarizacin automtica para RIPv2?
_______________________________________________________________________________________
Para que los routers no resuman las rutas en los lmites de las redes principales con clase.
2. En ambas situaciones, en qu forma descubrieron la ruta a Internet el R1 y el R3?
_______________________________________________________________________________________
Por las actualizaciones de routing RIP recibidas del router en el que estaba configurada la ruta
predeterminada (R2).
3. En qu se diferencian la configuracin de RIPv2 y la de RIPng?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar. RIPv2 se configura mediante instrucciones network, mientras que RIPng se
configura en las interfaces.

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router y
cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuraciones de dispositivos, final


Router R1
R1# show run
Building configuration...

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng


Current configuration : 1787 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
no ip domain lookup
ip cef
ipv6 unicast-routing
ipv6 cef
!
multilink bundle-name authenticated
!
!
redundancy
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
description R1 LAN
ip address 172.30.10.1 255.255.255.0
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:A::1/64
ipv6 rip Test1 enable
!
interface Serial0/0/0
description Link to R2
ip address 10.1.1.1 255.255.255.252
ipv6 address FE80::1 link-local

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng


ipv6 address 2001:DB8:ACAD:12::1/64
ipv6 rip Test1 enable
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
router rip
version 2
passive-interface GigabitEthernet0/1
network 10.0.0.0
network 172.30.0.0
no auto-summary
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ipv6 router rip Test1
!
control-plane
!
banner motd ^CUnauthorized access is strictly prohibited.^C
!
line con 0
password 7 045802150C2E
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 060506324F41
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router R2
R2#show run

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng


Building configuration...
Current configuration : 2073 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R2
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
no ip domain lookup
ip cef
ipv6 unicast-routing
ipv6 cef
!
!
!
!
redundancy
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
description R2 LAN
ip address 209.165.201.1 255.255.255.0
duplex auto
speed auto
ipv6 address FE80::2 link-local
ipv6 address 2001:DB8:ACAD:B::1/64
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
description Link to R1
ip address 10.1.1.2 255.255.255.252

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 18 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng


ipv6 address FE80::2 link-local
ipv6 address 2001:DB8:ACAD:12::2/64
ipv6 rip Test2 enable
ipv6 rip Test2 default-information originate
!
interface Serial0/0/1
description Link to R3
ip address 10.2.2.2 255.255.255.252
ipv6 address FE80::2 link-local
ipv6 address 2001:DB8:ACAD:23::2/64
ipv6 rip Test2 enable
ipv6 rip Test2 default-information originate
clock rate 2000000
!
router rip
version 2
network 10.0.0.0
default-information originate
no auto-summary
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 209.165.201.2
!
ipv6 route ::/64 2001:DB8:ACAD:B::B
ipv6 router rip Test2
!
control-plane
!
banner motd ^CUnauthorized access is strictly prohibited.^C
!
line con 0
password 7 0822455D0A16
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 110A1016141D
login

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 19 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng


transport input all
!
scheduler allocate 20000 1000
!
end

Router R3
R3#show run
Building configuration...
Current configuration : 1847 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R3
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip cef
ipv6 unicast-routing
ipv6 cef
!
multilink bundle-name authenticated
!
!
redundancy
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
description R3 LAN

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 20 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng


ip address 172.30.30.1 255.255.255.0
duplex auto
speed auto
ipv6 address FE80::3 link-local
ipv6 address 2001:DB8:ACAD:C::3/64
ipv6 rip Test3 enable
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
description Link to R2
ip address 10.2.2.1 255.255.255.252
ipv6 address FE80::3 link-local
ipv6 address 2001:DB8:ACAD:23::3/64
ipv6 rip Test3 enable
!
router rip
version 2
passive-interface GigabitEthernet0/1
network 10.0.0.0
network 172.30.0.0
no auto-summary
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ipv6 router rip Test3
!
control-plane
!
banner motd ^CUnauthorized access is strictly prohibited.^C
!
line con 0
password 7 02050D480809
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 21 de 22

Prctica de laboratorio: configuracin bsica de RIPv2 y RIPng


line vty 0 4
password 7 14141B180F0B
login
transport input all
!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 22 de 22

IPv6: detalles y ms detalles (versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Analice una tabla de routing para determinar el origen de la ruta, la distancia administrativa y la mtrica de una
ruta determinada para incluir IPv4/IPv6.
Esta actividad se centra en la revisin de conceptos y entradas de tablas de routing IPv6.

Situacin
Despus de estudiar los conceptos presentados en este captulo relacionados con IPv6, debera poder leer una
tabla de routing e interpretar la informacin de routing IPv6 incluida en dicha tabla con facilidad.
Con un compaero, utilice el diagrama de la tabla de routing IPv6 y el archivo .pdf que se entregaron con esta
actividad. Registren sus respuestas a las preguntas de reflexin. A continuacin, comparen sus respuestas con,
al menos, uno de los dems grupos de la clase.

Recursos necesarios

Diagrama de la tabla de routing (incluido a continuacin)

Dos computadoras o dispositivos porttiles (BYOD): en una PC o BYOD se mostrar el diagrama de la


tabla de routing al que acceder el grupo, y registrarn las respuestas a las preguntas reflexin en la otra
PC o el otro BYOD.

Diagrama de la tabla de routing


R3# show ipv6 route
IPv6 Routing Table - default - 8 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
R
2001:DB8:CAFE:1::/64 [120/3]
via FE80::FE99:47FF:FE71:78A0, Serial0/0/1
R
2001:DB8:CAFE:2::/64 [120/2]
via FE80::FE99:47FF:FE71:78A0, Serial0/0/1
C
2001:DB8:CAFE:3::/64 [0/0]
via GigabitEthernet0/0, directly connected
L
2001:DB8:CAFE:3::1/128 [0/0]
via GigabitEthernet0/0, receive
(output omitted)

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 3

IPv6: detalles y ms detalles

Reflexin
1. Cuntas redes IPv6 diferentes se muestran en el diagrama de la tabla de routing? Enumrelas en la tabla
proporcionada a continuacin.
_______________________________________________________________________________________
Tres. No se cuenta la ruta L, debido a que ya se la tiene en cuenta en la ruta C.
Redes IPv6 de la tabla de routing

2001:DB8:CAFE:1::/64
2001:DB8:CAFE:2::/64
2001:DB8:CAFE:3::/64

2. La ruta 2001:DB8:CAFE:3:: aparece dos veces en la tabla de routing, una vez con /64 y otra con /128. Cul
es la importancia de esta entrada de red doble?
_______________________________________________________________________________________
2001:DB8:CAFE:3::/64 indica una red IPv6 especfica, como lo representan los primeros 64 bits de red.
2001:DB8:CAFE:3::1/128 indica una entrada de ruta local. El prefijo /128 proporciona ayuda para los
procesos de bsqueda de rutas para los paquetes cuyo destino son las interfaces.
3. Cuntas rutas en esta tabla son rutas RIP? Qu tipo de rutas RIP se incluyen: RIP, RIPv2 o RIPng?
_______________________________________________________________________________________
Dos rutas son rutas RIP y ambas son RIPng porque muestran direcciones de red IPv6.
4. Utilice la primera ruta RIP incluida en la tabla de routing como referencia. Cul es la distancia administrativa
de esta ruta? Cul es el costo? Cul es la importancia de estos dos valores?
_______________________________________________________________________________________
La distancia administrativa es 120. Este valor se asigna automticamente cuando se configura RIP sin hacer
cambios especficos. El costo de esta ruta es 3, que indica la cantidad de saltos que se necesitan para llegar
a la red especificada.
5. Utilice la segunda ruta RIP, segn la referencia en el diagrama de la tabla de routing. Cuntos saltos se
necesitaran para llegar a la red 2001:DB8:CAFE:2::/64? Qu ocurrira con esta entrada de la tabla de
routing si el costo de esta ruta superara los 15 saltos?
_______________________________________________________________________________________
Se necesitaran dos saltos para llegar a 2001:DB8:CAFE:2::/64. Si el conteo de saltos aumentara a un costo
de 16, la ruta desaparecera.
6. Est diseando un esquema de direccionamiento IPv6 para agregar otro router a la topologa fsica de la red.
Utilice el prefijo /64 para este esquema de direccionamiento y una base de red IPv6 2001:DB8:CAFF:2::/64.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 3

IPv6: detalles y ms detalles


Cul sera la siguiente asignacin de red numrica que podra usar si los primeros tres hextetos
permanecieran iguales? Justifique su respuesta.
_______________________________________________________________________________________
Posiblemente, el siguiente espacio de direcciones fsicas se podra asignar como 2001:DB8:CAFF:3::/64. Si
los primeros tres hextetos permanecieran iguales, los incrementos se aplicaran al cuarto hexteto. Los
ltimos 64 bits se reservaran para el direccionamiento de host, a menos que el prefijo /64 cambie.

Identifique los elementos del modelo que corresponden a contenido relacionado con TI:

Direcciones IPv6

Protocolo de routing RIPng

Distancia administrativa

Costo

Direcciones link-local

Hextetos

Prefijos de red

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 3

Los submarinos pueden nadar? (Versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Explicar el proceso mediante el cual los routers de estado de enlace descubren otras redes.
Con esta actividad de creacin de modelos, se pretende que los estudiantes se centren en la idea bsica de usar
la ruta ms corta para descubrir la mejor ruta de la red para las comunicaciones de datos.

Situacin
Edsger Wybe Dijkstra fue un famoso programador informtico y fsico terico. Una de sus citas ms famosas fue:
Preguntar si una computadora puede pensar es como preguntar si un submarino puede nadar. El trabajo de
Dijkstra se aplic, entre otras cosas, a los protocolos de routing. Dijkstra cre el algoritmo SPF (Shortest Path
First) para el routing de red.

Visite el sitio web de la Association for Computing Machinery (ACM) en


http://amturing.acm.org/award_winners/dijkstra_1053701.cfm. Lea el artculo acerca de la vida de
Dijkstra. Enumere cinco datos que se mencionen en el artculo que le hayan parecido interesantes sobre
l y su trabajo.

Luego, vea la animacin de Dijkstra sobre cmo encontrar primero la ruta ms corta que se encuentra en
http://upload.wikimedia.org/wikipedia/commons/5/57/Dijkstra_Animation.gif. Mientras observa la
animacin, preste mucha atencin a lo que ocurre. Tome nota de tres observaciones sobre la animacin.

Por ltimo, vea el grfico que se encuentra en


http://upload.wikimedia.org/wikipedia/commons/3/37/Ricerca_operativa_percorso_minimo_01.gif.
Tmese unos minutos para ver la imagen y apunte tres observaciones sobre la representacin visual.
(Nota: utilice un traductor web si no conoce el significado de las palabras Casa y Ufficio).

Ahora, abra el PDF que se proporciona con esta actividad y responda las preguntas de reflexin. Guarde el
trabajo.
Renase con dos de sus compaeros de clase para comparar las respuestas.

Recursos

Conexin a Internet

Navegador de Internet

Reflexin
1. Indique cinco datos sobre la vida de Edsger Wybe Dijkstra que le hayan resultado interesantes.
______________________________________________________________________________________
Las respuestas varan segn la preferencia de los estudiantes despus de leer la informacin del sitio. Algunas
respuestas quizs sean: Dijkstra era oriundo de los Pases Bajos. Era un programador informtico. Cambi la
denominacin de su profesin de programador a fsico terico cuando en los Pases Bajos le negaron una
licencia de matrimonio. Trabaj para Burroughs Corporation. Pas 20 aos de su vida en la Universidad de
Texas/Austin, en el departamento de Ciencias de la Informtica. Tard solo 20 minutos en desarrollar el
algoritmo para encontrar la ruta ms corta primero, el cual se bas en un esquema de cuadrados.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 2

Los submarinos pueden nadar?


2. Indique tres observaciones sobre la animacin ubicada en
http://upload.wikimedia.org/wikipedia/commons/5/57/Dijkstra_Animation.gif.
_______________________________________________________________________________________
Se muestran diferentes rutas de origen a destino. Los nmeros se muestran para calcular el costo de la ruta de
un lugar a otro. Algunas rutas son ms cortas que otras; por eso, encontrar la ruta ms corta es clave para
encontrar la ruta ms corta de origen a destino.
3. Indique tres observaciones sobre la imagen que se muestra en
http://commons.wikimedia.org/wiki/File:Ricerca_operativa_percorso_minimo_01.gif.
_______________________________________________________________________________________
Casa y Ufficio indican las ubicaciones de origen y destino en el diagrama. Los nmeros se proporcionan para
indicar el costo de viajar de origen a destino en cada lnea. Algunos costos (cuando se sumen) sern ms bajos
o ms altos que otros en el traslado de origen a destino.
4. Los protocolos de routing vector distancia bsicamente dependen de la cantidad de saltos para encontrar la
mejor ruta de origen a destino. Si aplica la informacin que aprendi en esta actividad de introduccin al
routing, los saltos seran el factor principal para encontrar la mejor ruta de origen a destino? Si se compara
con la comunicacin de red, hay otra posibilidad mejor de encontrar la mejor ruta mediante una mtrica
diferente del conteo de saltos? Justifique su respuesta.
_______________________________________________________________________________________
Con la informacin obtenida en esta actividad de investigacin, parece que la mtrica de la ruta puede variar de
origen a destino. El conteo de saltos se puede usar para encontrar la mejor ruta para las comunicaciones de red,
o bien se puede usar una mtrica diferente. Los clculos se pueden realizar sobre la base de nmeros, los que
se pueden sumar para encontrar la mejor ruta de origen a destino. Por lo tanto, los nmeros o el costo, en lugar
de los saltos, pueden proporcionar una mtrica alternativa para encontrar la mejor ruta de origen a destino.

Identifique los elementos del modelo que corresponden a contenido relacionado con TI:

Rutas
Dijkstra
Ruta ms corta primero
Mtricas

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 2

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea


nica (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica

Tabla de direccionamiento
Dispositivo
R1

Interfaz

Direccin IP

Mscara de
subred

Gateway
predeterminado

G0/0

192.168.1.1

255.255.255.0

N/A

S0/0/0 (DCE)

192.168.12.1

255.255.255.252

N/A

S0/0/1

192.168.13.1

255.255.255.252

N/A

G0/0

192.168.2.1

255.255.255.0

N/A

S0/0/0

192.168.12.2

255.255.255.252

N/A

S0/0/1 (DCE)

192.168.23.1

255.255.255.252

N/A

G0/0

192.168.3.1

255.255.255.0

N/A

S0/0/0 (DCE)

192.168.13.2

255.255.255.252

N/A

S0/0/1

192.168.23.2

255.255.255.252

N/A

PC-A

NIC

192.168.1.3

255.255.255.0

192.168.1.1

PC-B

NIC

192.168.2.3

255.255.255.0

192.168.2.1

PC-C

NIC

192.168.3.3

255.255.255.0

192.168.3.1

R2

R3

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: configurar y verificar el routing OSPF
Parte 3: cambiar las asignaciones de ID del router
Parte 4: configurar interfaces OSPF pasivas
Parte 5: cambiar las mtricas de OSPF

Informacin bsica/situacin
El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de estado de enlace para las redes
IP. Se defini OSPFv2 para redes IPv4, y OSPFv3 para redes IPv6. OSPF detecta cambios en la topologa,
como fallas de enlace, y converge en una nueva estructura de routing sin bucles muy rpidamente. Computa
cada ruta con el algoritmo de Dijkstra, un algoritmo SPF (Shortest Path First).
En esta prctica de laboratorio, configurar la topologa de la red con routing OSPFv2, cambiar las
asignaciones de ID de router, configurar interfaces pasivas, ajustar las mtricas de OSPF y utilizar varios
comandos de CLI para ver y verificar la informacin de routing OSPF.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Pueden utilizarse otros routers
y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los comandos disponibles
y los resultados que se obtienen pueden diferir de los que se muestran en las prcticas de laboratorio.
Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta prctica de laboratorio
para obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers se hayan borrado y no tengan configuraciones de inicio. Si no est
seguro, consulte con el instructor.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

3 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

3 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet y seriales, como se muestra en la topologa

Parte 1: armar la red y configurar los parmetros bsicos de los


dispositivos
En la parte 1, establecer la topologa de la red y configurar los parmetros bsicos en los equipos host
y los routers.

Paso 1: realizar el cableado de red tal como se muestra en la topologa.


Paso 2: inicializar y volver a cargar los routers segn sea necesario.
Paso 3: configurar los parmetros bsicos para cada router.
a. Desactive la bsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topologa.
c.

Asigne class como la contrasea del modo EXEC privilegiado.

d. Asigne cisco como la contrasea de consola y la contrasea de vty.


e. Configure un aviso de mensaje del da (MOTD) para advertir a los usuarios que el acceso no autorizado
est prohibido.
f.

Configure logging synchronous para la lnea de consola.

g. Configure la direccin IP que se indica en la tabla de direccionamiento para todas las interfaces.
h. Establezca la frecuencia de reloj para todas las interfaces seriales DCE en 128000.
i.

Copie la configuracin en ejecucin en la configuracin de inicio

Paso 4: configurar los equipos host.


Paso 5: Probar la conectividad.
Los routers deben poder hacerse ping entre s, y cada computadora debe poder hacer ping a su gateway
predeterminado. Las computadoras no pueden hacer ping a otras computadoras hasta que no se haya
configurado el routing OSPF. Verifique y resuelva los problemas, si es necesario.

Parte 2: Configurar y verificar el enrutamiento OSPF


En la parte 2, configurar el routing OSPFv2 en todos los routers de la red y, luego, verificar que las tablas
de routing se hayan actualizado correctamente. Despus de verificar OSPF, configurar la autenticacin de
OSPF en los enlaces para mayor seguridad.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica

Paso 1: Configure el protocolo OSPF en R1.


a. Use el comando router ospf en el modo de configuracin global para habilitar OSPF en el R1.
R1(config)# router ospf 1
Nota: la ID del proceso OSPF se mantiene localmente y no tiene sentido para los otros routers de la red.
b. Configure las instrucciones network para las redes en el R1. Utilice la ID de rea 0.
R1(config-router)# network 192.168.1.0 0.0.0.255 area 0
R1(config-router)# network 192.168.12.0 0.0.0.3 area 0
R1(config-router)# network 192.168.13.0 0.0.0.3 area 0

Paso 2: Configure OSPF en el R2 y el R3.


Use el comando router ospf y agregue las instrucciones network para las redes en el R2 y el R3. Cuando el
routing OSPF est configurado en el R2 y el R3, se muestran mensajes de adyacencia de vecino en el R1.
R1#
00:22:29: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.23.1 on Serial0/0/0 from LOADING to
FULL, Loading Done
R1#
00:23:14: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.23.2 on Serial0/0/1 from LOADING to
FULL, Loading Done
R1#

Paso 3: verificar los vecinos OSPF y la informacin de routing.


a. Emita el comando show ip ospf neighbor para verificar que cada router indique a los dems routers en
la red como vecinos.
R1# show ip ospf neighbor
Neighbor ID
192.168.23.2
192.168.23.1

Pri
0
0

State
FULL/
FULL/

Dead Time
00:00:33
00:00:30

Address
192.168.13.2
192.168.12.2

Interface
Serial0/0/1
Serial0/0/0

b. Emita el comando show ip route para verificar que todas las redes aparezcan en la tabla de routing de
todos los routers.
R1# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set

C
L
O
O

192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks


192.168.1.0/24 is directly connected, GigabitEthernet0/0
192.168.1.1/32 is directly connected, GigabitEthernet0/0
192.168.2.0/24 [110/65] via 192.168.12.2, 00:32:33, Serial0/0/0
192.168.3.0/24 [110/65] via 192.168.13.2, 00:31:48, Serial0/0/1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica

C
L

192.168.12.0/24 is
192.168.12.0/30
192.168.12.1/32
192.168.13.0/24 is
192.168.13.0/30
192.168.13.1/32
192.168.23.0/30 is
192.168.23.0/30

C
L
O

variably subnetted, 2 subnets, 2 masks


is directly connected, Serial0/0/0
is directly connected, Serial0/0/0
variably subnetted, 2 subnets, 2 masks
is directly connected, Serial0/0/1
is directly connected, Serial0/0/1
subnetted, 1 subnets
[110/128] via 192.168.12.2, 00:31:38, Serial0/0/0
[110/128] via 192.168.13.2, 00:31:38, Serial0/0/1

Qu comando utilizara para ver solamente las rutas OSPF en la tabla de routing?
_______________________________________________________________________________________
show ip route ospf

Paso 4: verificar la configuracin del protocolo OSPF.


El comando show ip protocols es una manera rpida de verificar informacin fundamental de configuracin
de OSPF. Esta informacin incluye la ID del proceso OSPF, la ID del router, las redes que anuncia el router,
los vecinos de los que el router recibe actualizaciones y la distancia administrativa predeterminada, que para
OSPF es 110.
R1# show ip protocols

*** IP Routing is NSF aware ***


Routing Protocol is "ospf 1"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 192.168.13.1
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
192.168.1.0 0.0.0.255 area 0
192.168.12.0 0.0.0.3 area 0
192.168.13.0 0.0.0.3 area 0
Routing Information Sources:
Gateway
Distance
Last Update
192.168.23.2
110
00:19:16
192.168.23.1
110
00:20:03
Distance: (default is 110)

Paso 5: verificar la informacin del proceso OSPF.


Use el comando show ip ospf para examinar la ID del proceso OSPF y la ID del router. Este comando
muestra informacin de rea OSPF y la ltima vez que se calcul el algoritmo SPF.
R1# show ip ospf

Routing Process "ospf 1" with ID 192.168.13.1


Start time: 00:20:23.260, Time elapsed: 00:25:08.296
Supports only single TOS(TOS0) routes
Supports opaque LSA
Supports Link-local Signaling (LLS)
Supports area transit capability

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


Supports NSSA (compatible with RFC 3101)
Event-log enabled, Maximum number of events: 1000, Mode: cyclic
Router is not originating router-LSAs with maximum metric
Initial SPF schedule delay 5000 msecs
Minimum hold time between two consecutive SPFs 10000 msecs
Maximum wait time between two consecutive SPFs 10000 msecs
Incremental-SPF disabled
Minimum LSA interval 5 secs
Minimum LSA arrival 1000 msecs
LSA group pacing timer 240 secs
Interface flood pacing timer 33 msecs
Retransmission pacing timer 66 msecs
Number of external LSA 0. Checksum Sum 0x000000
Number of opaque AS LSA 0. Checksum Sum 0x000000
Number of DCbitless external and opaque AS LSA 0
Number of DoNotAge external and opaque AS LSA 0
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Number of areas transit capable is 0
External flood list length 0
IETF NSF helper support enabled
Cisco NSF helper support enabled
Reference bandwidth unit is 100 mbps
Area BACKBONE(0)
Number of interfaces in this area is 3
Area has no authentication
SPF algorithm last executed 00:22:53.756 ago
SPF algorithm executed 7 times
Area ranges are
Number of LSA 3. Checksum Sum 0x019A61
Number of opaque link LSA 0. Checksum Sum 0x000000
Number of DCbitless LSA 0
Number of indication LSA 0
Number of DoNotAge LSA 0
Flood list length 0

Paso 6: verificar la configuracin de la interfaz OSPF.


a. Emita el comando show ip ospf interface brief para ver un resumen de las interfaces con OSPF
habilitado.
R1# show ip ospf interface brief
Interface
Se0/0/1
Se0/0/0
Gi0/0

PID
1
1
1

Area
0
0
0

IP Address/Mask
192.168.13.1/30
192.168.12.1/30
192.168.1.1/24

Cost
64
64
1

State
P2P
P2P
DR

Nbrs F/C
1/1
1/1
0/0

b. Para obtener una lista detallada de todas las interfaces con OSPF habilitado, emita el comando show ip
ospf interface.
R1# show ip ospf interface

Serial0/0/1 is up, line protocol is up


Internet Address 192.168.13.1/30, Area 0, Attached via Network Statement

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


Process ID 1, Router ID 192.168.13.1, Network Type POINT_TO_POINT, Cost: 64
Topology-MTID
Cost
Disabled
Shutdown
Topology Name
0
64
no
no
Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:01
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 3/3, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.2
Suppress hello for 0 neighbor(s)
Serial0/0/0 is up, line protocol is up
Internet Address 192.168.12.1/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 192.168.13.1, Network Type POINT_TO_POINT, Cost: 64
Topology-MTID
Cost
Disabled
Shutdown
Topology Name
0
64
no
no
Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:03
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 2/2, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.1
Suppress hello for 0 neighbor(s)
GigabitEthernet0/0 is up, line protocol is up
Internet Address 192.168.1.1/24, Area 0, Attached via Network Statement
Process ID 1, Router ID 192.168.13.1, Network Type BROADCAST, Cost: 1
Topology-MTID
Cost
Disabled
Shutdown
Topology Name
0
1
no
no
Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 192.168.13.1, Interface address 192.168.1.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:01
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)

Paso 7: Verificar la conectividad de extremo a extremo.


Se debera poder hacer ping entre todas las computadoras de la topologa. Verifique y resuelva los
problemas, si es necesario.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.

Parte 3: cambiar las asignaciones de ID del router


El ID del router OSPF se utiliza para identificar de forma nica el router en el dominio de enrutamiento OSPF.
Los routers Cisco derivan la ID del router en una de estas tres formas y con la siguiente prioridad:
1) Direccin IP configurada con el comando de OSPF router-id, si la hubiera
2) Direccin IP ms alta de cualquiera de las direcciones de loopback del router, si la hubiera
3) Direccin IP activa ms alta de cualquiera de las interfaces fsicas del router
Dado que no se ha configurado ningn ID o interfaz de loopback en los tres routers, el ID de router para cada
ruta se determina segn la direccin IP ms alta de cualquier interfaz activa.
En la parte 3, cambiar la asignacin de ID del router OSPF con direcciones de loopback. Tambin usar el
comando router-id para cambiar la ID del router.

Paso 1: Cambie las ID de router con direcciones de loopback.


a. Asigne una direccin IP al loopback 0 en el R1.
R1(config)# interface lo0
R1(config-if)# ip address 1.1.1.1 255.255.255.255
R1(config-if)# end
b. Asigne direcciones IP al loopback 0 en el R2 y el R3. Utilice la direccin IP 2.2.2.2/32 para el R2
y 3.3.3.3/32 para el R3.
c.

Guarde la configuracin en ejecucin en la configuracin de inicio de todos los routers.

d. Debe volver a cargar los routers para restablecer la ID del router a la direccin de loopback. Emita el
comando reload en los tres routers. Presione Enter para confirmar la recarga.
Nota para el instructor: el comando clear ip ospf process no restablece la ID del router a la direccin
de loopback; volver a cargar el router lo hace.
e. Una vez que se haya completado el proceso de recarga del router, emita el comando show ip protocols
para ver la nueva ID del router.
R1# show ip protocols

*** IP Routing is NSF aware ***


Routing Protocol is "ospf 1"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


Router ID 1.1.1.1
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
192.168.1.0 0.0.0.255 area 0
192.168.12.0 0.0.0.3 area 0
192.168.13.0 0.0.0.3 area 0
Routing Information Sources:
Gateway
Distance
Last Update
3.3.3.3
110
00:01:00
2.2.2.2
110
00:01:14
Distance: (default is 110)

f.

Emita el comando show ip ospf neighbor para mostrar los cambios de ID de router de los routers
vecinos.
R1# show ip ospf neighbor
Neighbor ID
3.3.3.3
2.2.2.2
R1#

Pri
0
0

State
FULL/
FULL/

Dead Time
00:00:35
00:00:32

Address
192.168.13.2
192.168.12.2

Interface
Serial0/0/1
Serial0/0/0

Paso 2: cambiar la ID del router R1 con el comando router-id.


El mtodo de preferencia para establecer la ID del router es mediante el comando router-id.
a. Emita el comando router-id 11.11.11.11 en el R1 para reasignar la ID del router. Observe el mensaje
informativo que aparece al emitir el comando router-id.
R1(config)# router ospf 1
R1(config-router)# router-id 11.11.11.11

Reload or use "clear ip ospf process" command, for this to take effect

R1(config)# end

b. Recibir un mensaje informativo en el que se le indique que debe volver a cargar el router o usar el
comando clear ip ospf process para que se aplique el cambio. Emita el comando clear ip ospf
process en los tres routers. Escriba yes (s) como respuesta al mensaje de verificacin de
restablecimiento y presione Enter.
c.

Establezca la ID del router R2 22.22.22.22 y la ID del router R3 33.33.33.33. Luego, use el comando
clear ip ospf process para restablecer el proceso de routing de OSPF.

d. Emita el comando show ip protocols para verificar que la ID del router R1 haya cambiado.
R1# show ip protocols

*** IP Routing is NSF aware ***


Routing Protocol is "ospf 1"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 11.11.11.11
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
192.168.1.0 0.0.0.255 area 0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


192.168.12.0 0.0.0.3 area 0
192.168.13.0 0.0.0.3 area 0
Passive Interface(s):
GigabitEthernet0/1
Routing Information Sources:
Gateway
Distance
33.33.33.33
110
22.22.22.22
110
3.3.3.3
110
2.2.2.2
110
Distance: (default is 110)

Last Update
00:00:19
00:00:31
00:00:41
00:00:41

e. Emita el comando show ip ospf neighbor en el R1 para verificar que se muestren las nuevas ID de los
routers R2 y R3.
R1# show ip ospf neighbor
Neighbor ID
33.33.33.33
22.22.22.22

Pri
0
0

State
FULL/
FULL/

Dead Time
00:00:36
00:00:32

Address
192.168.13.2
192.168.12.2

Interface
Serial0/0/1
Serial0/0/0

Parte 4: configurar las interfaces pasivas de OSPF


El comando passive-interface evita que se enven actualizaciones de routing a travs de la interfaz de
router especificada. Esto se hace comnmente para reducir el trfico en las redes LAN, ya que no necesitan
recibir comunicaciones de protocolo de routing dinmico. En la parte 4, utilizar el comando passiveinterface para configurar una nica interfaz como pasiva. Tambin configurar OSPF para que todas las
interfaces del router sean pasivas de manera predeterminada y, luego, habilitar anuncios de routing OSPF
en interfaces seleccionadas.

Paso 1: configurar una interfaz pasiva.


a. Emita el comando show ip ospf interface g0/0 en el R1. Observe el temporizador que indica cundo se
espera el siguiente paquete de saludo. Los paquetes de saludo se envan cada 10 segundos y se utilizan
entre los routers OSPF para verificar que sus vecinos estn activos.
R1# show ip ospf interface g0/0

GigabitEthernet0/0 is up, line protocol is up


Internet Address 192.168.1.1/24, Area 0, Attached via Network Statement
Process ID 1, Router ID 11.11.11.11, Network Type BROADCAST, Cost: 1
Topology-MTID
Cost
Disabled
Shutdown
Topology Name
0
1
no
no
Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 11.11.11.11, Interface address 192.168.1.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:02
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)

b. Emita el comando passive-interface para cambiar la interfaz G0/0 en el R1 a pasiva.


R1(config)# router ospf 1
R1(config-router)# passive-interface g0/0
c.

Vuelva a emitir el comando show ip ospf interface g0/0 para verificar que la interfaz G0/0 ahora sea
pasiva.
R1# show ip ospf interface g0/0

GigabitEthernet0/0 is up, line protocol is up


Internet Address 192.168.1.1/24, Area 0, Attached via Network Statement
Process ID 1, Router ID 11.11.11.11, Network Type BROADCAST, Cost: 1
Topology-MTID
Cost
Disabled
Shutdown
Topology Name
0
1
no
no
Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 11.11.11.11, Interface address 192.168.1.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
No Hellos (Passive interface)
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)

d. Emita el comando show ip route en el R2 y el R3 para verificar que todava haya disponible una ruta a
la red 192.168.1.0/24.
R2# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set

C
O

2.0.0.0/32 is subnetted, 1 subnets


2.2.2.2 is directly connected, Loopback0
192.168.1.0/24 [110/65] via 192.168.12.1, 00:58:32, Serial0/0/0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica

C
L
O
C
L
O

C
L

192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks


192.168.2.0/24 is directly connected, GigabitEthernet0/0
192.168.2.1/32 is directly connected, GigabitEthernet0/0
192.168.3.0/24 [110/65] via 192.168.23.2, 00:58:19, Serial0/0/1
192.168.12.0/24 is variably subnetted, 2 subnets, 2 masks
192.168.12.0/30 is directly connected, Serial0/0/0
192.168.12.2/32 is directly connected, Serial0/0/0
192.168.13.0/30 is subnetted, 1 subnets
192.168.13.0 [110/128] via 192.168.23.2, 00:58:19, Serial0/0/1
[110/128] via 192.168.12.1, 00:58:32, Serial0/0/0
192.168.23.0/24 is variably subnetted, 2 subnets, 2 masks
192.168.23.0/30 is directly connected, Serial0/0/1
192.168.23.1/32 is directly connected, Serial0/0/1

Paso 2: establecer la interfaz pasiva como la interfaz predeterminada en un router.


a. Emita el comando show ip ospf neighbor en el R1 para verificar que el R2 aparezca como un vecino
OSPF.
R1# show ip ospf neighbor
Neighbor ID
33.33.33.33
22.22.22.22

Pri
0
0

State
FULL/
FULL/

Dead Time
00:00:31
00:00:32

Address
192.168.13.2
192.168.12.2

Interface
Serial0/0/1
Serial0/0/0

b. Emita el comando passive-interface default en el R2 para establecer todas las interfaces OSPF como
pasivas de manera predeterminada.
R2(config)# router ospf 1
R2(config-router)# passive-interface default
R2(config-router)#

*Apr 3 00:03:00.979: %OSPF-5-ADJCHG: Process 1, Nbr 11.11.11.11 on Serial0/0/0 from


FULL to DOWN, Neighbor Down: Interface down or detached
*Apr 3 00:03:00.979: %OSPF-5-ADJCHG: Process 1, Nbr 33.33.33.33 on Serial0/0/1 from
FULL to DOWN, Neighbor Down: Interface down or detached

c.

Vuelva a emitir el comando show ip ospf neighbor en el R1. Una vez que el temporizador de tiempo
muerto haya caducado, el R2 ya no se mostrar como un vecino OSPF.
R1# show ip ospf neighbor
Neighbor ID
33.33.33.33

Pri
0

State
FULL/

Dead Time
00:00:34

Address
192.168.13.2

Interface
Serial0/0/1

d. Emita el comando show ip ospf interface S0/0/0 en el R2 para ver el estado de OSPF de la interfaz
S0/0/0.
R2# show ip ospf interface s0/0/0

Serial0/0/0 is up, line protocol is up


Internet Address 192.168.12.2/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 22.22.22.22, Network Type POINT_TO_POINT, Cost: 64
Topology-MTID
Cost
Disabled
Shutdown
Topology Name
0
64
no
no
Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


oob-resync timeout 40
No Hellos (Passive interface)
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 2/2, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)

e. Si todas las interfaces en el R2 son pasivas, no se anuncia ninguna informacin de routing. En este caso,
el R1 y el R3 ya no deberan tener una ruta a la red 192.168.2.0/24. Esto se puede verificar mediante el
comando show ip route.
f.

En el R2, emita el comando no passive-interface para que el router enve y reciba actualizaciones de
routing OSPF. Despus de introducir este comando, ver un mensaje informativo que explica que se
estableci una adyacencia de vecino con el R1.
R2(config)# router ospf 1
R2(config-router)# no passive-interface s0/0/0
R2(config-router)#

*Apr 3 00:18:03.463: %OSPF-5-ADJCHG: Process 1, Nbr 11.11.11.11 on Serial0/0/0 from


LOADING to FULL, Loading Done

g. Vuelva a emitir los comandos show ip route y show ipv6 ospf neighbor en el R1 y el R3, y busque una
ruta a la red 192.168.2.0/24.
O

192.168.2.0/24 [110/129] via 192.168.13.1, 00:00:04, Serial0/0/0

Qu interfaz usa el R3 para enrutarse a la red 192.168.2.0/24? ____________ S0/0/0


Cul es la mtrica de costo acumulado para la red 192.168.2.0/24 en el R3? _________ 129
El R2 aparece como vecino OSPF en el R1? ________ S
El R2 aparece como vecino OSPF en el R3? ________ No
Qu indica esta informacin?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varan, pero todo el trfico hacia la red 192.168.2.0/24 desde el R3 se enrutar a travs
del R1. La interfaz S0/0/1 en el R2 sigue configurada como interfaz pasiva, por lo que la informacin de
routing OSPF no se anuncia en esa interfaz. El costo acumulado de 129 se debe a que el trfico del R3 a
la red 192.168.2.0/24 debe pasar a travs de dos enlaces seriales T1 (1,544 Mb/s) (con un costo igual de
64 cada uno), adems del enlace LAN Gigabit 0/0 del R2 (con un costo de 1).
h. Cambie la interfaz S0/0/1 en el R2 para permitir que anuncie las rutas OSPF. Registre los comandos
utilizados a continuacin.
____________________________________________________________________________________
____________________________________________________________________________________

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


R2(config)# router ospf 1
R2(config-router)# no passive-interface s0/0/1
i.

Vuelva a emitir el comando show ip route en el R3.


O

192.168.2.0/24 [110/65] via 192.168.23.1, 00:00:00, Serial0/0/1

Qu interfaz usa el R3 para enrutarse a la red 192.168.2.0/24? ____________ S0/0/1


Cul es la mtrica de costo acumulado para la red 192.168.2.0/24 en el R3 y cmo se calcula?
____________________________________________________________________________________
65 (un enlace serial T1 (1,544 Mb/s) (con un costo de 64) ms el enlace LAN Gigabit 0/0 del R2 (con un
costo de 1).
El R2 aparece como vecino OSPF del R3? ________ S

Parte 5: cambiar las mtricas de OSPF


En la parte 3, cambiar las mtricas de OSPF con los comandos auto-cost reference-bandwidth,
bandwidth e ip ospf cost.
Nota: en la parte 1, se deberan haber configurado todas las interfaces DCE con una frecuencia de reloj de
128000.

Paso 1: cambiar el ancho de banda de referencia en los routers.


El ancho de banda de referencia predeterminado para OSPF es 100 Mb/s (velocidad Fast Ethernet). Sin
embargo, la mayora de los dispositivos de infraestructura moderna tienen enlaces con una velocidad
superior a 100 Mb/s. Debido a que la mtrica de costo de OSPF debe ser un nmero entero, todos los
enlaces con velocidades de transmisin de 100 Mb/s o ms tienen un costo de 1. Esto da como resultado
interfaces Fast Ethernet, Gigabit Ethernet y 10G Ethernet con el mismo costo. Por eso, se debe cambiar el
ancho de banda de referencia a un valor ms alto para admitir redes con enlaces ms rpidos que 100 Mb/s.
a. Emita el comando show interface en el R1 para ver la configuracin del ancho de banda
predeterminado para la interfaz G0/0.
R1# show interface g0/0

GigabitEthernet0/0 is up, line protocol is up


Hardware is CN Gigabit Ethernet, address is c471.fe45.7520 (bia c471.fe45.7520)
MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full Duplex, 100Mbps, media type is RJ45
output flow-control is unsupported, input flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output 00:17:31, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast, 0 pause input
279 packets output, 89865 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
1 lost carrier, 0 no carrier, 0 pause output
0 output buffer failures, 0 output buffers swapped out

Nota: si la interfaz del equipo host solo admite velocidad Fast Ethernet, la configuracin de ancho de
banda de G0/0 puede diferir de la que se muestra arriba. Si la interfaz del equipo host no admite
velocidad de gigabit, es probable que el ancho de banda se muestre como 100 000 Kbit/s.
b. Emita el comando show ip route ospf en el R1 para determinar la ruta a la red 192.168.3.0/24.
R1# show ip route ospf

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set
O
O

192.168.3.0/24 [110/65] via 192.168.13.2, 00:00:57, Serial0/0/1


192.168.23.0/30 is subnetted, 1 subnets
192.168.23.0 [110/128] via 192.168.13.2, 00:00:57, Serial0/0/1
[110/128] via 192.168.12.2, 00:01:08, Serial0/0/0

Nota: el costo acumulado del R1 a la red 192.168.3.0/24 es 65.


c.

Emita el comando show ip ospf interface en el R3 para determinar el costo de routing para G0/0.
R3# show ip ospf interface g0/0

GigabitEthernet0/0 is up, line protocol is up


Internet Address 192.168.3.1/24, Area 0, Attached via Network Statement
Process ID 1, Router ID 3.3.3.3, Network Type BROADCAST, Cost: 1
Topology-MTID
Cost
Disabled
Shutdown
Topology Name
0
1
no
no
Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 192.168.23.2, Interface address 192.168.3.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:05
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)

d. Emita el comando show ip ospf interface s0/0/1 en el R1 para ver el costo de routing para S0/0/1.
R1# show ip ospf interface s0/0/1

Serial0/0/1 is up, line protocol is up


Internet Address 192.168.13.1/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 1.1.1.1, Network Type POINT_TO_POINT, Cost: 64
Topology-MTID
Cost
Disabled
Shutdown
Topology Name
0
64
no
no
Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:04
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 3/3, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.2
Suppress hello for 0 neighbor(s)

La suma de los costos de estas dos interfaces es el costo acumulado de la ruta a la red 192.168.3.0/24
en el R3 (1 + 64 = 65), como puede observarse en el resultado del comando show ip route.
e. Emita el comando auto-cost reference-bandwidth 10000 en el R1 para cambiar la configuracin de
ancho de banda de referencia predeterminado. Con esta configuracin, las interfaces de 10 Gb/s tendrn
un costo de 1, las interfaces de 1 Gb/s tendrn un costo de 10, y las interfaces de 100 Mb/s tendrn un
costo de 100.
R1(config)# router ospf 1
R1(config-router)# auto-cost reference-bandwidth 10000

% OSPF: Reference bandwidth is changed.


Please ensure reference bandwidth is consistent across all routers.

f.

Emita el comando auto-cost reference-bandwidth 10000 en los routers R2 y R3.

g. Vuelva a emitir el comando show ip ospf interface para ver el nuevo costo de G0/0 en el R3 y de S0/0/1
en el R1.
R3# show ip ospf interface g0/0

GigabitEthernet0/0 is up, line protocol is up


Internet Address 192.168.3.1/24, Area 0, Attached via Network Statement
Process ID 1, Router ID 3.3.3.3, Network Type BROADCAST, Cost: 10
Topology-MTID
Cost
Disabled
Shutdown
Topology Name
0
10
no
no
Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 192.168.23.2, Interface address 192.168.3.1
No backup designated router on this network

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:02
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)

Nota: si el dispositivo conectado a la interfaz G0/0 no admite velocidad de Gigabit Ethernet, el costo ser
diferente del que se muestra en el resultado. Por ejemplo, el costo ser de 100 para la velocidad Fast
Ethernet (100 Mb/s).
R1# show ip ospf interface s0/0/1

Serial0/0/1 is up, line protocol is up


Internet Address 192.168.13.1/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 1.1.1.1, Network Type POINT_TO_POINT, Cost: 6476
Topology-MTID
Cost
Disabled
Shutdown
Topology Name
0
6476
no
no
Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:05
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 3/3, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.2
Suppress hello for 0 neighbor(s)

h. Vuelva a emitir el comando show ip route ospf para ver el nuevo costo acumulado de la ruta
192.168.3.0/24 (10 + 6476 = 6486).
Nota: si el dispositivo conectado a la interfaz G0/0 no admite velocidad de Gigabit Ethernet, el costo total
ser diferente del que se muestra en el resultado. Por ejemplo, el costo acumulado ser 6576 si G0/0
est funcionando con velocidad Fast Ethernet (100 Mb/s).
R1# show ip route ospf

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


+ - replicated route, % - next hop override
Gateway of last resort is not set
O
O
O

192.168.2.0/24 [110/6486] via 192.168.12.2, 00:05:40, Serial0/0/0


192.168.3.0/24 [110/6486] via 192.168.13.2, 00:01:08, Serial0/0/1
192.168.23.0/30 is subnetted, 1 subnets
192.168.23.0 [110/12952] via 192.168.13.2, 00:05:17, Serial0/0/1
[110/12952] via 192.168.12.2, 00:05:17, Serial0/0/

Nota: cambiar el ancho de banda de referencia en los routers de 100 a 10 000 cambi los costos
acumulados de todas las rutas en un factor de 100, pero el costo de cada enlace y ruta de interfaz ahora
se refleja con mayor precisin.
i.

Para restablecer el ancho de banda de referencia al valor predeterminado, emita el comando auto-cost
reference-bandwidth 100 en los tres routers.
R1(config)# router ospf 1
R1(config-router)# auto-cost reference-bandwidth 100

% OSPF: Reference bandwidth is changed.


Please ensure reference bandwidth is consistent across all routers.

Por qu querra cambiar el ancho de banda de referencia OSPF predeterminado?


_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar, pero los equipos actuales admiten velocidades de enlace ms rpidas que
100 Mb/s. Para obtener un clculo ms preciso del costo de estos enlaces ms rpidos, se necesita una
configuracin del ancho de banda de referencia predeterminado ms alta.

Paso 2: cambiar el ancho de banda de una interfaz.


En la mayora de los enlaces seriales, la mtrica del ancho de banda ser 1544 Kbits de manera
predeterminada (la de un T1). Si esta no es la velocidad real del enlace serial, se deber cambiar la
configuracin del ancho de banda para que coincida con la velocidad real, a fin de permitir que el costo de la
ruta se calcule correctamente en OSPF. Use el comando bandwidth para ajusta la configuracin del ancho
de banda de una interfaz.
Nota: un concepto errneo habitual es suponer que con el comando bandwidth se cambia el ancho de
banda fsico, o la velocidad, del enlace. El comando modifica la mtrica de ancho de banda que utiliza OSPF
para calcular los costos de routing, pero no modifica el ancho de banda real (la velocidad) del enlace.
a. Emita el comando show interface s0/0/0 en el R1 para ver la configuracin actual del ancho de banda
de S0/0/0. Aunque la velocidad de enlace/frecuencia de reloj en esta interfaz estaba configurada en
128 Kb/s, el ancho de banda todava aparece como 1544 Kb/s.
R1# show interface s0/0/0

Serial0/0/0 is up, line protocol is up


Hardware is WIC MBRD Serial
Internet address is 192.168.12.1/30
MTU 1500 bytes, BW 1544 Kbit/sec, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, loopback not set
Keepalive set (10 sec)
<Output Omitted>

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 18 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


b. Emita el comando show ip route ospf en el R1 para ver el costo acumulado de la ruta a la red
192.168.23.0/24 con S0/0/0. Observe que hay dos rutas con el mismo costo (128) a la red
192.168.23.0/24, una a travs de S0/0/0 y otra a travs de S0/0/1.
R1# show ip route ospf

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set
O
O

c.

192.168.3.0/24 [110/65] via 192.168.13.2, 00:00:26, Serial0/0/1


192.168.23.0/30 is subnetted, 1 subnets
192.168.23.0 [110/128] via 192.168.13.2, 00:00:26, Serial0/0/1
[110/128] via 192.168.12.2, 00:00:42, Serial0/0/0

Emita el comando bandwidth 128 para establecer el ancho de banda en S0/0/0 en 128 Kb/s.
R1(config)# interface s0/0/0
R1(config-if)# bandwidth 128

d. Vuelva a emitir el comando show ip route ospf. En la tabla de routing, ya no se muestra la ruta a la red
192.168.23.0/24 a travs de la interfaz S0/0/0. Esto es porque la mejor ruta, la que tiene el costo ms
bajo, ahora es a travs de S0/0/1.
R1# show ip route ospf

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set
O
O

192.168.3.0/24 [110/65] via 192.168.13.2, 00:04:51, Serial0/0/1


192.168.23.0/30 is subnetted, 1 subnets
192.168.23.0 [110/128] via 192.168.13.2, 00:04:51, Serial0/0/1

e. Emita el comando show ip ospf interface brief. El costo de S0/0/0 cambi de 64 a 781, que es una
representacin precisa del costo de la velocidad del enlace.
R1# show ip ospf interface brief
Interface
Se0/0/1
Se0/0/0
Gi0/0

PID
1
1
1

Area
0
0
0

IP Address/Mask
192.168.13.1/30
192.168.12.1/30
192.168.1.1/24

Cost
64
781
1

State
P2P
P2P
DR

Nbrs F/C
1/1
1/1
0/0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 19 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


f.

Cambie el ancho de banda de la interfaz S0/0/1 a la misma configuracin que S0/0/0 en el R1.
R1(config)# interface s0/0/1
R1(config-if)# bandwidth 128

g. Vuelva a emitir el comando show ip route ospf para ver el costo acumulado de ambas rutas a la red
192.168.23.0/24. Observe que otra vez hay dos rutas con el mismo costo (845) a la red 192.168.23.0/24:
una a travs de S0/0/0 y otra a travs de S0/0/1.
R1# show ip route ospf

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set
O
O

192.168.3.0/24 [110/782] via 192.168.13.2, 00:00:09, Serial0/0/1


192.168.23.0/30 is subnetted, 1 subnets
192.168.23.0 [110/845] via 192.168.13.2, 00:00:09, Serial0/0/1
[110/845] via 192.168.12.2, 00:00:09, Serial0/0/0

Explique la forma en que se calcularon los costos del R1 a las redes 192.168.3.0/24 y 192.168.23.0/30.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Costo a 192.168.3.0/24: S0/0/1 del R1 + G0/0 del R3 (781+1=782). Costo a 192.168.23.0/30: S0/0/1 del
R1 y S0/0/1 del R3 (781+64=845).
h. Emita el comando show ip route ospf en el R3. El costo acumulado de 192.168.1.0/24 todava se
muestra como 65. A diferencia del comando clock rate, el comando bandwidth se tiene que aplicar en
ambos extremos de un enlace serial.
R3# show ip route ospf

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set
O

192.168.1.0/24 [110/65] via 192.168.13.1, 00:30:58, Serial0/0/0


192.168.12.0/30 is subnetted, 1 subnets

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 20 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


O

i.

192.168.12.0 [110/128] via 192.168.23.1, 00:30:58, Serial0/0/1


[110/128] via 192.168.13.1, 00:30:58, Serial0/0/0

Emita el comando bandwidth 128 en todas las interfaces seriales restantes de la topologa.
Cul es el nuevo costo acumulado a la red 192.168.23.0/24 en el R1? Por qu?
____________________________________________________________________________________
____________________________________________________________________________________
1562. Ahora, cada enlace serial tiene un costo de 781 y la ruta a la red 192.168.23.0/24 atraviesa dos
enlaces seriales. 781 + 781 = 1562.

Paso 3: cambiar el costo de la ruta.


De manera predeterminada, OSPF utiliza la configuracin de ancho de banda para calcular el costo de un
enlace. Sin embargo, puede reemplazar este clculo si configura manualmente el costo de un enlace
mediante el comando ip ospf cost. Al igual que el comando bandwidth, el comando ip ospf cost solo
afecta el lado del enlace en el que se aplic.
a. Emita el comando show ip route ospf en el R1.
R1# show ip route ospf

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set
O
O
O

192.168.2.0/24 [110/782] via 192.168.12.2, 00:00:26, Serial0/0/0


192.168.3.0/24 [110/782] via 192.168.13.2, 00:02:50, Serial0/0/1
192.168.23.0/30 is subnetted, 1 subnets
192.168.23.0 [110/1562] via 192.168.13.2, 00:02:40, Serial0/0/1
[110/1562] via 192.168.12.2, 00:02:40, Serial0/0/0

b. Aplique el comando ip ospf cost 1565 a la interfaz S0/0/1 en el R1. Un costo de 1565 es mayor que el
costo acumulado de la ruta a travs del R2, que es 1562.
R1(config)# int s0/0/1
R1(config-if)# ip ospf cost 1565
c.

Vuelva a emitir el comando show ip route ospf en el R1 para mostrar el efecto que produjo este cambio
en la tabla de routing. Todas las rutas OSPF para el R1 ahora se enrutan a travs del R2.
R1# show ip route ospf

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 21 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


+ - replicated route, % - next hop override
Gateway of last resort is not set
O
O
O

192.168.2.0/24 [110/782] via 192.168.12.2, 00:02:06, Serial0/0/0


192.168.3.0/24 [110/1563] via 192.168.12.2, 00:05:31, Serial0/0/0
192.168.23.0/30 is subnetted, 1 subnets
192.168.23.0 [110/1562] via 192.168.12.2, 01:14:02, Serial0/0/0

Nota: la manipulacin de costos de enlace mediante el comando ip ospf cost es el mtodo de preferencia
y el ms fcil para cambiar los costos de las rutas OSPF. Adems de cambiar el costo basado en el ancho
de banda, un administrador de red puede tener otros motivos para cambiar el costo de una ruta, como la
preferencia por un proveedor de servicios especfico o el costo monetario real de un enlace o de una ruta.
Explique la razn por la que la ruta a la red 192.168.3.0/24 en el R1 ahora atraviesa el R2.
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
OSPF elige la ruta con el menor costo acumulado. La ruta con el menor costo acumulado es: S0/0/0 del R1 +
S0/0/1 del R2 + G0/0 del R3, o 781 + 781 + 1 = 1563. Este mtrica es menor que el costo acumulado de
S0/0/1 R1 + G0/0 R3, o 1565 + 1 = 1566.

Reflexin
1. Por qu es importante controlar la asignacin de ID de router al utilizar el protocolo OSPF?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las asignaciones de ID de router controlan el proceso de eleccin de router designado (DR) y router
designado de respaldo (BDR) en una red de accesos mltiples. Si la ID del router est asociada a una
interfaz activa, puede cambiar si la interfaz deja de funcionar. Por esta razn, se debe establecer con la
direccin IP de una interfaz loopback (que siempre est activa) o con el comando router-id.
2. Por qu el proceso de eleccin de DR/BDR no es una preocupacin en esta prctica de laboratorio?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
El proceso de eleccin de DR/BDR es solo un problema en una red de accesos mltiples, como Ethernet o
Frame Relay. Los enlaces seriales que se usan en esta prctica de laboratorio son enlaces punto a punto,
as que no se realiza una eleccin de DR/BDR.
3. Por qu querra configurar una interfaz OSPF como pasiva?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varan, pero configurar una interfaz LAN como pasiva elimina la informacin de routing OSPF
innecesaria en esa interfaz y libera ancho de banda. El router seguir anunciando la red a sus vecinos.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 22 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router
y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuraciones de dispositivos, final


Router R1
R1#sh run
Building configuration...
Current configuration : 1794 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 23 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
interface Loopback0
ip address 1.1.1.1 255.255.255.255
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
bandwidth 128
ip address 192.168.12.1 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
bandwidth 128
ip address 192.168.13.1 255.255.255.252
ip ospf cost 1565
!
router ospf 1
router-id 11.11.11.11
passive-interface GigabitEthernet0/0
network 192.168.1.0 0.0.0.255 area 0
network 192.168.12.0 0.0.0.3 area 0
network 192.168.13.0 0.0.0.3 area 0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 24 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0
password cisco
login
transport input all
line vty 1 4
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router R2
R2#sh run
Building configuration...
Current configuration : 1912 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R2
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 25 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
interface Loopback0
ip address 2.2.2.2 255.255.255.255
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 192.168.2.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
bandwidth 128
ip address 192.168.12.2 255.255.255.252
!
interface Serial0/0/1
bandwidth 128
ip address 192.168.23.1 255.255.255.252
clock rate 128000
!
router ospf 1
router-id 22.22.22.22
passive-interface default
no passive-interface Serial0/0/0
no passive-interface Serial0/0/1
network 192.168.2.0 0.0.0.255 area 0
network 192.168.12.0 0.0.0.3 area 0
network 192.168.23.0 0.0.0.3 area 0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
banner motd ^C

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 26 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


Unauthorized Access is Prohibited!
^C
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0
password cisco
login
transport input all
line vty 1 4
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router R3
R3#sh run
Building configuration...
Current configuration : 1674 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R3
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 10
!
no ip domain lookup

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 27 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


ip cef
no ipv6 cef
multilink bundle-name authenticated
!
interface Loopback0
ip address 3.3.3.3 255.255.255.255
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 192.168.3.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
bandwidth 128
ip address 192.168.13.2 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
bandwidth 128
ip address 192.168.23.2 255.255.255.252
!
router ospf 1
router-id 33.33.33.33
network 192.168.3.0 0.0.0.255 area 0
network 192.168.13.0 0.0.0.3 area 0
network 192.168.23.0 0.0.0.3 area 0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 28 de 29

Prctica de laboratorio: configuracin de OSPFv2 bsico de rea nica


password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 29 de 29

Prctica de laboratorio: configuracin de OSPFv3 bsico de rea


nica (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 17

Prctica de laboratorio: configuracin de OSPFv3 bsico de rea nica

Tabla de direccionamiento
Dispositivo

Interfaz

Direccin IPv6

Gateway
predeterminado

G0/0

2001:DB8:ACAD:A::1/64
FE80::1 link-local

No aplicable

S0/0/0 (DCE)

2001:DB8:ACAD:12::1/64
FE80::1 link-local

No aplicable

S0/0/1

2001:DB8:ACAD:13::1/64
FE80::1 link-local

No aplicable

G0/0

2001:DB8:ACAD:B::2/64
FE80::2 link-local

No aplicable

S0/0/0

2001:DB8:ACAD:12::2/64
FE80::2 link-local

No aplicable

S0/0/1 (DCE)

2001:DB8:ACAD:23::2/64
FE80::2 link-local

No aplicable

G0/0

2001:DB8:ACAD:C::3/64
FE80::3 link-local

No aplicable

S0/0/0 (DCE)

2001:DB8:ACAD:13::3/64
FE80::3 link-local

No aplicable

S0/0/1

2001:DB8:ACAD:23::3/64
FE80::3 link-local

No aplicable

PC-A

NIC

2001:DB8:ACAD:A::A/64

FE80::1

PC-B

NIC

2001:DB8:ACAD:B::B/64

FE80::2

PC-C

NIC

2001:DB8:ACAD:C::C/64

FE80::3

R1

R2

R3

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: configurar y verificar el routing OSPFv3
Parte 3: configurar interfaces pasivas OSPFv3

Informacin bsica/situacin
El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de estado de enlace para las redes
IP. Se defini OSPFv2 para redes IPv4, y OSPFv3 para redes IPv6.
En esta prctica de laboratorio, configurar la topologa de la red con routing OSPFv3, asignar ID de router,
configurar interfaces pasivas y utilizar varios comandos de CLI para ver y verificar la informacin de routing
OSPFv3.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Pueden utilizarse otros routers
y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los comandos disponibles
y los resultados que se obtienen pueden diferir de los que se muestran en las prcticas de laboratorio.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 17

Prctica de laboratorio: configuracin de OSPFv3 bsico de rea nica


Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta prctica de laboratorio
para obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers se hayan borrado y no tengan configuraciones de inicio. Si no est
seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

3 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

3 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet y seriales, como se muestra en la topologa

Parte 1: armar la red y configurar los parmetros bsicos de los


dispositivos
En la parte 1, establecer la topologa de la red y configurar los parmetros bsicos en los equipos host
y los routers.

Paso 1: realizar el cableado de red tal como se muestra en la topologa.


Paso 2: inicializar y volver a cargar los routers segn sea necesario.
Paso 3: configurar los parmetros bsicos para cada router.
a. Desactive la bsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topologa.
c.

Asigne class como la contrasea del modo EXEC privilegiado.

d. Asigne cisco como la contrasea de vty.


e. Configure un mensaje MOTD para advertir a los usuarios que se prohbe el acceso no autorizado.
f.

Configure logging synchronous para la lnea de consola.

g. Cifre las contraseas de texto no cifrado.


h. Configure las direcciones link-local y de unidifusin IPv6 que se indican en la tabla de direccionamiento
para todas las interfaces.
i.

Habilite el routing de unidifusin IPv6 en cada router.

j.

Copie la configuracin en ejecucin en la configuracin de inicio

Paso 4: configurar los equipos host.


Paso 5: Probar la conectividad.
Los routers deben poder hacerse ping entre s, y cada computadora debe poder hacer ping a su gateway
predeterminado. Las computadoras no pueden hacer ping a otras computadoras hasta que no se haya
configurado el routing OSPFv3. Verifique y resuelva los problemas, si es necesario.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 17

Prctica de laboratorio: configuracin de OSPFv3 bsico de rea nica

Parte 2: configurar el routing OSPFv3


En la parte 2, configurar el routing OSPFv3 en todos los routers de la red y, luego, verificar que las tablas
de routing se hayan actualizado correctamente.

Paso 1: asignar ID a los routers.


OSPFv3 sigue utilizando una direccin de 32 bits para la ID del router. Debido a que no hay direcciones IPv4
configuradas en los routers, asigne manualmente la ID del router mediante el comando router-id.
a. Emita el comando ipv6 router ospf para iniciar un proceso OSPFv3 en el router.
R1(config)# ipv6 router ospf 1
Nota: la ID del proceso OSPF se mantiene localmente y no tiene sentido para los otros routers de la red.
b. Asigne la ID de router OSPFv3 1.1.1.1 al R1.
R1(config-rtr)# router-id 1.1.1.1
c.

Inicie el proceso de routing de OSPFv3 y asigne la ID de router 2.2.2.2 al R2 y la ID de router 3.3.3.3


al R3.

d. Emita el comando show ipv6 ospf para verificar las ID de router de todos los routers.
R2# show ipv6 ospf

Routing Process "ospfv3 1" with ID 2.2.2.2


Event-log enabled, Maximum number of events: 1000, Mode: cyclic
Router is not originating router-LSAs with maximum metric
<Output Omitted>

Paso 2: configurar OSPFv6 en el R1.


Con IPv6, es comn tener varias direcciones IPv6 configuradas en una interfaz. La instruccin network se
elimin en OSPFv3. En cambio, el routing OSPFv3 se habilita en el nivel de la interfaz.
a. Emita el comando ipv6 ospf 1 area 0 para cada interfaz en el R1 que participar en el routing OSPFv3.
R1(config)# interface g0/0
R1(config-if)# ipv6 ospf 1 area 0
R1(config-if)# interface s0/0/0
R1(config-if)# ipv6 ospf 1 area 0
R1(config-if)# interface s0/0/1
R1(config-if)# ipv6 ospf 1 area 0
Nota: la ID del proceso debe coincidir con la ID del proceso que us en el paso 1a.
b. Asigne las interfaces en el R2 y el R3 al rea 0 de OSPFv3. Al agregar las interfaces al rea 0, debera
ver mensajes de adyacencia de vecino.
R1#
*Mar 19
LOADING
R1#
*Mar 19
LOADING

22:14:43.251: %OSPFv3-5-ADJCHG: Process 1, Nbr 2.2.2.2 on Serial0/0/0 from


to FULL, Loading Done
22:14:46.763: %OSPFv3-5-ADJCHG: Process 1, Nbr 3.3.3.3 on Serial0/0/1 from
to FULL, Loading Done

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 17

Prctica de laboratorio: configuracin de OSPFv3 bsico de rea nica

Paso 3: verificar vecinos de OSPFv3.


Emita el comando show ipv6 ospf neighbor para verificar que el router haya formado una adyacencia con
los routers vecinos. Si no se muestra la ID del router vecino o este no se muestra en el estado FULL, los dos
routers no formaron una adyacencia OSPF.
R1# show ipv6 ospf neighbor
OSPFv3 Router with ID (1.1.1.1) (Process ID 1)
Neighbor ID
3.3.3.3
2.2.2.2

Pri
0
0

State
FULL/
FULL/

Dead Time
00:00:39
00:00:36

Interface ID
6
6

Interface
Serial0/0/1
Serial0/0/0

Paso 4: verificar la configuracin del protocolo OSPFv3.


El comando show ipv6 protocols es una manera rpida de verificar informacin fundamental de
configuracin de OSPFv3, incluidas la ID del proceso OSPF, la ID del router y las interfaces habilitadas para
OSPFv3.
R1# show ipv6 protocols

IPv6 Routing Protocol is "connected"


IPv6 Routing Protocol is "ND"
IPv6 Routing Protocol is "ospf 1"
Router ID 1.1.1.1
Number of areas: 1 normal, 0 stub, 0 nssa
Interfaces (Area 0):
Serial0/0/1
Serial0/0/0
GigabitEthernet0/0
Redistribution:
None

Paso 5: verificar las interfaces OSPFv3.


a. Emita el comando show ipv6 ospf interface para mostrar una lista detallada de cada interfaz habilitada
para OSPF.
R1# show ipv6 ospf interface

Serial0/0/1 is up, line protocol is up


Link Local Address FE80::1, Interface ID 7
Area 0, Process ID 1, Instance ID 0, Router ID 1.1.1.1
Network Type POINT_TO_POINT, Cost: 64
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:05
Graceful restart helper support enabled
Index 1/3/3, flood queue length 0
Next 0x0(0)/0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 3.3.3.3

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 17

Prctica de laboratorio: configuracin de OSPFv3 bsico de rea nica


Suppress hello for 0 neighbor(s)
Serial0/0/0 is up, line protocol is up
Link Local Address FE80::1, Interface ID 6
Area 0, Process ID 1, Instance ID 0, Router ID 1.1.1.1
Network Type POINT_TO_POINT, Cost: 64
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:00
Graceful restart helper support enabled
Index 1/2/2, flood queue length 0
Next 0x0(0)/0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 2
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 2.2.2.2
Suppress hello for 0 neighbor(s)
GigabitEthernet0/0 is up, line protocol is up
Link Local Address FE80::1, Interface ID 3
Area 0, Process ID 1, Instance ID 0, Router ID 1.1.1.1
Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 1.1.1.1, local address FE80::1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:03
Graceful restart helper support enabled
Index 1/1/1, flood queue length 0
Next 0x0(0)/0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)

b. Para mostrar un resumen de las interfaces con OSPFv3 habilitado, emita el comando show ipv6 ospf
interface brief.
R1# show ipv6 ospf interface brief
Interface
Se0/0/1
Se0/0/0
Gi0/0

PID
1
1
1

Area
0
0
0

Intf ID
7
6
3

Cost
64
64
1

State
P2P
P2P
DR

Nbrs F/C
1/1
1/1
0/0

Paso 6: verificar la tabla de routing IPv6.


Emita el comando show ipv6 route para verificar que todas las redes aparezcan en la tabla de routing.
R2# show ipv6 route

IPv6 Routing Table - default - 10 entries


Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 17

Prctica de laboratorio: configuracin de OSPFv3 bsico de rea nica

O
C
L
O
C
L
O

C
L
L

O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
2001:DB8:ACAD:A::/64 [110/65]
via FE80::1, Serial0/0/0
2001:DB8:ACAD:B::/64 [0/0]
via GigabitEthernet0/0, directly connected
2001:DB8:ACAD:B::2/128 [0/0]
via GigabitEthernet0/0, receive
2001:DB8:ACAD:C::/64 [110/65]
via FE80::3, Serial0/0/1
2001:DB8:ACAD:12::/64 [0/0]
via Serial0/0/0, directly connected
2001:DB8:ACAD:12::2/128 [0/0]
via Serial0/0/0, receive
2001:DB8:ACAD:13::/64 [110/128]
via FE80::3, Serial0/0/1
via FE80::1, Serial0/0/0
2001:DB8:ACAD:23::/64 [0/0]
via Serial0/0/1, directly connected
2001:DB8:ACAD:23::2/128 [0/0]
via Serial0/0/1, receive
FF00::/8 [0/0]
via Null0, receive

Qu comando utilizara para ver solamente las rutas OSPF en la tabla de routing?
_______________________________________________________________________________________
show ipv6 route ospf

Paso 7: Verificar la conectividad de extremo a extremo.


Se debera poder hacer ping entre todas las computadoras de la topologa. Verifique y resuelva los
problemas, si es necesario.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.

Parte 3: configurar las interfaces pasivas de OSPFv3


El comando passive-interface evita que se enven actualizaciones de routing a travs de la interfaz de
router especificada. Esto se hace comnmente para reducir el trfico en las redes LAN, ya que no necesitan
recibir comunicaciones de protocolo de routing dinmico. En la parte 3, utilizar el comando passiveinterface para configurar una nica interfaz como pasiva. Tambin configurar OSPFv3 para que todas las
interfaces del router sean pasivas de manera predeterminada y, luego, habilitar anuncios de routing OSPF
en interfaces seleccionadas.

Paso 1: configurar una interfaz pasiva.


a. Emita el comando show ipv6 ospf interface g0/0 en el R1. Observe el temporizador que indica cundo
se espera el siguiente paquete de saludo. Los paquetes de saludo se envan cada 10 segundos y se
utilizan entre los routers OSPF para verificar que sus vecinos estn activos.
R1# show ipv6 ospf interface g0/0

GigabitEthernet0/0 is up, line protocol is up


Link Local Address FE80::1, Interface ID 3

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 17

Prctica de laboratorio: configuracin de OSPFv3 bsico de rea nica


Area 0, Process ID 1, Instance ID 0, Router ID 1.1.1.1
Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 1.1.1.1, local address FE80::1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:05
Graceful restart helper support enabled
Index 1/1/1, flood queue length 0
Next 0x0(0)/0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)

b. Emita el comando passive-interface para cambiar la interfaz G0/0 en el R1 a pasiva.


R1(config)# ipv6 router ospf 1
R1(config-rtr)# passive-interface g0/0
c.

Vuelva a emitir el comando show ipv6 ospf interface g0/0 para verificar que la interfaz G0/0 ahora sea
pasiva.
R1# show ipv6 ospf interface g0/0

GigabitEthernet0/0 is up, line protocol is up


Link Local Address FE80::1, Interface ID 3
Area 0, Process ID 1, Instance ID 0, Router ID 1.1.1.1
Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State WAITING, Priority 1
No designated router on this network
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
No Hellos (Passive interface)
Wait time before Designated router selection 00:00:34
Graceful restart helper support enabled
Index 1/1/1, flood queue length 0
Next 0x0(0)/0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)

d. Emita el comando show ipv6 route ospf en el R2 y el R3 para verificar que todava haya disponible una
ruta a la red 2001:DB8:ACAD:A::/64.
R2# show ipv6 route ospf

IPv6 Routing Table - default - 10 entries


Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 17

Prctica de laboratorio: configuracin de OSPFv3 bsico de rea nica


O
O
O

2001:DB8:ACAD:A::/64 [110/65]
via FE80::1, Serial0/0/0
2001:DB8:ACAD:C::/64 [110/65]
via FE80::3, Serial0/0/1
2001:DB8:ACAD:13::/64 [110/128]
via FE80::3, Serial0/0/1
via FE80::1, Serial0/0/0

Paso 2: establecer la interfaz pasiva como la interfaz predeterminada en el router.


a. Emita el comando passive-interface default en el R2 para establecer todas las interfaces OSPFv3
como pasivas de manera predeterminada.
R2(config)# ipv6 router ospf 1
R2(config-rtr)# passive-interface default
b. Emita el comando show ipv6 ospf neighbor en el R1. Una vez que el temporizador de tiempo muerto
caduca, el R2 ya no se muestra como un vecino OSPF.
R1# show ipv6 ospf neighbor
OSPFv3 Router with ID (1.1.1.1) (Process ID 1)
Neighbor ID
3.3.3.3

c.

Pri
0

State
FULL/

Dead Time
00:00:37

Interface ID
6

Interface
Serial0/0/1

En el R2, emita el comando show ipv6 ospf interface s0/0/0 para ver el estado OSPF de la interfaz
S0/0/0.
R2# show ipv6 ospf interface s0/0/0

Serial0/0/0 is up, line protocol is up


Link Local Address FE80::2, Interface ID 6
Area 0, Process ID 1, Instance ID 0, Router ID 2.2.2.2
Network Type POINT_TO_POINT, Cost: 64
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
No Hellos (Passive interface)
Graceful restart helper support enabled
Index 1/2/2, flood queue length 0
Next 0x0(0)/0x0(0)/0x0(0)
Last flood scan length is 2, maximum is 3
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)

d. Si todas las interfaces OSPFv3 en el R2 son pasivas, no se anuncia ninguna informacin de routing. Si
este es el caso, el R1 y el R3 ya no deberan tener una ruta a la red 2001:DB8:ACAD:B::/64. Esto se
puede verificar mediante el comando show ipv6 route.
e. Ejecute el comando no passive-interface para cambiar S0/0/1 en el R2 a fin de que enve y reciba
actualizaciones de routing OSPFv3. Despus de introducir este comando, aparece un mensaje
informativo que explica que se estableci una adyacencia de vecino con el R3.
R2(config)# ipv6 router ospf 1
R2(config-rtr)# no passive-interface s0/0/1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 17

Prctica de laboratorio: configuracin de OSPFv3 bsico de rea nica


*Apr 8 19:21:57.939: %OSPFv3-5-ADJCHG: Process 1, Nbr 3.3.3.3 on Serial0/0/1
from LOADING to FULL, Loading Done
f.

Vuelva a emitir los comandos show ipv6 route y show ipv6 ospf neighbor en el R1 y el R3, y busque
una ruta a la red 2001:DB8:ACAD:B::/64.
O

2001:DB8:ACAD:B::/64 [110/129]
via FE80::3, Serial0/0/1

Qu interfaz usa el R1 para enrutarse a la red 2001:DB8:ACAD:B::/64? _________ S0/0/1


Cul es la mtrica de costo acumulado para la red 2001:DB8:ACAD:B::/64 en el R1? _______ 129
El R2 aparece como vecino OSPFv3 en el R1? ________ No
El R2 aparece como vecino OSPFv3 en el R3? ________ S
Qu indica esta informacin?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varan, pero todo el trfico hacia la red 2001:DB8:ACAD:B::/64 desde el R1 se enrutar
a travs del R3. La interfaz S0/0/0 en el R2 sigue configurada como interfaz pasiva, por lo que la
informacin de routing OSPFv3 no se anuncia en esa interfaz. El costo acumulado de 129 se debe a que
el trfico del R3 a la red 192.168.2.0/24 debe pasar a travs de dos enlaces seriales T1 (1,544 Mb/s)
(con un costo igual de 64 cada uno), adems del enlace LAN Gigabit 0/0 del R2 (con un costo de 1).
g. En el R2, emita el comando no passive-interface S0/0/0 para permitir que se anuncien las
actualizaciones de routing OSPFv3 en esa interfaz.
h. Verifique que el R1 y el R2 ahora sean vecinos OSPFv3.

Reflexin
1. Si la configuracin OSPFv6 del R1 tiene la ID de proceso 1 y la configuracin OSPFv3 del R2 tiene la ID de
proceso 2, se puede intercambiar informacin de routing entre ambos routers? Por qu?
_______________________________________________________________________________________
_______________________________________________________________________________________
S. La ID del proceso OSPFv3 se usa solo localmente en el router, no es necesario que coincida con la ID del
proceso que se usa en los otros routers en el rea OSPFv3.
2. Cul podra haber sido la razn para eliminar el comando network en OSPFv3?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varan, pero eliminar la instruccin network ayuda a evitar erratas en direcciones IPv6.
Adems, una interfaz IPv6 puede tener varias direcciones IPv6 asignadas a ella. Al asignar una interfaz a un
rea OSPFv3, todas las redes de multidifusin en esa interfaz se asignan automticamente al rea OSPFv6
y se crea una ruta para ellas en la tabla de routing IPv6.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 17

Prctica de laboratorio: configuracin de OSPFv3 bsico de rea nica

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router
y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuraciones de dispositivos, final


Router R1
R1#sh run
Building configuration...
Current configuration : 1673 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 17

Prctica de laboratorio: configuracin de OSPFv3 bsico de rea nica


ip cef
!
no ip domain lookup
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:A::1/64
ipv6 ospf 1 area 0
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:12::1/64
ipv6 ospf 1 area 0
clock rate 2000000
!
interface Serial0/0/1
no ip address
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:13::1/64
ipv6 ospf 1 area 0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
ipv6 router ospf 1
router-id 1.1.1.1
passive-interface GigabitEthernet0/0
!
control-plane

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 17

Prctica de laboratorio: configuracin de OSPFv3 bsico de rea nica


!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
exec-timeout 0 0
logging synchronous
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 030752180500
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router R2
R2#sh run
Building configuration...
Current configuration : 1736 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R2
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
ip cef
!
no ip domain lookup

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 17

Prctica de laboratorio: configuracin de OSPFv3 bsico de rea nica


ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
ipv6 address FE80::2 link-local
ipv6 address 2001:DB8:ACAD:B::2/64
ipv6 ospf 1 area 0
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
ipv6 address FE80::2 link-local
ipv6 address 2001:DB8:ACAD:12::2/64
ipv6 ospf 1 area 0
!
interface Serial0/0/1
no ip address
ipv6 address FE80::2 link-local
ipv6 address 2001:DB8:ACAD:23::2/64
ipv6 ospf 1 area 0
clock rate 2000000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ipv6 router ospf 1
router-id 2.2.2.2
passive-interface default
no passive-interface Serial0/0/0
no passive-interface Serial0/0/1
!
control-plane
!
banner motd ^C

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 17

Prctica de laboratorio: configuracin de OSPFv3 bsico de rea nica


Unauthorized Access is Prohibited!
^C
!
line con 0
logging synchronous
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 045802150C2E
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router R3
R3#sh run
Building configuration...
Current configuration : 1680 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R3
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
ip cef
!
no ip domain lookup
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 17

Prctica de laboratorio: configuracin de OSPFv3 bsico de rea nica


!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
ipv6 address FE80::3 link-local
ipv6 address 2001:DB8:ACAD:C::3/64
ipv6 ospf 1 area 0
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
ipv6 address FE80::3 link-local
ipv6 address 2001:DB8:ACAD:13::3/64
ipv6 ospf 1 area 0
clock rate 2000000
!
interface Serial0/0/1
no ip address
ipv6 address FE80::3 link-local
ipv6 address 2001:DB8:ACAD:23::3/64
ipv6 ospf 1 area 0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ipv6 router ospf 1
router-id 3.3.3.3
!
control-plane
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
logging synchronous
line aux 0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 17

Prctica de laboratorio: configuracin de OSPFv3 bsico de rea nica


line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 1511021F0725
login
transport input all
!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 17

Paso a paso por OSPFv3 (versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivos
Explicar el proceso mediante el cual los routers de estado de enlace descubren otras redes.
Esta actividad de clase se dise para grupos de tres estudiantes. El objetivo es revisar el proceso de routing
Shortest Path First.

Situacin
Esta actividad de clase est diseada para grupos de tres estudiantes. El objetivo es revisar el proceso de
routing SPF (Shortest Path First).
Disear una red y realizar el direccionamiento de esta, comunicar el esquema de direcciones de red y el
funcionamiento de los enlaces de red a los miembros del grupo y calcular el SPF.
Complete los pasos como se muestra en el PDF de esta actividad de clase. Si tiene tiempo, comparta su diseo
de red y el proceso OSPF (Open Shortest Path First) con otro grupo.

Recursos
Como preparacin para esta actividad, necesitar dos nmeros de redes IPv6 y costos diferentes. Los nmeros
de red IPv6 se deben elegir con el siguiente formato: 2002:DB8:AAAA:?::0/64, donde ? es un nmero de red
seleccionado por el estudiante. Tiene dos opciones para el costo: 10 (red Fast Ethernet) o 1 (red Gigabit
Ethernet).
Lleve los dos nmeros de redes IPv6 y costos al grupo. Un estudiante del grupo se desempear como
secretario y dibujar tres crculos en un papel y los conectar. Cada crculo representar el router de un
estudiante, y las lneas de conexin representarn las redes y los enlaces que se acordarn.
Cada miembro del grupo debe seguir los pasos 1 a 4 (a continuacin) en el orden que se indica. A medida que el
grupo avanza por la actividad, cada estudiante debe tomar notas personales sobre su propio router, incluida la
informacin sobre la adyacencia de vecino, las notificaciones de estado de enlace, las entradas en la tabla de
topologa y el algoritmo SPF.

Instrucciones
Paso 1:
a. Hable con el compaero a su izquierda. Compare los nmeros de red y de costo que llev al grupo.
Pnganse de acuerdo sobre los nmeros de red IPv6, enlaces y costo que quieran usar entre sus dos
routers. Recuerde, puede utilizar solamente 1 (Gigabit Ethernet) o 10 (Fast Ethernet) para el costo.
Cuando se hayan puesto de acuerdo sobre la red y los nmeros de enlace y hayan determinado el costo
de la ruta, registren la informacin en el grfico en papel que cre el secretario del grupo.
b. Realice el mismo proceso con el compaero a su derecha.
c.

Al hablar con sus dos vecinos directos, se pusieron de acuerdo sobre dos redes con direcciones de
enlace y el costo de la ruta. Registre la informacin en el grfico en papel.

Paso 2:
a. Cada estudiante hablar solo con sus vecinos directos. Compartirn todos los nmeros de redes IPv6
y enlaces y el costo de las redes a las que estn conectados. Casi inmediatamente, todas las personas
en el grupo conocern todas las redes, los enlaces y el costo de las redes individuales entre vecinos.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 2

Paso a paso por OSPFv3


b. Revise con los miembros del grupo que todos tengan la misma informacin para trabajar en el paso 3.

Paso 3:
a. En su propia hoja, cree una tabla que incluya todas las rutas posibles a las otras redes. Utilice la frmula
que se proporciona en este captulo n(n 1)/2. Tendr un total de cuatro rutas posibles para incluir en su
tabla.
b. En la tabla creada en el paso 3 a, agregue una columna con los encabezados Nmero de red IPv6
y Costo.
c.

Complete la tabla con la informacin que conoce sobre las redes en la topologa de su grupo.

Paso 4:
a. Vuelva a la tabla creada en el paso 3.
b. Coloque un asterisco al lado de las rutas con el costo ms bajo a todos los otros routers.
Cuando haya completado estos cuatro pasos, habr establecido adyacencias de vecinos, intercambiado
notificaciones de estado de enlace, armado una tabla de topologa y creado una tabla de routing con el mejor
costo a todas las dems redes dentro del grupo o rea.
Si tiene tiempo, consulte su tabla de topologa y arme la red con equipos reales o en Packet Tracer. Utilice
alguno o todos los comandos que se indican a continuacin para probar el funcionamiento de OSPF:
R1#
R1#
R1#
R1#

show
show
show
show

ipv6 interface brief


ipv6 protocols
ip protocols
ipv6 route

Reflexin
1. Qu paso del procesamiento OSPFv3 se revisa en el paso 1 de esta actividad?
_______________________________________________________________________________________
En el paso 1, se revisa la creacin de adyacencias con vecinos directos.
2. Qu paso del procesamiento OSPFv3 se revisa en el paso 2 de esta actividad?
_______________________________________________________________________________________
En el paso 2, se revisa el proceso de notificacin de estado de enlace OSPFv3.
3. Qu proceso de OSPFv3 se revisa en el paso 3 de esta actividad?
__________________________________________________________________
En el paso 3, se revisa la forma en que se arma una tabla de topologa para toda la red.
4. Qu paso del proceso de OSPFv3 se revisa en el paso 4 de esta actividad?
_______________________________________________________________________________________
En el paso 4, se revisa el uso del proceso SPF para calcular las entradas de la tabla de routing.

Identifique los elementos del modelo que corresponden a contenido relacionado con TI:

Topologa fsica

Adyacencias de vecinos

Procesos y comandos de verificacin de


OSPFv3

Notificaciones de estado de enlace

Red IPv6 y direccionamiento de enlaces

Tabla de topologa

Costo

Tabla de routing IPv6

Comandos de operacin de OSPFv3

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 2

Permtame que lo ayude (versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivo
Explicar el propsito y el funcionamiento de las ACL.
Los estudiantes disearn un proceso para seleccionar un candidato para la acreditacin de seguridad. Se
formarn grupos y se les permitir o denegar la realizacin de un trabajo a los candidatos.

Situacin

Cada persona de la clase registrar cinco preguntas que le hara a un candidato que solicita una
acreditacin de seguridad para un puesto de asistente de red en una pequea o mediana empresa. La
lista de preguntas se debe armar en orden de importancia para seleccionar un buen candidato para el
puesto. Tambin deben registrarse las respuestas preferidas.

Despus de tres minutos de intercambiar ideas para la lista de preguntas, el instructor les solicitar a dos
estudiantes que acten como entrevistadores. Estos dos estudiantes usarn solo su lista de preguntas
y respuestas en la siguiente parte de esta actividad. El instructor le explicar solamente a los dos
entrevistadores que, a su criterio y en cualquier momento, pueden detener el proceso y decir tiene
permiso para avanzar al siguiente nivel de entrevistas o lo lamentamos, pero no tiene las calificaciones
para avanzar al siguiente nivel de entrevistas. El entrevistador no necesita hacer todas las preguntas de
la lista.

El resto de la clase se dividir en dos mitades, y cada mitad se asignar a uno de los entrevistadores.

Una vez que se hayan formado los grupos para cada entrevistador, comenzarn las entrevistas a los
candidatos.

Los dos entrevistadores seleccionados harn la primera pregunta de la lista que crearon, por ejemplo:
Es mayor de 18 aos?. Si el candidato no cumple con los requisitos de edad, segn lo especificado
por las preguntas y respuestas originales de los entrevistadores, el candidato ser eliminado del grupo
de candidatos y deber ir a otra rea de la sala, desde donde observar el resto del proceso de solicitud
de empleo.
En este momento, o ms adelante en el proceso, es posible que los instructores deseen decir: Tienen
2 minutos para completar el proceso de entrevista, a fin de administrar el tiempo de la actividad.

Luego, el entrevistador har la siguiente pregunta. Si los candidatos contestan correctamente, pueden
permanecer en el grupo de candidatos. A continuacin, toda la clase se reunir y expondr sus
observaciones con respecto al proceso para permitirles o denegarles a los candidatos la oportunidad de
pasar el siguiente nivel de entrevistas.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 2

Permtame que lo ayude

Reflexin
1. Qu factores tuvo en cuanta al armar su lista de criterios para la acreditacin de seguridad del asistente de
red?
_______________________________________________________________________________________
Las respuestas varan: edad, experiencia, conocimiento sobre redes, etctera.
2. Qu tan difcil fue pensar cinco preguntas de seguridad para hacer durante las entrevistas? Por qu se le
pidi que ordenara las preguntas segn la importancia para la seleccin de un buen candidato?
_______________________________________________________________________________________
Todos los estudiantes deben mencionar que las calificaciones ms importantes deben enumerarse primero a fin
de eliminar rpidamente a los candidatos que no cumplen con los criterios.
3. Por qu podra detenerse el proceso de eliminacin, aun si quedaran algunos candidatos disponibles?
_______________________________________________________________________________________
Las respuestas varan, pero la respuesta ms probable sera para proporcionar un conjunto de candidatos a los
que se les permitir o denegar la oportunidad de pasar al siguiente nivel del proceso de solicitud de empleo.
4. En qu forma podran aplicarse esta situacin y estos resultados al trfico de la red?
_______________________________________________________________________________________
En las redes, parte del trfico se permite y parte se deniega.

Ejemplo de Packet Tracer (las respuestas varan)


Nota para el instructor: identifique los elementos del modelo que corresponden a contenido relacionado
con TI.

Las ACL son procesos que determinan el trfico de la red deseado y no deseado.

Los criterios deben establecerse antes de permitir o denegar el trfico de la red.

El orden de importancia debe establecerse al elaborar los criterios para permitir o denegar la
participacin en la red.

Al finalizar el proceso, es posible que se le deniegue o se le permita la participacin en la red a ms de


un host, segn los criterios especificados.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 2

Prctica de laboratorio: configuracin y verificacin de ACL


estndar (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 18

Prctica de laboratorio: configuracin y verificacin de ACL estndar

Tabla de direccionamiento
Dispositivo
R1

Interfaz

Mscara de
subred

Direccin IP

Gateway
predeterminado

G0/1

192.168.10.1

255.255.255.0

N/A

Lo0

192.168.20.1

255.255.255.0

N/A

S0/0/0 (DCE)

10.1.1.1

255.255.255.252

N/A

S0/0/0

10.1.1.2

255.255.255.252

N/A

S0/0/1 (DCE)

10.2.2.2

255.255.255.252

N/A

Lo0

209.165.200.225

255.255.255.224

N/A

G0/1

192.168.30.1

255.255.255.0

N/A

Lo0

192.168.40.1

255.255.255.0

N/A

S0/0/1

10.2.2.1

255.255.255.252

N/A

S1

VLAN 1

192.168.10.11

255.255.255.0

192.168.10.1

S3

VLAN 1

192.168.30.11

255.255.255.0

192.168.30.1

PC-A

NIC

192.168.10.3

255.255.255.0

192.168.10.1

PC-C

NIC

192.168.30.3

255.255.255.0

192.168.30.1

ISP

R3

Objetivos
Parte 1: establecer la topologa e inicializar los dispositivos

Configurar los equipos para que coincidan con la topologa de la red.

Inicializar y volver a cargar los routers y los switches.

Parte 2: configurar los dispositivos y verificar la conectividad

Asignar una direccin IP esttica a las computadoras.

Configurar los parmetros bsicos en los routers.

Configurar los parmetros bsicos en los switches.

Configurar los procesos de routing EIGRP en el R1, el ISP y el R3.

Verificar la conectividad entre los dispositivos.

Parte 3: configurar y verificar ACL estndar numeradas y con nombre

Configurar, aplicar y verificar una ACL estndar numerada.

Configurar, aplicar y verificar una ACL con nombre.

Parte 4: modificar una ACL estndar

Modificar y verificar una ACL estndar con nombre.

Probar la ACL.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 18

Prctica de laboratorio: configuracin y verificacin de ACL estndar

Informacin bsica/situacin
La seguridad de red es una cuestin importante al disear y administrar redes IP. La capacidad para
configurar reglas apropiadas para filtrar los paquetes, sobre la base de las polticas de seguridad
establecidas, es una aptitud valiosa.
En esta prctica de laboratorio, establecer reglas de filtrado para dos oficinas representadas por el R1 y el
R3. La administracin estableci algunas polticas de acceso entre las redes LAN ubicadas en el R1 y el R3,
que usted debe implementar. El router ISP que se ubica entre el R1 y el R3 no tendr ninguna ACL. Usted no
tiene permitido el acceso administrativo al router ISP, debido a que solo puede controlar y administrar sus
propios equipos.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

3 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)

2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet y seriales, como se muestra en la topologa

Parte 1: establecer la topologa e inicializar los dispositivos


En la parte 1, establecer la topologa de la red y borrar cualquier configuracin, en caso de ser necesario.

Paso 1: realizar el cableado de red tal como se muestra en la topologa.


Paso 2: inicializar y volver a cargar los routers y los switches.

Parte 2: Configurar dispositivos y verificar la conectividad


En la parte 2, configurar los parmetros bsicos en los routers, los switches y las computadoras. Consulte la
topologa y la tabla de direccionamiento para conocer los nombres de los dispositivos y obtener informacin
de direcciones.

Paso 1: configurar las direcciones IP en la PC-A y en la PC-C.


Paso 2: configurar los parmetros bsicos de los routers.
a. Desactive la bsqueda del DNS.
b. Configure los nombres de los dispositivos como se muestra en la topologa.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 18

Prctica de laboratorio: configuracin y verificacin de ACL estndar


c.

Cree interfaces loopback en cada router como se muestra en la tabla de direccionamiento.

d. Configure las direcciones IP de interfaz, como se muestra en la topologa y en la tabla de


direccionamiento.
e. Configure class como la contrasea del modo EXEC privilegiado.
f.

Asigne la frecuencia de reloj 128000 a las interfaces seriales DCE.

g. Asigne cisco como la contrasea de consola.


h. Asigne cisco como la contrasea de vty y habilite acceso por Telnet.

Paso 3: (optativo) configurar los parmetros bsicos en los switches.


a. Desactive la bsqueda del DNS.
b. Configure los nombres de los dispositivos como se muestra en la topologa.
c.

Configure la direccin IP de la interfaz de administracin, como se muestra en la topologa y en la tabla


de direccionamiento.

d. Configure class como la contrasea del modo EXEC privilegiado.


e. Configure un gateway predeterminado.
f.

Asigne cisco como la contrasea de consola.

g. Asigne cisco como la contrasea de vty y habilite acceso por Telnet.

Paso 4: Configure los procesos de routing de EIGRP en el R1, el ISP y el R3.


a. Configure el sistema autnomo (AS) nmero 10 y anuncie todas las redes en el R1, el ISP y el R3.
Desactivar la sumarizacin automtica.
b. Despus de configurar EIGRP en el R1, el ISP y el R3, verifique que todos los routers tengan tablas de
routing completas con todas las redes. De lo contrario, resuelva el problema.

Paso 5: verificar la conectividad entre los dispositivos.


Nota: es muy importante probar si la conectividad funciona antes de configurar y aplicar listas de acceso.
Tiene que asegurarse de que la red funcione adecuadamente antes de empezar a filtrar el trfico.
a. Desde la PC-A, haga ping a la PC-C y a la interfaz loopback en el R3. Los pings se realizaron
correctamente? _______ S
b. Desde el R1, haga ping a la PC-C y a la interfaz loopback en el R3. Los pings se realizaron
correctamente? _______ S
c.

Desde la PC-C, haga ping a la PC-A y a la interfaz loopback en el R1. Los pings se realizaron
correctamente? _______ S

d. Desde el R3, haga ping a la PC-A y a la interfaz loopback en el R1. Los pings se realizaron
correctamente? _______ S

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 18

Prctica de laboratorio: configuracin y verificacin de ACL estndar

Parte 3: configurar y verificar ACL estndar numeradas y con nombre


Paso 1: configurar una ACL estndar numerada.
Las ACL estndar filtran el trfico nicamente sobre la base de la direccin IP de origen. Una prctica
recomendada tpica para las ACL estndar es configurarlas y aplicarlas lo ms cerca posible del destino.
Para la primera lista de acceso, cree una ACL estndar numerada que permita que el trfico proveniente de
todos los hosts en la red 192.168.10.0/24 y de todos los hosts en la red 192.168.20.0/24 acceda a todos los
hosts en la red 192.168.30.0/24. La poltica de seguridad tambin indica que debe haber una entrada de
control de acceso (ACE) deny any, tambin conocida como instruccin de ACL, al final de todas las ACL.
Qu mscara wildcard usara para permitir que todos los hosts en la red 192.168.10.0/24 accedan a la red
192.168.30.0/24?
_______________________________________________________________________________________
0.0.0.255
Segn las mejores prcticas recomendadas por Cisco, en qu router colocara esta ACL? ___________ R3
En qu interfaz colocara esta ACL? En qu sentido la aplicara?
_______________________________________________________________________________________
G0/1. La ACL debe aplicarse en sentido de salida. Es posible que la respuesta de los estudiantes sea colocar
la ACL en la interfaz S0/0/1 del R3 en sentido de entrada. Destaque que esto tambin bloqueara el acceso
de todas las LAN del R1 a la red 192.168.40.0/24.
a. Configure la ACL en el R3. Use 1 como el nmero de lista de acceso.
R3(config)#
R3(config)#
R3(config)#
R3(config)#

access-list
access-list
access-list
access-list

1
1
1
1

remark Allow R1 LANs Access


permit 192.168.10.0 0.0.0.255
permit 192.168.20.0 0.0.0.255
deny any

b. Aplique la ACL a la interfaz apropiada en el sentido correcto.


R3(config)# interface g0/1
R3(config-if)# ip access-group 1 out
c.

Verifique una ACL numerada.


El uso de diversos comandos show puede ayudarle a verificar la sintaxis y la colocacin de las ACL en
el router.
Qu comando usara para ver la lista de acceso 1 en su totalidad, con todas las ACE?
____________________________________________________________________________________
R3# show access-lists 1
or
R3# show access-lists
Qu comando usara para ver dnde se aplic la lista de acceso y en qu sentido?
____________________________________________________________________________________
R3# show ip interface g0/1
or
R3# show ip interface

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 18

Prctica de laboratorio: configuracin y verificacin de ACL estndar


1) En el R3, emita el comando show access-lists 1.
R3# show access-list 1

Standard IP access list 1


10 permit 192.168.10.0, wildcard bits 0.0.0.255
20 permit 192.168.20.0, wildcard bits 0.0.0.255
30 deny
any

2) En el R3, emita el comando show ip interface g0/1.


R3# show ip interface g0/1

GigabitEthernet0/1 is up, line protocol is up


Internet address is 192.168.30.1/24
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is 1
Inbound access list is not set
Output omitted

3) Pruebe la ACL para ver si permite que el trfico de la red 192.168.10.0/24 acceda a la red
192.168.30.0/24. Desde el smbolo del sistema en la PC-A, haga ping a la direccin IP de la PC-C.
Tuvieron xito los pings? _______ S
4) Pruebe la ACL para ver si permite que el trfico de la red 192.168.20.0/24 acceda a la red
192.168.30.0/24. Debe hacer un ping extendido y usar la direccin loopback 0 en el R1 como origen.
Haga ping a la direccin IP de la PC-C. Tuvieron xito los pings? _______ S
R1# ping
Protocol [ip]:
Target IP address: 192.168.30.3
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.20.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 192.168.30.3, timeout is 2 seconds:
Packet sent with a source address of 192.168.20.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 18

Prctica de laboratorio: configuracin y verificacin de ACL estndar


d. Desde la peticin de entrada del R1, vuelva a hacer ping a la direccin IP de la PC-C.
R1# ping 192.168.3.3
El ping se realiz correctamente? Por qu o por qu no?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No, los pings fallaron. Cuando hace ping desde el router, este usa la interfaz ms cercana al destino
como la direccin de origen. La direccin de origen de los pings era 10.1.1.1. La lista de acceso en el R3
solo permite el acceso de las redes 192.168.10.0/24 y 192.168.20.0/24.

Paso 2: configurar una ACL estndar con nombre.


Cree una ACL estndar con nombre que se ajuste a la siguiente poltica: permitir que el trfico de todos los
hosts en la red 192.168.40.0/24 tenga acceso a todos los hosts en la red 192.168.10.0/24. Adems, solo
debe permitir el acceso del host PC-C a la red 192.168.10.0/24. El nombre de esta lista de acceso debe ser
BRANCH-OFFICE-POLICY.
Segn las mejores prcticas recomendadas por Cisco, en qu router colocara esta ACL? ___________ R1
En qu interfaz colocara esta ACL? En qu sentido la aplicara?
_______________________________________________________________________________________
G0/1. La ACL debe aplicarse en sentido de salida. Es posible que la respuesta de los estudiantes sea colocar
la ACL en la interfaz S0/0/0 del R1 en sentido de entrada. Destaque que esto tambin bloqueara el acceso
de todo el trfico de las LAN del R3 a la red 192.168.20.0/24.
a. Cree la ACL estndar con nombre BRANCH-OFFICE-POLICY en el R1.
R1(config)# ip access-list standard BRANCH-OFFICE-POLICY
R1(config-std-nacl)# permit host 192.168.30.3
R1(config-std-nacl)# permit 192.168.40.0 0.0.0.255
R1(config-std-nacl)# end
R1#

*Feb 15 15:56:55.707: %SYS-5-CONFIG_I: Configured from console by console

Observe la primera ACE permit en la lista de acceso. Cul sera otra forma de escribir esto?
____________________________________________________________________________________
R1(config-std-nacl)# permit 192.168.30.3 0.0.0.0
b. Aplique la ACL a la interfaz apropiada en el sentido correcto.
R1# config t
R1(config)# interface g0/1
R1(config-if)# ip access-group BRANCH-OFFICE-POLICY out
c.

Verifique una ACL con nombre.


1) En el R1, emita el comando show access-lists.
R1# show access-lists

Standard IP access list BRANCH-OFFICE-POLICY


10 permit 192.168.30.3
20 permit 192.168.40.0, wildcard bits 0.0.0.255

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 18

Prctica de laboratorio: configuracin y verificacin de ACL estndar


Hay alguna diferencia entre esta ACL en el R1 y la ACL en el R3? Si es as, cul es?
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
Aunque no hay una lnea 30 con deny any en el R1, la instruccin est implcita. Quiz desee hacer
nfasis en esto. Es aconsejable que configuren realmente la ACE deny any, ya que esto refuerza el
concepto debido a que aparece en la ACL cuando se emite un comando show access-lists. Es fcil
olvidar la instruccin deny any implcita cuando se resuelven problemas en las ACL. Esto podra
provocar que se deniegue el acceso a trfico que se debera haber permitido.
2) En el R1, emita el comando show ip interface g0/1.
R1# show ip interface g0/1

GigabitEthernet0/1 is up, line protocol is up


Internet address is 192.168.10.1/24
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is BRANCH-OFFICE-POLICY
Inbound access list is not set
<Output Omitted>

3) Pruebe la ACL. Desde el smbolo del sistema en la PC-C, haga ping a la direccin IP de la PC-A.
Tuvieron xito los pings? _______ S
4) Pruebe la ACL para asegurarse de que solo el host PC-C tenga acceso a la red 192.168.10.0/24.
Debe hacer un ping extendido y usar la direccin G0/1 en el R3 como origen. Haga ping a la
direccin IP de la PC-A. Tuvieron xito los pings? _______ No
R3# ping
Protocol [ip]:
Target IP address: 192.168.10.3
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.30.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 192.168.10.3, timeout is 2 seconds:

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 18

Prctica de laboratorio: configuracin y verificacin de ACL estndar


Packet sent with a source address of 192.168.30.1
U.U.U

5) Pruebe la ACL para ver si permite que el trfico de la red 192.168.40.0/24 acceda a la red
192.168.10.0/24. Debe hacer un ping extendido y usar la direccin loopback 0 en el R3 como origen.
Haga ping a la direccin IP de la PC-A. Tuvieron xito los pings? _______ S
R3# ping
Protocol [ip]:
Target IP address: 192.168.10.3
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.40.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 192.168.10.3, timeout is 2 seconds:
Packet sent with a source address of 192.168.40.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/40/60 ms

Parte 4: modificar una ACL estndar


En el mbito empresarial, es comn que las polticas de seguridad cambien. Por este motivo, quiz sea
necesario modificar las ACL. En la parte 4, cambiar una de las ACL que configur anteriormente para que
coincida con una nueva poltica de administracin que se debe implementar.
La administracin decidi que los usuarios de la red 209.165.200.224/27 no deben tener acceso total a la red
192.168.10.0/24. La administracin tambin desea que las ACL en todos sus routers se ajusten a reglas
coherentes. Se debe colocar una ACE deny any al final de todas las ACL. Debe modificar la ACL BRANCHOFFICE-POLICY.
Agregar dos lneas adicionales a esta ACL. Hay dos formas de hacer esto:
OPCIN 1: emita un comando no ip access-list standard BRANCH-OFFICE-POLICY en el modo de
configuracin global. Esto quitara la ACL completa del router. Segn el IOS del router, ocurrira una de las
siguientes situaciones: se cancelara todo el filtrado de paquetes y se permitira el acceso de todos los
paquetes al router o bien, debido a que no quit el comando ip access-group de la interfaz G0/1, el filtrado
se sigue implementando. Independientemente de lo que suceda, una vez que la ACL ya no est, puede
volver a escribir toda la ACL o cortarla y pegarla con un editor de texto.
OPCIN 2: puede modificar las ACL implementadas y agregar o eliminar lneas especficas dentro de las
ACL. Esto puede ser prctico, especialmente con las ACL que tienen muchas lneas de cdigo. Al volver
a escribir toda la ACL, o al cortarla y pegarla, se pueden producir errores con facilidad. La modificacin de las
lneas especficas dentro de la ACL se logra fcilmente.
Nota: para esta prctica de laboratorio, utilice la opcin 2.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 18

Prctica de laboratorio: configuracin y verificacin de ACL estndar

Paso 1: modificar una ACL estndar con nombre.


a. En el modo EXEC privilegiado en el R1, emita el comando show access-lists.
R1# show access-lists

Standard IP access list BRANCH-OFFICE-POLICY


10 permit 192.168.30.3 (8 matches)
20 permit 192.168.40.0, wildcard bits 0.0.0.255 (5 matches)

b. Agregue dos lneas adicionales al final de la ACL. En el modo de configuracin global, modifique la ACL
BRANCH-OFFICE-POLICY.
R1#(config)# ip access-list standard BRANCH-OFFICE-POLICY
R1(config-std-nacl)# 30 permit 209.165.200.224 0.0.0.31
R1(config-std-nacl)# 40 deny any
R1(config-std-nacl)# end
c.

Verifique la ACL.
1) En el R1, emita el comando show access-lists.
R1# show access-lists

Standard IP access list BRANCH-OFFICE-POLICY


10 permit 192.168.30.3 (8 matches)
20 permit 192.168.40.0, wildcard bits 0.0.0.255 (5 matches)
30 permit 209.165.200.224, wildcard bits 0.0.0.31
40 deny
any

Debe aplicar la ACL BRANCH-OFFICE-POLICY a la interfaz G0/1 en el R1?


________________________________________________________________________________
________________________________________________________________________________
No, el comando ip access-group BRANCH-OFFICE-POLICY out todava est implementado en
G0/1.
2) Desde la entrada de comandos del ISP, emita un ping extendido. Pruebe la ACL para ver si permite
que el trfico de la red 209.165.200.224/27 acceda a la red 192.168.10.0/24. Debe hacer un ping
extendido y usar la direccin loopback 0 en el ISP como origen. Haga ping a la direccin IP de la PCA. Tuvieron xito los pings? _______ S

Reflexin
1. Como puede observar, las ACL estndar son muy eficaces y funcionan muy bien. Por qu tendra la
necesidad de usar ACL extendidas?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las ACL estndar solo realizan filtrado segn la direccin de origen. Adems, no son granulares. Permiten
o deniegan TODO (protocolos y servicios). Si bien las ACL extendidas son ms difciles de componer, son
adecuadas para las redes complejas en las que quiz necesite permitir solo el acceso de ciertos puertos
a las redes y denegar otros.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 18

Prctica de laboratorio: configuracin y verificacin de ACL estndar


2. Generalmente, se requiere escribir ms al usar una ACL con nombre que una ACL numerada. Por qu
elegira ACL con nombre en vez de ACL numeradas?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Los estudiantes podran mencionar dos razones aqu. La primera razn es que usar ACL con nombre le
proporciona la capacidad de modificar lneas especficas dentro de la ACL, sin necesidad de volver a escribir
todo. NOTA: las versiones ms recientes del IOS permiten la modificacin de las ACL numeradas del mismo
modo que las ACL con nombre. En segundo lugar, se recomienda tener una ACL con nombre, ya que ayuda
a registrar el propsito de la ACL con un nombre descriptivo.

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router
y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuraciones de dispositivos
Router R1
R1#sh run
Building configuration...
Current configuration : 1590 bytes
!
version 15.2
service timestamps debug datetime msec

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 18

Prctica de laboratorio: configuracin y verificacin de ACL estndar


service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
enable secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY
!
no aaa new-model
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
interface Loopback0
ip address 192.168.20.1 255.255.255.0
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.10.1 255.255.255.0
ip access-group BRANCH-OFFICE-POLICY out
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown
clock rate 128000
!
!
router eigrp 10
network 10.1.1.0 0.0.0.3
network 192.168.10.0
network 192.168.20.0
!
ip forward-protocol nd
!
no ip http server

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 18

Prctica de laboratorio: configuracin y verificacin de ACL estndar


no ip http secure-server
!
!
ip access-list standard BRANCH-OFFICE-POLICY
permit 192.168.30.3
permit 192.168.40.0 0.0.0.255
permit 209.165.200.224 0.0.0.31
deny
any
control-plane
!
!
!
line con 0
line aux 0
line vty 0 4
password class
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router R3
R3#sh run
Building configuration...
Current configuration : 1506 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R3
!
boot-start-marker
boot-end-marker
enable secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY
!
no aaa new-model
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 18

Prctica de laboratorio: configuracin y verificacin de ACL estndar


!
!
!
!
interface Loopback0
ip address 192.168.40.1 255.255.255.0
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.30.1 255.255.255.0
ip access-group 1 out
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
!
!
router eigrp 10
network 10.2.2.0 0.0.0.3
network 192.168.30.0
network 192.168.40.0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
access-list 1 remark Allow R1 LANs Access
access-list 1 permit 192.168.10.0 0.0.0.255
access-list 1 permit 192.168.20.0 0.0.0.255
access-list 1 deny
any
!
!
!
control-plane
!
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 18

Prctica de laboratorio: configuracin y verificacin de ACL estndar


!
line con 0
line aux 0
line vty 0 4
password class
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router ISP
ISP#sh run
Building configuration...
Current configuration : 1313 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encrypt
!
hostname ISP
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY
!
no aaa new-model
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
interface Loopback0
ip address 209.165.200.225 255.255.255.224
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 18

Prctica de laboratorio: configuracin y verificacin de ACL estndar


shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
clock rate 128000
!
!
router eigrp 10
network 209.165.200.224 0.0.0.31
network 10.1.1.0 0.0.0.3
network 10.2.2.0 0.0.0.3
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
!
!
control-plane
!
!
!
line con 0
line aux 0
line vty 0 4
password class
login
transport input all
!
scheduler allocate 20000 1000
!
end

Switch S1
S1# show run
Building configuration...
Current configuration : 2990 bytes
!
version 15.0
no service pad

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 18

Prctica de laboratorio: configuracin y verificacin de ACL estndar


service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!<output omitted>
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.10.11 255.255.255.0
!
ip default-gateway 192.168.10.1
ip http server
ip http secure-server
!
!
line con 0
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end

Switch S3
S3# show start
Using 1696 out of 65536 bytes
!
version 15.0
no service pad

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 18

Prctica de laboratorio: configuracin y verificacin de ACL estndar


service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S3
!
boot-start-marker
boot-end-marker
!
enable secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!<output omitted>
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.30.11 255.255.255.0
!
ip default-gateway 192.168.30.1
ip http server
ip http secure-server
!
!
line con 0
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 18 de 18

Prctica de laboratorio: configuracin y verificacin de


restricciones de VTY (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Tabla de direccionamiento
Dispositivo
R1

Interfaz

Direccin IP

Mscara de
subred

Gateway
predeterminado

G0/0

192.168.0.1

255.255.255.0

N/A

G0/1

192.168.1.1

255.255.255.0

N/A

S1

VLAN 1

192.168.1.2

255.255.255.0

192.168.1.1

PC-A

NIC

192.168.1.3

255.255.255.0

192.168.1.1

PC-B

NIC

192.168.0.3

255.255.255.0

192.168.0.1

Objetivos
Parte 1: configurar los parmetros bsicos de los dispositivos
Parte 2: configurar y aplicar la lista de control de acceso en el R1
Parte 3: verificar la lista de control de acceso mediante Telnet
Parte 4: configurar y aplicar la lista de control de acceso en el S1 (desafo)

Informacin bsica/situacin
Es aconsejable restringir el acceso a las interfaces de administracin del router, como las lneas de consola
y las lneas vty. Se puede utilizar una lista de control de acceso (ACL) para permitir el acceso de direcciones
IP especficas, lo que asegura que solo la computadora del administrador tenga permiso para acceder al
router mediante telnet o SSH.
Nota: en los resultados del dispositivo de Cisco, la ACL se abrevia como access-list.
En esta prctica de laboratorio, crear y aplicar una ACL estndar con nombre para restringir el acceso
remoto a las lneas vty del router.
Despus de crear y aplicar la ACL, probar y verificar la ACL intentando acceder al router desde diferentes
direcciones IP mediante Telnet.
En esta prctica de laboratorio se le proporcionarn los comandos necesarios para crear y aplicar la ACL.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 13

Prctica de laboratorio: configuracin y verificacin de restricciones de VTY


Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

1 router (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

1 switch (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o comparable)

2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet, como se muestra en la topologa

Nota: las interfaces Gigabit Ethernet en los routers Cisco 1941 cuentan con deteccin automtica, y se
puede utilizar un cable directo de Ethernet entre el router y la PC-B. Si utiliza otro modelo de router Cisco,
puede ser necesario usar un cable cruzado Ethernet.

Parte 1: Configurar los parmetros bsicos de dispositivos


En la parte 1, establecer la topologa de la red y configurar las direcciones IP de las interfaces, el acceso
a los dispositivos y las contraseas del router.

Paso 1: Realice el cableado de red tal como se muestra en el diagrama de topologa.


Paso 2: configurar los parmetros de red de la PC-A y la PC-A, segn la tabla de
direccionamiento.
Paso 3: inicializar y volver a cargar el router y el switch.
a. Desactive la bsqueda del DNS.
b. Configure los nombres de los dispositivos, segn el diagrama de la topologa.
c.

Asigne class como la contrasea cifrada del modo EXEC privilegiado.

d. Asigne cisco como la contrasea de consola, active logging synchronous y habilite el inicio de sesin.
e. Asigne cisco como la contrasea de vty, active logging synchronous y habilite el inicio de sesin.
f.

Cifre las contraseas de texto no cifrado.

g. Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no autorizado est
prohibido.
h. Configure las direcciones IP en las interfaces que se indican en la tabla de direccionamiento.
i.

Configure el gateway predeterminado del switch.

j.

Guarde la configuracin en ejecucin en el archivo de configuracin de inicio.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 13

Prctica de laboratorio: configuracin y verificacin de restricciones de VTY

Parte 2: configurar y aplicar la lista de control de acceso en el R1


En la parte 2, configurar una ACL estndar con nombre y la aplicar a las lneas de terminal virtual del
router para restringir el acceso remoto al router.

Paso 1: configurar y aplicar una ACL estndar con nombre.


a. Acceda al router R1 mediante el puerto de consola y habilite el modo EXEC privilegiado.
b. En el modo de configuracin global, use un espacio y un signo de interrogacin para ver las opciones de
comandos de ip access-list.
R1(config)# ip access-list ?
extended
helper
log-update
logging
resequence
standard

c.

Extended Access List


Access List acts on helper-address
Control access list log updates
Control access list logging
Resequence Access List
Standard Access List

Use un espacio y un signo de interrogacin para ver las opciones de comandos de ip access-list
standard.
R1(config)# ip access-list standard ?
<1-99>
<1300-1999>
WORD

Standard IP access-list number


Standard IP access-list number (expanded range)
Access-list name

d. Agregue ADMIN-MGT al final del comando ip access-list standard y presione Enter. Ahora se
encuentra en el modo de configuracin de listas de acceso estndar con nombre (config-std-nacl).
R1(config)# ip access-list standard ADMIN-MGT
R1(config-std-nacl)#
e. Introduzca la entrada de control de acceso (ACE) permit o deny de su ACL, tambin conocida como
instruccin de ACL, de a una lnea por vez. Recuerde que al final de la ACL hay una instruccin
implcita deny any, que deniega todo el trfico. Introduzca un signo de interrogacin para ver las
opciones de comandos.
R1(config-std-nacl)# ?

Standard Access List configuration commands:


<1-2147483647> Sequence Number
default
Set a command to its defaults
deny
Specify packets to reject
exit
Exit from access-list configuration mode
no
Negate a command or set its defaults
permit
Specify packets to forward
remark
Access list entry comment

f.

Cree una ACE permit para la PC-A de Administrador en 192.168.1.3 y una ACE permit adicional para
admitir otras direcciones IP administrativas reservadas desde 192.168.1.4 hasta 192.168.1.7. Observe
que la primera ACE permit indica un nico host, debido al uso de la palabra clave host. Se podra haber
usado la ACE permit 192.168.1.3 0.0.0.0. La segunda ACE permit admite los hosts 192.168.1.4
a 192.168.1.7 debido a que se usa el carcter comodn 0.0.0.3, que es lo inverso de la mscara de
subred 255.255.255.252.
R1(config-std-nacl)# permit host 192.168.1.3
R1(config-std-nacl)# permit 192.168.1.4 0.0.0.3

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 13

Prctica de laboratorio: configuracin y verificacin de restricciones de VTY


R1(config-std-nacl)# exit
No es necesario introducir una ACE deny, porque hay una ACE deny any implcita al final de la ACL.
g. Ahora que cre una ACL con nombre, aplquela a las lneas vty.
R1(config)# line vty 0 4
R1(config-line)# access-class ADMIN-MGT in
R1(config-line)# exit

Parte 3: verificar la lista de control de acceso mediante Telnet


En la parte 3, usar Telnet para acceder al router y verificar que la ACL con nombre funcione correctamente.
Nota: SSH es ms seguro que Telnet; sin embargo, SSH requiere que el dispositivo de red est configurado
para aceptar conexiones SSH. En esta prctica de laboratorio, se usa Telnet por cuestiones de facilidad.
a. Abra un smbolo del sistema en la PC-A y verifique que pueda comunicarse con el router mediante el
comando ping.
C:\Users\user1> ping 192.168.1.1
Pinging 192.168.1.1 with 32 bytes of data:
Reply from 192.168.1.1: bytes=32 time=5ms TTL=64
Reply from 192.168.1.1: bytes=32 time=1ms TTL=64
Reply from 192.168.1.1: bytes=32 time=1ms TTL=64
Reply from 192.168.1.1: bytes=32 time=1ms TTL=64
Ping statistics for 192.168.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 5ms, Average = 2ms
C:\Users\user1>

b. Use el smbolo del sistema de la PC-A para iniciar el programa cliente de Telnet y acceda al router
mediante telnet. Introduzca los datos de inicio de sesin y luego las contraseas de enable. Debera
haber iniciado sesin correctamente, visto el mensaje de aviso y recibido una peticin de entrada de
comandos del R1.
C:\Users\user1> telnet 192.168.1.1
Unauthorized access is prohibited!
User Access Verification
Password:
R1>enable
Password:
R1#

La conexin Telnet se realiz correctamente?


____________________________________________________
La conexin Telnet debera haberse realizado correctamente, y el estudiante debera recibir la peticin
de entrada de contrasea del router R1.
c.

Escriba exit en el smbolo del sistema y presione Enter para salir de la sesin de Telnet.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 13

Prctica de laboratorio: configuracin y verificacin de restricciones de VTY


d. Cambie la direccin IP para comprobar si la ACL con nombre bloquea direcciones IP no permitidas.
Cambie la direccin IPv4 a 192.168.1.100 en la PC-A.
e. Intente acceder al R1 mediante telnet en 192.168.1.1 otra vez. La sesin de Telnet se estableci
correctamente?
____________________________________________________________________________________
Si se cambi la direccin IP de la PC-A, la conexin Telnet no debera realizarse correctamente.
Qu mensaje recibi? ___________________________________________________________
Connecting To 192.168.1.1Could not open connection to the host, on port 23: Connect failed
(Conectando a 192.168.1.1 No se pudo abrir la conexin al host en el puerto 23: la conexin fall)
f.

Cambie la direccin IP de la PC-A para comprobar si la ACL con nombre permite que un host con una
direccin IP en el rango de 192.168.1.4 a 192.168.1.7 acceda al router mediante telnet. Despus de
cambiar la direccin IP de la PC-A, abra el smbolo del sistema de Windows e intente acceder al router
R1 mediante telnet.
La sesin de Telnet se estableci correctamente?
____________________________________________________________________________________
____________________________________________________________________________________
Si la direccin IP de la PC-A se cambi a una direccin en el rango de 192.168.1.4 a 192.168.1.7, la
conexin telnet debera realizarse correctamente.

g. En el modo EXEC privilegiado en el R1, escriba el comando show ip access-lists y presione Enter. En
el resultado del comando, observe la forma en que el IOS de Cisco asigna automticamente los nmeros
de lnea a las ACE de la ACL en incrementos de 10 y muestra la cantidad de veces que se encontraron
coincidencias para cada ACE permit (entre parntesis).
R1# show ip access-lists

Standard IP access list ADMIN-MGT


10 permit 192.168.1.3 (2 matches)
20 permit 192.168.1.4, wildcard bits 0.0.0.3 (2 matches)

Debido a que se establecieron correctamente dos conexiones Telnet al router y cada sesin de Telnet se
inici desde una direccin IP que coincide con una de las ACE permit, hay coincidencias para cada ACE
permit.
Por qu piensa que hay dos coincidencias para cada ACE permit cuando se inici solo una conexin
desde cada direccin IP?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
La respuesta vara. Los estudiantes quiz reconozcan que las dos coincidencias con las ACE permit
corresponden a la forma en que opera el protocolo Telnet mientras establece las conexiones telnet. El
hecho de que haya dos coincidencias por cada conexin hace referencia a la cantidad de veces que se
enva informacin de control al router, lo que genera una coincidencia con la ACE permit del router.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 13

Prctica de laboratorio: configuracin y verificacin de restricciones de VTY


De qu forma determinara el momento en el que el protocolo Telnet ocasiona las dos coincidencias
durante la conexin Telnet?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas varan, pero los estudiantes deben reconocer que un analizador de protocolos, como
Wireshark, les permitira capturar y analizar los paquetes de protocolo Telnet a fin de determinar el
momento en el que se generan las coincidencias de ACE permit de la ACL.
h. En el R1, ingrese al modo de configuracin global.
i.

Ingrese al modo de configuracin de lista de acceso para la lista de acceso con nombre ADMIN-MGT
y agregue una ACE deny any al final de la lista de acceso.
R1(config)# ip access-list standard ADMIN-MGT
R1(config-std-nacl)# deny any
R1(config-std-nacl)# exit
Nota: debido a que hay una ACE deny any implcita al final de todas las ACL, agregar una ACE deny
any explcita es innecesario, pero puede serle til al administrador de red a efectos de registro
o simplemente para saber la cantidad de veces que se produjeron coincidencias con la ACE deny any
de la lista de acceso.

j.

Intente acceder al R1 mediante telnet desde la PC-B. Esto crea una coincidencia con la ACE deny any
en la lista de acceso con nombre ADMIN-MGT.

k.

En el modo EXEC privilegiado, escriba el comando show ip access-lists y presione Enter. Ahora
debera ver varias coincidencias con la ACE deny any.
R1# show ip access-lists

Standard IP access list ADMIN-MGT


10 permit 192.168.1.3 (2 matches)
20 permit 192.168.1.4, wildcard bits 0.0.0.3 (2 matches)
30 deny any (3 matches)

La conexin Telnet fallida produce ms coincidencias con la ACE deny explcita que una conexin
correcta. Por qu cree que sucede esto?
____________________________________________________________________________________
____________________________________________________________________________________
Las respuestas pueden variar, pero los estudiantes quiz reconozcan que el protocolo Telnet debe
realizar tres intentos para crear una sesin de Telnet.

Parte 4: configurar y aplicar la lista de control de acceso en el S1 (desafo)


Paso 1: configurar y aplicar una ACL estndar con nombre para las lneas vty en el S1.
a. Sin consultar los comandos de configuracin del R1, intente configurar la ACL en el S1 y permita solo la
direccin IP de la PC-A.
b. Aplique la ACL a las lneas vty del S1. Recuerde que hay ms lneas vty en un switch que en un router.

Paso 2: probar la ACL de vty en el S1.


Acceda mediante Telnet desde cada una de las computadoras para verificar que la ACL de vty funcione
correctamente. Debera poder acceder al S1 mediante telnet desde la PC-A, pero no desde la PC-B.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 13

Prctica de laboratorio: configuracin y verificacin de restricciones de VTY

Reflexin
1. Como lo demuestra el acceso remoto a vty, las ACL son filtros de contenido eficaces que tienen una
aplicacin ms all de las interfaces de red de entrada y de salida. De qu otras formas se pueden aplicar
las ACL?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar. Los estudiantes quiz reconozcan que las ACL tambin se pueden aplicar
a aplicaciones de red, como aplicaciones de servidor.
2. La aplicacin de una ACL a una interfaz de administracin remota de vty mejora la seguridad de una
conexin Telnet? Esto convierte a Telnet en una herramienta de administracin de acceso remoto ms
viable?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar, pero los estudiantes deben reconocer que, aunque las ACL ayudan
a restringir el acceso de administracin remota a los dispositivos de red, no hacen nada para cifrar los datos
propiamente dichos que se envan por la red. Si otro programa en un host diferente en la red captura
o detecta esa informacin, la red no es segura.
3. Por qu tiene sentido aplicar una ACL a las lneas vty, en vez de a interfaces especficas?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas pueden variar, pero los estudiantes deben reconocer que, al aplicar la ACL a las lneas vty
lgicas, no importa por qu interfaz llega la solicitud de Telnet o SSH. Las ACL de vty no dependen de
interfaces. Adems, las ACL de vty se pueden aplicar una vez, en lugar de tener que aplicarse a varias
interfaces.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 13

Prctica de laboratorio: configuracin y verificacin de restricciones de VTY

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router
y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuraciones de dispositivos
Router R1
Building configuration...
Current configuration : 1467 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 13

Prctica de laboratorio: configuracin y verificacin de restricciones de VTY


!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 192.168.0.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 13

Prctica de laboratorio: configuracin y verificacin de restricciones de VTY


ip access-list standard ADMIN-MGT
permit 192.168.1.3
permit 192.168.1.4 0.0.0.3
deny
any
!
!
!
!
control-plane
!
!
banner motd ^CNo unauthorized access allowed!^C
!
line con 0
password 7 070C285F4D06
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
access-class ADMIN-MGT in
password 7 13061E010803
logging synchronous
login
transport input all
!
scheduler allocate 20000 1000
!
end

Switch S1
Building configuration...
Current configuration : 1782 bytes
!
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 13

Prctica de laboratorio: configuracin y verificacin de restricciones de VTY


!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
!
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
!
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 13

Prctica de laboratorio: configuracin y verificacin de restricciones de VTY


interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.2 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
ip access-list standard ADMIN-MGT
permit 192.168.1.3
!
banner motd ^CNo unauthorized access allowed!^C
!
line con 0
password 7 01100F175804
logging synchronous
login
line vty 0 4

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 13

Prctica de laboratorio: configuracin y verificacin de restricciones de VTY


access-class ADMIN-MGT in
password 7 01100F175804
logging synchronous
login
line vty 5 14
access-class ADMIN-MGT in
password 7 01100F175804
logging synchronous
login
line vty 15
password 7 0822455D0A16
login
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 13

Prctica de laboratorio: configuracin y verificacin de ACL


extendidas (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 16

Prctica de laboratorio: configuracin y verificacin de ACL extendidas

Tabla de direccionamiento
Dispositivo
R1

Interfaz

Direccin IP

Mscara de
subred

Gateway
predeterminado

G0/1

192.168.10.1

255.255.255.0

N/A

Lo0

192.168.20.1

255.255.255.0

N/A

S0/0/0 (DCE)

10.1.1.1

255.255.255.252

N/A

S0/0/0

10.1.1.2

255.255.255.252

N/A

S0/0/1 (DCE)

10.2.2.2

255.255.255.252

N/A

Lo0

209.165.200.225

255.255.255.224

N/A

Lo1

209.165.201.1

255.255.255.224

N/A

G0/1

192.168.30.1

255.255.255.0

N/A

Lo0

192.168.40.1

255.255.255.0

N/A

S0/0/1

10.2.2.1

255.255.255.252

N/A

S1

VLAN 1

192.168.10.11

255.255.255.0

192.168.10.1

S3

VLAN 1

192.168.30.11

255.255.255.0

192.168.30.1

PC-A

NIC

192.168.10.3

255.255.255.0

192.168.10.1

PC-C

NIC

192.168.30.3

255.255.255.0

192.168.30.1

ISP

R3

Objetivos
Parte 1: establecer la topologa e inicializar los dispositivos
Parte 2: configurar los dispositivos y verificar la conectividad

Configurar los parmetros bsicos de las computadoras, los routers y los switches.

Configurar los procesos de routing EIGRP en el R1, el ISP y el R3.

Parte 3: configurar y verificar ACL extendidas numeradas y con nombre

Configurar, aplicar y verificar una ACL extendida numerada.

Configurar, aplicar y verificar una ACL extendida con nombre.

Parte 4: modificar y verificar ACL extendidas

Informacin bsica/situacin
Las listas de control de acceso (ACL) extendidas son sumamente eficaces. Ofrecen un mayor grado de
control que las ACL estndar en cuanto a los tipos de trfico que se pueden filtrar y tambin en cuanto al
lugar de origen y el destino del trfico.
En esta prctica de laboratorio, establecer reglas de filtrado para dos oficinas representadas por el R1 y el
R3. La administracin estableci algunas polticas de acceso entre las redes LAN ubicadas en el R1 y el R3,
que usted debe implementar. El router ISP que se ubica entre el R1 y el R3 no tiene ninguna ACL. Usted no
tiene permitido el acceso administrativo al router ISP, dado que solo puede controlar y administrar sus
propios equipos.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 16

Prctica de laboratorio: configuracin y verificacin de ACL extendidas


Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

3 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)

2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet y seriales, como se muestra en la topologa

Parte 1: establecer la topologa e inicializar los dispositivos


En la parte 1, establecer la topologa de la red y borrar cualquier configuracin, si fuera necesario.

Paso 1: realizar el cableado de red tal como se muestra en la topologa.


Paso 2: inicializar y volver a cargar los routers y los switches.

Parte 2: Configurar dispositivos y verificar la conectividad


En la parte 2, configurar los parmetros bsicos en los routers, los switches y las computadoras. Consulte la
topologa y la tabla de direccionamiento para conocer los nombres de los dispositivos y obtener informacin
de direcciones.

Paso 1: configurar las direcciones IP en la PC-A y en la PC-C.


Paso 2: configurar los parmetros bsicos en el R1.
a. Desactive la bsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topologa.
c.

Cree una interfaz loopback en el R1.

d. Configure las direcciones IP de interfaz, como se muestra en la topologa y en la tabla de


direccionamiento.
e. Configure class como la contrasea del modo EXEC privilegiado.
f.

Asigne la frecuencia de reloj 128000 a la interfaz S0/0/0.

g. Asigne cisco como la contrasea de vty y la contrasea de consola, y habilite el acceso por Telnet.
Configure logging synchronous para las lneas de consola y las lneas vty.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 16

Prctica de laboratorio: configuracin y verificacin de ACL extendidas


h. Habilite el acceso web en el R1 para simular un servidor web con autenticacin local para el usuario
admin.
R1(config)# ip http server
R1(config)# ip http authentication local
R1(config)# username admin privilege 15 secret class

Paso 3: configurar los parmetros bsicos en el ISP.


a. Configure el nombre del dispositivo como se muestra en la topologa.
b. Cree las interfaces loopback en el ISP.
c.

Configure las direcciones IP de interfaz, como se muestra en la topologa y en la tabla de


direccionamiento.

d. Desactive la bsqueda del DNS.


e. Asigne class como la contrasea del modo EXEC privilegiado.
f.

Asigne la frecuencia de reloj 128000 a la interfaz S0/0/1.

g. Asigne cisco como la contrasea de vty y la contrasea de consola, y habilite el acceso por Telnet.
Configure logging synchronous para las lneas de consola y las lneas vty.
h. Habilite el acceso web en el ISP. Utilice los mismos parmetros que en el paso 2h.

Paso 4: configurar los parmetros bsicos en el R3.


a. Configure el nombre del dispositivo como se muestra en la topologa.
b. Cree una interfaz loopback en el R3.
c.

Configure las direcciones IP de interfaz, como se muestra en la topologa y en la tabla de


direccionamiento.

d. Desactive la bsqueda del DNS.


e. Asigne class como la contrasea del modo EXEC privilegiado.
f.

Asigne cisco como la contrasea de consola y configure logging synchronous en la lnea de consola.

g. Habilite SSH en el R3.


R3(config)# ip domain-name cisco.com
R3(config)# crypto key generate rsa modulus 1024
R3(config)# line vty 0 4
R3(config-line)# login local
R3(config-line)# transport input ssh
h. Habilite el acceso web en el R3. Utilice los mismos parmetros que en el paso 2h.

Paso 5: (optativo) configurar los parmetros bsicos en el S1 y el S3.


a. Configure los nombres de host como se muestra en la topologa.
b. Configure las direcciones IP de las interfaces de administracin como se muestra en la topologa y en la
tabla de direccionamiento.
c.

Desactive la bsqueda del DNS.

d. Configure class como la contrasea del modo EXEC privilegiado.


e. Configure la direccin de gateway predeterminado.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 16

Prctica de laboratorio: configuracin y verificacin de ACL extendidas

Paso 6: Configure el routing de EIGRP en el R1, el ISP y el R3.


a. Configure el sistema autnomo (AS) nmero 10 y anuncie todas las redes en el R1, el ISP y el R3.
Desactivar la sumarizacin automtica.
b. Despus de configurar EIGRP en el R1, el ISP y el R3, verifique que todos los routers tengan tablas de
routing completas con todas las redes. De lo contrario, resuelva el problema.

Paso 7: verificar la conectividad entre los dispositivos.


Nota: es muy importante verificar la conectividad antes de configurar y aplicar ACL. Asegrese de que la red
funcione adecuadamente antes de empezar a filtrar el trfico.
a. Desde la PC-A, haga ping a la PC-C y a las interfaces loopback y de serie en el R3.
Los pings se realizaron correctamente? ________ S
b. Desde el R1, haga ping a la PC-C y a las interfaces loopback y serial en el R3.
Los pings se realizaron correctamente? ________ S
c.

Desde la PC-C, haga ping a la PC-A y a las interfaces loopback y serial en el R1.
Los pings se realizaron correctamente? ________ S

d. Desde el R3, haga ping a la PC-A y a las interfaces loopback y serial en el R1.
Los pings se realizaron correctamente? ________ S
e. Desde la PC-A, haga ping a las interfaces loopback en el router ISP.
Los pings se realizaron correctamente? ________ S
f.

Desde la PC-C, haga ping a las interfaces loopback en el router ISP.


Los pings se realizaron correctamente? ________ S

g. Abra un navegador web en la PC-A y vaya a http://209.165.200.225 en el ISP. Se le pide que introduzca
un nombre de usuario y contrasea. Utilice admin como el nombre de usuario y class como la
contrasea. Si se le solicita que acepte una firma, acptela. El router cargar Cisco Configuration
Professional (CCP) Express en una ventana diferente. Es posible que se le solicite un nombre de usuario
y una contrasea. Utilice admin como el nombre de usuario y class como la contrasea.
h. Abra un navegador web en la PC-C y vaya a http://10.1.1.1 en el R1. Se le pide que introduzca un
nombre de usuario y contrasea. Utilice admin como el nombre de usuario y class como la contrasea.
Si se le solicita que acepte una firma, acptela. El router cargar CCP Express en una ventana diferente.
Es posible que se le solicite un nombre de usuario y una contrasea. Utilice admin como el nombre de
usuario y class como la contrasea.

Parte 3: configurar y verificar ACL extendidas numeradas y con nombre


Las ACL extendidas filtran el trfico de diferentes formas. Las ACL extendidas pueden realizar el filtrado
segn direcciones IP de origen, puertos de origen, direccin IP de destino y puertos de destino, as como
segn varios protocolos y servicios.
Las polticas de seguridad son las siguientes:
1. Permitir que el trfico web que se origina en la red 192.168.10.0/24 vaya a cualquier red.
2. Permitir una conexin SSH a la interfaz serial del R3 desde la PC-A.
3. Permitir que los usuarios en la red 192.168.10.0.24 accedan a la red 192.168.20.0/24.
4. Permitir que el trfico web que se origina en la red 192.168.30.0/24 acceda al R1 mediante la interfaz
web y la red 209.165.200.224/27 en el ISP. NO se debe permitir que la red 192.168.30.0/24 tenga
acceso a cualquier otra red a travs de la web.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 16

Prctica de laboratorio: configuracin y verificacin de ACL extendidas


Al observar las polticas de seguridad mencionadas anteriormente, sabe que necesitar al menos dos ACL
para cumplir con ellas. Una prctica recomendada es colocar ACL extendidas lo ms cerca posible del
origen. Para estas polticas, respetaremos esta prctica.

Paso 1: configurar una ACL extendida numerada en el R1 para las polticas de seguridad 1 y 2.
Usar una ACL extendida numerada en el R1. Cules son los rangos de las ACL extendidas?
_______________________________________________________________________________________
100 a 199 y 2000 a 2699
a. Configure la ACL en el R1. Use 100 como el nmero de la ACL.
R1(config)# access-list 100 remark Allow Web & SSH Access
R1(config)# access-list 100 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22
R1(config)# access-list 100 permit tcp any any eq 80
Qu indica el 80 que aparece en el resultado del comando anterior?
____________________________________________________________________________________
80 es el puerto de destino. El puerto TCP 80 es un puerto bien conocido que se usa para el protocolo
HTTP.
A qu interfaz debe aplicarse la ACL 100?
____________________________________________________________________________________
____________________________________________________________________________________
Hay dos respuestas posibles aqu: G0/1 y S0/0/0. La colocacin de la ACL en G0/1 podra bloquear el
acceso de los usuarios en la red 192.168.10.0/24 a otras LAN conectadas al R1, como la red
192.168.20.0/24. Por este motivo, la colocar en S0/0/0.
En qu sentido se debera aplicar la ACL 100?
____________________________________________________________________________________
____________________________________________________________________________________
Si en la respuesta anterior se mencion la interfaz G0/1, la ACL 100 debe aplicarse en sentido de
entrada. Si el estudiante respondi con S0/0/0, la ACL 100 debe aplicarse en sentido de salida.
b. Aplique la ACL 100 a la interfaz S0/0/0.
R1(config)# int s0/0/0
R1(config-if)# ip access-group 100 out
c.

Verifique la ACL 100.


1) Abra un navegador web en la PC-A y vaya a http://209.165.200.225 (el router ISP). La conexin
debera realizarse correctamente; de lo contrario, resuelva el problema.
2) Establezca una conexin SSH de la PC-A al R3 con 10.2.2.1 como direccin IP. Inicie sesin con las
credenciales admin y class. La conexin debera realizarse correctamente; de lo contrario, resuelva
el problema.
3) En la peticin de entrada del modo EXEC privilegiado en el R1, emita el comando show accesslists.
R1# show access-lists
Extended IP access list 100
10 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22 (22 matches)
20 permit tcp any any eq www (111 matches)

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 16

Prctica de laboratorio: configuracin y verificacin de ACL extendidas


4) Desde el smbolo del sistema de la PC-A, emita un ping a 10.2.2.1. Explique los resultados.
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
Los pings fallaron. El mensaje fue Reply from 192.168.10.1: Destination net unreachable
(Respuesta desde 192.168.10.1: red de destino inalcanzable). Esto se debe a la instruccin deny
any implcita al final de cada ACL. La ACL 100 solo permite trfico de salida web y SSH.

Paso 2: configurar una ACL extendida con nombre en el R3 para la poltica de seguridad 3.
a. Configure la poltica en el R3. Asigne el nombre WEB-POLICY a la ACL.
R3(config)# ip access-list extended WEB-POLICY
R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 host 10.1.1.1 eq 80
R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 209.165.200.224
0.0.0.31 eq 80
b. Aplique la ACL WEB-POLICY a la interfaz S0/0/1.
R3(config-ext-nacl)# int S0/0/1
R3(config-if)# ip access-group WEB-POLICY out
c.

Verifique la ACL WEB-POLICY.


1) En la peticin de entrada del modo EXEC privilegiado en el R3, emita el comando show ip interface
s0/0/1.
Cul es el nombre de la ACL, si tiene un nombre? ______________________________________
WEB-POLICY
En qu sentido se aplic la ACL? _______________________________________ De salida
2) Abra un navegador web en la PC-C y vaya a http://209.165.200.225 (el router ISP). La conexin
debera realizarse correctamente; de lo contrario, resuelva el problema.
3) Desde la PC-C, inicie una sesin web en http://10.1.1.1 (R1). La conexin debera realizarse
correctamente; de lo contrario, resuelva el problema.
4) Desde la PC-C, inicie una sesin web en http://209.165.201.1 (router ISP). La conexin debera
fallar; de lo contrario, resuelva el problema.
5) Desde el smbolo del sistema de la PC-C, haga ping a la PC-A. Cul fue el resultado y por qu?
________________________________________________________________________________
Los pings fallaron. En la red 192.168.30.0/24, solo se permite la salida de trfico web.

Parte 4: modificar y verificar ACL extendidas


Debido a las ACL aplicadas en el R1 y el R3, no se permiten pings ni ningn otro tipo de trfico entre las
redes LAN en el R1 y el R3. La administracin decidi que debe permitirse todo el trfico entre las redes
192.168.10.0/24 y 192.168.30.0/24. Debe modificar las ACL en el R1 y el R3.

Paso 1: modificar la ACL 100 en el R1.


a. En el modo EXEC privilegiado en el R1, emita el comando show access-lists.
Cuntas lneas hay en esta lista de acceso? _____________________ 2 lneas, la n. 10 y la n. 20.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 16

Prctica de laboratorio: configuracin y verificacin de ACL extendidas


b. Ingrese al modo de configuracin global y modifique la ACL en el R1.
R1(config)# ip access-list extended 100
R1(config-ext-nacl)# 30 permit ip 192.168.10.0 0.0.0.255 192.168.30.0
0.0.0.255
R1(config-ext-nacl)# end
c.

Emita el comando show access-lists.


En qu lugar de la ACL 100 apareci la lnea nueva que acaba de agregar?
____________________________________________________________________________________
Lnea n. 30. La ltima lnea de la ACL.

Paso 2: modificar la ACL WEB-POLICY en el R3.


a. En el modo EXEC privilegiado en el R3, emita el comando show access-lists.
Cuntas lneas hay en esta lista de acceso? ________________________ 2 lneas, la n. 10 y la n. 20.
b. Ingrese al modo de configuracin global y modifique la ACL en el R3.
R3(config)# ip access-list extended WEB-POLICY
R3(config-ext-nacl)# 30 permit ip 192.168.30.0 0.0.0.255 192.168.10.0
0.0.0.255
R3(config-ext-nacl)# end
c.

Emita el comando show access-lists para verificar que la lnea nueva se haya agregado al final de la
ACL.

Paso 3: verificar las ACL modificadas.


a. Desde la PC-A, haga ping a la direccin IP de la PC-C. Tuvieron xito los pings? ______________ S
b. Desde la PC-C, haga ping a la direccin IP de la PC-A. Tuvieron xito los pings? ______________ S
Por qu las ACL funcionaron inmediatamente para los pings despus de que las cambi?
____________________________________________________________________________________
Las ACL en el R1 y el R3 todava estaban aplicadas a las interfaces respectivas con el comando ip
access-group command.

Reflexin
1. Por qu es necesario planificar y probar meticulosamente las ACL?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las ACL pueden bloquear involuntariamente la entrada o la salida de trfico legtimo en una red.
2. Qu tipo de ACL es mejor: estndar o extendida?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 16

Prctica de laboratorio: configuracin y verificacin de ACL extendidas


Ambas tienen un propsito y un lugar en una red. Las ACL estndar son fciles de componer y configurar, si
necesita permitir o denegar todo el trfico. La desventaja de las ACL estndar es que solo pueden revisar
direcciones de origen y no tienen granularidad. Las ACL extendidas se pueden escribir para que filtren
prcticamente todo tipo de trfico generado. Sin embargo, puede ser complicado configurarlas y entenderlas.
3. Por qu la entrada de control de acceso (ACE), o la instruccin de ACL, deny any implcita de las ACL
aplicadas al R1 y el R3 no bloquea los paquetes de saludo ni las actualizaciones de routing EIGRP?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las actualizaciones EIGRP se originan en las interfaces seriales del R1 y el R3, y no en la red LAN. Las ACL
filtran el trfico que atraviesa el router y no el trfico que se origina en l. Si se coloc una ACL en el router
ISP, es posible que haya bloqueado las actualizaciones EIGRP entre el R1 y el R3, al igual que otras
comunicaciones de router a router. Esto podra haber ocasionado una prdida de conectividad entre las LAN
de la PC-A y la PC-B.

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router
y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuraciones de dispositivos
Router R1
R1# show run
Current configuration : 1811 bytes
version 15.2

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 16

Prctica de laboratorio: configuracin y verificacin de ACL extendidas


service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain lookup
!
username admin privilege 15 secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
interface Loopback0
ip address 192.168.20.1 255.255.255.0
!
interface GigabitEthernet0/1
ip address 192.168.10.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
ip access-group 100 out
clock rate 128000
!
router eigrp 10
network 10.1.1.0 0.0.0.3
network 192.168.10.0
network 192.168.20.0
!
ip http server
ip http authentication local
no ip http secure-server
!
access-list 100 remark Allow Web & SSH Access
access-list 100 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22
access-list 100 permit tcp any any eq www
access-list 100 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
logging synchronous
login
transport input all
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 16

Prctica de laboratorio: configuracin y verificacin de ACL extendidas

Router ISP
ISP# sh run
Building configuration...
Current configuration : 1657 bytes
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ISP
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain lookup
!
username admin privilege 15 secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
interface Loopback0
ip address 209.165.200.225 255.255.255.224
!
interface Loopback1
ip address 209.165.201.1 255.255.255.224
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
clock rate 128000
!
router eigrp 10
network 10.1.1.0 0.0.0.3
network 10.2.2.0 0.0.0.3
network 209.165.200.224 0.0.0.31
network 209.165.201.0 0.0.0.31
!
ip http server
ip http authentication local
no ip http secure-server
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
logging synchronous
login
transport input all

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 16

Prctica de laboratorio: configuracin y verificacin de ACL extendidas


!
end

Router R3
R3# show run
Building configuration...
Current configuration : 1802 bytes
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R3
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain lookup
ip domain name cisco.com
!
username admin privilege 15 secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
ip ssh version 1
!
interface Loopback0
ip address 192.168.40.1 255.255.255.0
!
interface GigabitEthernet0/1
ip address 192.168.30.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
ip access-group WEB-POLICY out
!
router eigrp 10
network 10.2.2.0 0.0.0.3
network 192.168.30.0
network 192.168.40.0
!
ip http server
ip http authentication local
no ip http secure-server
!
ip access-list extended WEB-POLICY
permit tcp 192.168.30.0 0.0.0.255 host 10.1.1.1 eq www
permit tcp 192.168.30.0 0.0.0.255 209.165.200.224 0.0.0.31 eq www
permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 16

Prctica de laboratorio: configuracin y verificacin de ACL extendidas


line con 0
password cisco
logging synchronous
login
line vty 0 4
login local
transport input ssh
!
end

Switch S1
S1# sh run
Building configuration...
Current configuration : 1416 bytes
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 16

Prctica de laboratorio: configuracin y verificacin de ACL extendidas


interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.10.11 255.255.255.0
!
ip default-gateway 192.168.10.1
ip http server
ip http secure-server
line con 0
line vty 5 15
!
end

Switch S3
S3# show run
Building configuration...
Current configuration : 1416 bytes

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 16

Prctica de laboratorio: configuracin y verificacin de ACL extendidas


version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S3
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 16

Prctica de laboratorio: configuracin y verificacin de ACL extendidas


interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
interface Vlan1
ip address 192.168.30.11 255.255.255.0
!
ip default-gateway 192.168.30.1
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 16

Prctica de laboratorio: resolucin de problemas de


configuracin y colocacin de ACL (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 13

Prctica de laboratorio: resolucin de problemas de configuracin y colocacin de ACL

Tabla de direccionamiento
Dispositivo
HQ

Interfaz

Direccin IP

Mscara de
subred

Gateway
predeterminado

G0/1

192.168.1.1

255.255.255.0

N/A

S0/0/1

10.1.1.2

255.255.255.252

N/A

Lo0

192.168.4.1

255.255.255.0

N/A

G0/1

192.168.3.1

255.255.255.0

N/A

S0/0/0 (DCE)

10.1.1.1

255.255.255.252

N/A

S1

VLAN 1

192.168.1.11

255.255.255.0

192.168.1.1

S3

VLAN 1

192.168.3.11

255.255.255.0

192.168.3.1

PC-A

NIC

192.168.1.3

255.255.255.0

192.168.1.1

PC-C

NIC

192.168.3.3

255.255.255.0

192.168.3.1

ISP

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: resolver problemas de acceso interno
Parte 3: resolver problemas de acceso remoto

Informacin bsica/situacin
Una lista de control de acceso (ACL) es una serie de comandos de IOS que proporcionan un filtrado de
trfico bsico en un router Cisco. Las ACL se usan para seleccionar los tipos de trfico que se deben
procesar. Cada instruccin de ACL individual se denomina entrada de control de acceso (ACE). Las ACE
en la ACL se evalan de arriba abajo, y al final de la lista hay una ACE deny all implcita. Las ACL tambin
controlan los tipos de trfico entrante y saliente de una red segn los hosts o las redes de origen y destino.
Para procesar el trfico deseado correctamente, la ubicacin de las ACL es fundamental.
En esta prctica de laboratorio, una pequea empresa acaba de agregar un servidor web a la red para
permitir que los clientes tengan acceso a informacin confidencial. La red de la empresa se divide en dos
zonas: zona de red corporativa y zona perimetral (DMZ). La zona de red corporativa aloja los servidores
privados y los clientes internos. La DMZ aloja el servidor web al que se puede acceder de forma externa
(simulado por Lo0 en HQ). Debido a que la empresa solo puede administrar su propio router HQ, todas las
ACL deben aplicarse al router HQ.

La ACL 101 se implementa para limitar el trfico saliente de la zona de red corporativa. Esta zona aloja
los servidores privados y los clientes internos (192.168.1.0/24). Ninguna otra red debe poder acceder
a ella.

La ACL 102 se usa para limitar el trfico entrante a la red corporativa. A esa red solo pueden acceder las
respuestas a las solicitudes que se originaron dentro de la red corporativa. Esto incluye solicitudes
basadas en TCP de los hosts internos, como web y FTP. Se permite el acceso de ICMP a la red para
fines de resolucin de problemas, de forma que los hosts internos pueden recibir mensajes ICMP
entrantes generados en respuesta a pings.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 13

Prctica de laboratorio: resolucin de problemas de configuracin y colocacin de ACL

La ACL 121 controla el trfico externo hacia la DMZ y la red corporativa. Solo se permite el acceso de
trfico HTTP al servidor web DMZ (simulado por Lo0 en el R1). Se permite cualquier otro trfico
relacionado con la red, como EIGRP, desde redes externas. Adems, se deniega el acceso a la red
corporativa a las direcciones privadas internas vlidas, como 192.168.1.0, las direcciones de loopback,
como 127.0.0.0, y las direcciones de multidifusin, con el fin de impedir ataques malintencionados de
usuarios externos a la red.

Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

2 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)

2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet y seriales, como se muestra en la topologa

Parte 1: armar la red y configurar los parmetros bsicos de los


dispositivos
En la parte 1, establecer la topologa de la red y configurar los routers y los switches con algunos
parmetros bsicos, como contraseas y direcciones IP. Tambin se proporcionan configuraciones
predefinidas para la configuracin inicial del router. Adems, configurar los parmetros de IP de las
computadoras en la topologa.

Paso 1: realizar el cableado de red tal como se muestra en la topologa.


Paso 2: configurar los equipos host.
Paso 3: inicializar y volver a cargar los routers y los switches segn sea necesario.
Paso 4: (optativo) configurar los parmetros bsicos de cada switch.
a. Desactive la bsqueda del DNS.
b. Configure los nombres de host como se muestra en la topologa.
c.

Configure la direccin IP y el gateway predeterminado en la tabla de direccionamiento.

d. Asigne cisco como la contrasea de consola y la contrasea de vty.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 13

Prctica de laboratorio: resolucin de problemas de configuracin y colocacin de ACL


e. Asigne class como la contrasea del modo EXEC privilegiado.
f.

Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.

Paso 5: configurar los parmetros bsicos para cada router.


a. Desactive la bsqueda del DNS.
b. Configure los nombres de host como se muestra en la topologa.
c.

Asigne cisco como la contrasea de consola y la contrasea de vty.

d. Asigne class como la contrasea del modo EXEC privilegiado.


e. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.

Paso 6: Configure el acceso HTTP y las credenciales de usuario en el router HQ.


Las credenciales de usuario local se configuran para acceder al servidor web simulado (192.168.4.1).
HQ(config)# ip http server
HQ(config)# username admin privilege 15 secret adminpass
HQ(config)# ip http authentication local

Paso 7: cargar las configuraciones de los routers.


Se le proporcionan las configuraciones de los routers ISP y HQ. Estas configuraciones contienen errores,
y su trabajo es determinar las configuraciones incorrectas y corregirlas.
Router ISP
hostname ISP
interface GigabitEthernet0/1
ip address 192.168.3.1 255.255.255.0
no shutdown
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
clock rate 128000
no shutdown
router eigrp 1
network 10.1.1.0 0.0.0.3
network 192.168.3.0
no auto-summary
end
Router HQ
hostname HQ
interface Loopback0
ip address 192.168.4.1 255.255.255.0
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip access-group 101 out
!ip access-group 101 in
ip access-group 102 in
!ip access-group 102 out

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 13

Prctica de laboratorio: resolucin de problemas de configuracin y colocacin de ACL


no shutdown
interface Serial0/0/1
ip address 10.1.1.2 255.255.255.252
ip access-group 121 in
no shutdown
router eigrp 1
network 10.1.1.0 0.0.0.3
network 192.168.1.0
network 192.168.4.0
no auto-summary
access-list 101 permit ip 192.168.11.0 0.0.0.255 any
!access-list 101 permit ip 192.168.1.0 0.0.0.255 any
access-list 101 deny ip any any
access-list 102 permit tcp any any established
access-list 102 permit icmp any any echo-reply
access-list 102 permit icmp any any unreachable
access-list 102 deny ip any any
access-list 121 permit tcp any host 192.168.4.1 eq 89
!access-list 121 permit tcp any host 192.168.4.1 eq www
access-list 121 deny icmp any host 192.168.4.11
!access-list 121 deny icmp any host 192.168.4.1
access-list 121 deny ip 192.168.1.0 0.0.0.255 any
access-list 121 deny ip 127.0.0.0 0.255.255.255 any
access-list 121 deny ip 224.0.0.0 31.255.255.255 any
access-list 121 permit ip any any
access-list 121 deny ip any any
end

Parte 2: resolver problemas de acceso interno


En la parte 2, se examinan las ACL en el router HQ para determinar si se configuraron correctamente.

Paso 1: resolver problemas en la ACL 101.


La ACL 101 se implementa para limitar el trfico saliente de la zona de red corporativa. Esta zona solo aloja
clientes internos y servidores privados. Solo la red 192.168.1.0/24 puede salir de esta zona de red
corporativa.
a. Se puede hacer ping de la PC-A a su gateway predeterminado? ______________ No
b. Despus de verificar que la PC-A est configurada correctamente, examine el router HQ y vea el
resumen de la ACL 101 para encontrar posibles errores de configuracin. Introduzca el comando show
access-lists 101.
HQ# show access-lists 101

Extended IP access list 101


10 permit ip 192.168.11.0 0.0.0.255 any
20 deny ip any any

c.

Existe algn problema en la ACL 101?


____________________________________________________________________________________
S. La ACL 101 permite la red 192.168.11.0 /24 en lugar de la red 192.168.1.0 /24.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 13

Prctica de laboratorio: resolucin de problemas de configuracin y colocacin de ACL


d. Examine la interfaz del gateway predeterminado para la red 192.168.1.0 /24. Verifique que la ACL 101
est aplicada en el sentido correcto en la interfaz G0/1. Introduzca el comando show ip interface g0/1.
HQ# show ip interface g0/1

GigabitEthernet0/1 is up, line protocol is up


Internet address is 192.168.1.1/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is 101
Inbound access list is 102

El sentido de la ACL 101 en la interfaz G0/1 est configurado correctamente?


____________________________________________________________________________________
No. El sentido de la ACL 101 debe ser de entrada al router.
e. Corrija los errores encontrados con respecto a la ACL 101 y verifique que el trfico de la red 192.168.1.0
/24 puede salir de la red corporativa. Registre los comandos usados para corregir los errores.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
HQ(config)# no access-list 101
HQ(config)# access-list 101 permit ip 192.168.1.0 0.0.0.255 any
HQ(config)# access-list 101 deny ip any any
HQ(config)# interface g0/1
HQ(config-if)# ip access-group 101 in
f.

Verifique que se pueda hacer ping de la PC-A a su interfaz de gateway predeterminado.

Paso 2: resolver problemas en la ACL 102.


La ACL 102 se implementa para limitar el trfico entrante a la red corporativa. No se permite el acceso de
trfico que se origina en redes externas a la red corporativa. Se permite el acceso de trfico remoto a la red
corporativa si el trfico establecido se origin en la red interna. Se permiten mensajes de respuesta ICMP
para fines de resolucin de problemas.
a. Se puede hacer ping de la PC-A a la PC-C? ____________ No
b. Examine el router HQ y vea el resumen de la ACL 102 para encontrar posibles errores de configuracin.
Introduzca el comando show access-lists 102.
HQ# show access-lists 102

Extended IP access list 102


10 permit tcp any any established
20 permit icmp any any echo-reply
30 permit icmp any any unreachable
40 deny ip any any (57 matches)

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 13

Prctica de laboratorio: resolucin de problemas de configuracin y colocacin de ACL


c.

Existe algn problema en la ACL 102?


____________________________________________________________________________________
No.

d. Verifique que la ACL 102 est aplicada en el sentido correcto en la interfaz G0/1. Introduzca el comando
show ip interface g0/1.
HQ# show ip interface g0/1

GigabitEthernet0/1 is up, line protocol is up


Internet address is 192.168.1.1/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is 101
Inbound access list is 101

e. Existe algn problema con la aplicacin de la ACL 102 a la interfaz G0/1?


____________________________________________________________________________________
S. La ACL 101 est configurada como ACL saliente, y debera ser la ACL 102.
f.

Corrija los errores encontrados con respecto a la ACL 102. Registre los comandos usados para corregir
los errores.
HQ(config)# interface g0/1
HQ(config-if)# ip access-group 102 out

g. Se puede hacer ping de la PC-A a la PC-C ahora? __________ S

Parte 3: resolver problemas de acceso remoto


En la parte 3, se configur la ACL 121 para prevenir los ataques de suplantacin de identidad provenientes
de redes externas y para permitir solo el acceso HTTP remoto al servidor web (192.168.4.1) en la DMZ.
a. Verifique que la ACL 121 est configurada correctamente. Introduzca el comando show ip access-list
121.
HQ# show ip access-lists 121

Extended IP access list 121


10 permit tcp any host 192.168.4.1 eq 89
20 deny icmp any host 192.168.4.11
30 deny ip 192.168.1.0 0.0.0.255 any
40 deny ip 127.0.0.0 0.255.255.255 any
50 deny ip 224.0.0.0 31.255.255.255 any
60 permit ip any any (354 matches)
70 deny ip any any

Existe algn problema en esta ACL?


____________________________________________________________________________________
____________________________________________________________________________________

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 13

Prctica de laboratorio: resolucin de problemas de configuracin y colocacin de ACL


S. El nmero de puerto en la lnea 10 debe ser 80. La direccin host en la lnea 20 debe ser 192.168.4.1
para el servidor web.
b. Verifique que la ACL 121 est aplicada en el sentido correcto en la interfaz S0/0/1 del R1. Introduzca el
comando show ip interface s0/0/1.
HQ# show ip interface s0/0/1

Serial0/0/1 is up, line protocol is up


Internet address is 10.1.1.2/30
Broadcast address is 255.255.255.255
<Output Omitted>
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is not set
Inbound access list is 121

Existe algn problema con la aplicacin de esta ACL?


____________________________________________________________________________________
____________________________________________________________________________________
No. Est aplicada como de entrada en S0/0/1.
c.

Si se encontraron errores, haga los cambios necesarios a la configuracin de la ACL 121 y regstrelos.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
HQ(config)#
HQ(config)#
HQ(config)#
HQ(config)#
HQ(config)#
HQ(config)#
HQ(config)#
HQ(config)#

no access-list 121
access-list 121 permit tcp any host 192.168.4.1 eq 80
access-list 121 deny icmp any host 192.168.4.1
access-list 121 deny ip 192.168.1.0 0.0.0.255 any
access-list 121 deny ip 127.0.0.0 0.255.255.255 any
access-list 121 deny ip 224.0.0.0 31.255.255.255 any
access-list 121 permit ip any any
access-list 121 deny ip any any

d. Verifique que la PC-C solo pueda acceder al servidor web simulado en el HQ mediante el navegador
web. Para acceder al servidor web (192.168.4.1), proporcione el nombre de usuario admin y la
contrasea adminpass.

Reflexin
1. Cmo se debera ordenar la instruccin de ACL, de lo general a lo especfico o viceversa?
_______________________________________________________________________________________
El orden debera ser de lo especfico a lo general, dado que la ACL se ejecuta de arriba abajo, en orden
secuencial. Cuando una condicin es verdadera, el procesamiento en la lista se detiene y no se realiza
ninguna otra comparacin.
2. Si elimina una ACL con el comando no access-list y la ACL sigue aplicada a la interfaz, qu sucede?
_______________________________________________________________________________________

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 13

Prctica de laboratorio: resolucin de problemas de configuracin y colocacin de ACL


Se aplicara una instruccin deny any predeterminada. Se debe tener cuidado al eliminar una ACL aplicada a
una interfaz activa.

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router
y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuraciones de dispositivos
Router ISP
ISP#show run
Building configuration...
Current configuration : 1423 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ISP
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 13

Prctica de laboratorio: resolucin de problemas de configuracin y colocacin de ACL


!
no aaa new-model
memory-size iomem 10
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.3.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
!
router eigrp 1
network 10.1.1.0 0.0.0.3
network 192.168.3.0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 13

Prctica de laboratorio: resolucin de problemas de configuracin y colocacin de ACL


!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router HQ (corregido)
HQ# show run
Building configuration...
Current configuration : 2292 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname HQ
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 13

Prctica de laboratorio: resolucin de problemas de configuracin y colocacin de ACL


!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
username admin privilege 15 secret 4 QHjxdsVkjtoP7VxKIcPsLdTiMIvyLkyjT1HbmYxZigc
!
!
interface Loopback0
ip address 192.168.4.1 255.255.255.0
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip access-group 101 in
ip access-group 102 out
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
!shutdown
!
interface Serial0/0/1
ip address 10.1.1.2 255.255.255.252
ip access-group 121 in
!
interface Serial0/0/1
no ip address
!shutdown
!
router eigrp 1
network 10.1.1.0 0.0.0.3
network 192.168.1.0
network 192.168.4.0
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 13

Prctica de laboratorio: resolucin de problemas de configuracin y colocacin de ACL


ip forward-protocol nd
!
ip http server
ip http authentication local
no ip http secure-server
!
!
access-list 101 permit ip 192.168.1.0 0.0.0.255 any
access-list 101 deny
ip any any
access-list 102 permit tcp any any established
access-list 102 permit icmp any any echo-reply
access-list 102 permit icmp any any unreachable
access-list 102 deny
ip any any
access-list 121 permit tcp any host 192.168.4.1 eq www
access-list 121 deny
icmp any host 192.168.4.1
access-list 121 deny
ip 192.168.1.0 0.0.0.255
access-list 121 deny
ip 127.0.0.0 0.255.255.255
access-list 121 deny
ip 224.0.0.0 31.255.255.255
access-list 121 permit ip any any
access-list 121 deny
ip any any
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 13

Prctica de laboratorio: configuracin y verificacin de ACL de


IPv6 (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6

Tabla de direccionamiento
Di sposi tivo
R1

Interfaz

Direccin IP

Gateway
predeterminado

G0/0

2001:DB8:A CAD:B::1/64

N/A

G0/1

2001:DB8:A CAD:A::1/64

N/A

S0/0/0
(DCE)

2001:DB8:AAAA:1::1/64

N/A

S0/0/0

2001:DB8:AAAA:1::2/64

N/A

S0/0/1
(DCE)

2001:DB8:AAAA:2::2/64

N/A

G0/1

2001:DB8: CAFE:C::1/64

N/A

S0/0/1

2001:DB8:AAAA:2::1/64

N/A

S1

VLAN1

2001:DB8:A CAD:A::A/64

N/A

S2

VLAN1

2001:DB8:A CAD:B::A/64

N/A

S3

VLAN1

2001:DB8: CAFE:C::A/64

N/A

PC-A

NIC

2001:DB8:A CAD:A::3/64

FE80::1

PC-B

NIC

2001:DB8:A CAD:B::3/64

FE80::1

PC-C

NIC

2001:DB8: CAFE:C::3/64

FE80::1

R2

R3

Objetivos
Parte 1: establecer la topologa e inicializar los di sposi tivos
Parte 2: configurar los di spositi vos y verificar la conectividad
Parte 3: configurar y verificar las ACL de IPv6
Parte 4: editar las ACL de IPv6

Informacin bsica/situacin
Puede filtrar el trfico IP v6 mediante la creacin de listas de control de acceso (ACL) de IP v6 y su aplicacin
a las interfaces, en forma similar al modo en que se crean ACL de IP v4 con nombre. Los tipos de ACL de
IP v6 son extendida y con nombre. Las ACL estndar y numeradas ya no se utilizan con IP v6. Para aplicar
una ACL de IP v6 a una interfaz vty, use el nuevo comando ipv6 traffic-filter. El comando ipv6 access-class
todava se usa para aplicar una ACL de IP v6 a las interfaces.
En esta prctica de laboratorio, aplicar reglas de filtrado IP v6 y luego verificar que restrinjan el acceso
segn lo esperado. Tambin editar una ACL de IP v6 y borrar los contadores de coincidencias.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(IS R) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
prctica de laboratorio para obtener los identificadores de int erfaz correctos.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


Nota: asegrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Nota para el instructor: la plantilla default bias que se usa en S witch Database Manager (SDM) no
proporciona capacidades de direccin IP v6. Verifique que se utilice la plantilla dual-ipv4-and-ipv6 o la
plantilla lanbase-routing en SDM. La nueva plantilla se utilizar despus de reiniciar, aunque no se guarde
la configuracin.
S1# show sdm prefer
Utilice los siguientes comandos para asignar la plantilla dual-ipv4-and-ipv6 como plantilla predeterminada
en SDM.
S1# configure terminal

S1(config)# sdm prefer dual-ipv4-and-ipv6 default


S1(config)# end
S1# reload

Recursos necesarios

3 rout ers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen univers al o similar)

3 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)

3 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet y seriales, como se muestra en la topologa

Parte 1: establecer la topologa e inicializar los dispositivos


En la part e 1, establecer la topologa de la red y borrar cualquier configuracin, en caso de ser necesario.

Paso 1: realizar el cableado de red tal como se muestra en la topologa.


Paso 2: inicializar y volver a cargar los routers y los switches.

Parte 2: Configurar dispositivos y verificar la conectividad


En la part e 2, configurar los parmet ros bsicos en los routers, los switches y las computadoras. Consulte la
topologa y la tabla de direccionamiento incluidos al comienz o de esta prctica de laboratorio para conocer
los nombres de los dispositivos y obtener informacin de direcciones.

Paso 1: configurar direcciones IPv6 en todas las computadoras.


Configure las direcciones IP v6 de unidifusin global segn la tabla de direccionamiento. Utilice la direccin
link-local FE80::1 para el gateway predet erminado en todas las computadoras.

Paso 2: configurar los switches.


a.

Desactive la bsqueda del DNS.

b.

Asigne el nombre de host.

c.

Asigne ccna-lab.com como nombre de dominio.

d.

Cifre las contraseas de texto no cifrado.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


e.

Cree un mensaje MOTD que advierta a los usuarios que se prohbe el acceso no autorizado.

f.

Cree una bas e de datos de usuarios local con el nombre de usuario admin y la contrasea classadm.

g.

Asigne class como la contrasea cifrada del modo E XEC privilegiado.

h.

Asigne ci sco como la contrasea de cons ola y habilite el inicio de sesin.

i.

Habilite el inicio de sesin en las lneas V TY con la base de datos local.

j.

Genere una clave criptogrfica rsa para ssh con un tamao de mdulo de 1024 bits.

k.

Cambie las lneas V TY de transport input a all solo para SSH y Telnet.

l.

Asigne una direccin IP v6 a la VLA N 1 segn la tabla de direccionamiento.

m. Desactive administrativamente todas las interfaces inactivas.

Paso 3: configurar los parmetros bsicos en todos los routers.


a.

Desactive la bsqueda del DNS.

b.

Asigne el nombre de host.

c.

Asigne ccna-lab.com como nombre de dominio.

d.

Cifre las contraseas de texto no cifrado.

e.

Cree un mensaje MOTD que advierta a los usuarios que se prohbe el acceso no autorizado.

f.

Cree una bas e de datos de usuarios local con el nombre de usuario admin y la contrasea classadm.

g.

Asigne class como la contrasea cifrada del modo E XEC privilegiado.

h.

Asigne ci sco como la contrasea de cons ola y habilite el inicio de sesin.

i.

Habilite el inicio de sesin en las lneas V TY con la base de datos local.

j.

Genere una clave criptogrfica rsa para ssh con un tamao de mdulo de 1024 bits.

k.

Cambie las lneas V TY de transport input a all solo para SSH y Telnet.

Paso 4: configurar los parmetros de IPv6 en el R1.


a.

Configure la direccin IP v6 de unidifusin en las interfaces G0/0, G0/1 y S0/0/0.

b.

Configure la direccin IP v6 link -local en las interfaces G0/0, G0/1 y S0/0/0. Utilice FE80::1 como la
direccin link -local en las tres interfaces.

c.

Establezca la frecuencia de reloj en S0/0/0 en 128000.

d.

Habilite las interfaces.

e.

Habilite el routing de unidifusin IP v6.

f.

Configure una ruta predeterminada IP v6 para que use la interfaz S0/0/0.


R1(config)# ipv6 route ::/0 s0/0/0

Paso 5: configurar los parmetros de IPv6 en el R2.


a.

Configure la direccin IP v6 de unidifusin en las interfaces S0/0/0 y S0/0/1.

b.

Configure la direccin IP v6 link -local en las interfaces S0/0/0 y S0/0/1. Utilice FE80::2 como la direccin
link-local en ambas interfaces.

c.

Establezca la frecuencia de reloj en S0/0/1 en 128000.

d.

Habilite las interfaces.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


e.

Habilite el routing de unidifusin IP v6.

f.

Configure rut as estticas IP v6 para la administracin del trfico de las subredes LAN del R1 y el R3.
R2(config)# ipv6 route 2001:db8:acad::/48 s0/0/0
R2(config)# ipv6 route 2001:db8:cafe:c::/64 s0/0/1

Paso 6: configurar los parmetros de IPv6 en el R3.


a.

Configure la direccin IP v6 de unidifusin en las interfaces G0/1 y S0/0/1.

b.

Configure la direccin IP v6 link -local en las interfaces G0/1 y S0/0/1. Utilice FE80::1 como la direccin
link-local en ambas interfaces.

c.

Habilite las interfaces.

d.

Habilite el routing de unidifusin IP v6.

e.

Configure una ruta predeterminada IP v6 para que use la interfaz S0/0/1.


R3(config)# ipv6 route ::/0 s0/0/1

Paso 7: Verifique la conectividad.


a.

Se debera poder hacer ping entre todas las computadoras de la topologa.

b.

Acceda al R1 mediante Telnet desde todas las computadoras en la topologa.

c.

Acceda al R1 mediante SSH desde todas las computadoras en la topologa.

d.

Acceda al S1 mediante Telnet desde todas las computadoras en la topologa.

e.

Acceda al S1 mediante SSH desde todas las computadoras en la topologa.

f.

Solucione los problemas de conectividad ahora, porque las ACL que cree en la parte 3 de esta prctica
de laboratorio restringirn el acceso a ciert as reas de la red.

Nota: Tera Term requiere que la direccin IP v6 de destino est entre corchetes. Introduzca la direccin IP v6
como se muestra, haga clic en OK (Aceptar) y, luego, haga clic en Continue (Continuar) para aceptar la
advertencia de seguridad y conectarse al router.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


Introduzca las credenciales de usuario configuradas (nombre de usuario admin y contrasea cla ssadm)
y seleccione Use plain password to log in (Usar cont rasea no cifrada para iniciar sesin) en el cuadro de
dilogo SSH Authentication (Autenticacin de SSH). Haga clic en Aceptar para continuar.

Parte 3: configurar y verificar las ACL de IPv6


Paso 1: configurar y verificar las restricciones de VTY en el R1.
a.

Cree una ACL para permitir que solo los hosts de la red 2001:db8:acad:a::/64 accedan al R1 mediante
telnet. Todos los hosts deben poder acceder al R1 mediante ssh.
R1(config)# ipv6 access-list RESTRICT-VTY
R1(config-ipv6-acl)# permit tcp 2001:db8:acad:a::/64 any
R1(config-ipv6-acl)# permit tcp any any eq 22

b.

Aplique la ACL RES TRICT-V TY a las lneas VTY del R1.


R1(config-ipv6-acl)# line vty 0 4
R1(config-line)# ipv6 access-class RESTRICT-VTY in
R1(config-line)# end
R1#

c.

Visualice la nueva A CL.


R1# show access-lists

IPv6 access list RESTRICT-VTY


permit tcp 2001:DB8:ACAD:A::/64 any sequence 10
permit tcp any any eq 22 sequence 20

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


d.

Verifique que la ACL RES TRICT-V TY solo permit a trfic o de Telnet de la red 2001:db8:acad: a::/64.
De qu forma la ACL RES TRICT-V TY permite nicamente el acceso de hosts de la red
2001:db8:acad:a::/64 al R1 mediante telnet ?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
La primera instruccin permite todo el trfico tcp de la red 2001:db8:acad:a::/64, lo que incluye el trfico
de Telnet. Si el trfico no coincide con ninguna de las instrucciones explcitas en una A CL, la instruccin
deny any any implcita al final de todas las ACL lo deniega. Esta denegacin implcita es lo que impide
que el trfico de Telnet de los hosts en las otras redes acceda al R1.
Qu hace la segunda instruccin permit en la ACL RES TRICT-V TY ?
____________________________________________________________________________________
Permite que cualquier host tenga acceso al R1 mediante ssh, por el puerto 22.

Paso 2: restringir el acceso por Telnet a la red 2001:db8:acad:a::/64.


a.

Cree una ACL denominada RES TRICTE D-LA N que bloquee el acceso por Telnet a la red
2001:db8:acad:a::/64.
R1(config)# ipv6 access-list RESTRICTED-LAN
R1(config-ipv6-acl)# remark Block Telnet from outside
R1(config-ipv6-acl)# deny tcp any 2001:db8:acad:a::/64 eq telnet
R1(config-ipv6-acl)# permit ipv6 any any

b.

Aplique la ACL RES TRICTED-LA N a la interfaz G0/1 para todo el trfico saliente.
R1(config-ipv6-acl)# int g0/1

R1(config-if)# ipv6 traffic-filter RESTRICTED-LAN out


R1(config-if)# end
c.

Desde la PC-B y la PC-C, acceda al S1 mediante Telnet para verificar que se haya restringido Telnet.
Desde la PC-B, acceda al S1 mediante SSH para verificar que todava se pueda llegar al dispositivo
mediante SSH. Res uelva cualquier problema, si es necesario.

d.

Use el comando show ipv6 access-li st para ver la ACL RES TRICTE D-LAN.
R1# show ipv6 access-lists RESTRICTED-LAN

IPv6 access list RESTRICTED-LAN


deny tcp any 2001:DB8:ACAD:A::/64 eq telnet (6 matches) sequence 20
permit ipv6 any any (45 matches) sequence 30

Observe que cada instruccin identifica el nmero de aciertos o coincidencias que se produjeron desde
la aplicacin de la ACL a la interfaz.
e.

Use el comando clear ipv6 access-li st para restablecer los contadores de coincidencias de la ACL
RES TRICTED-LA N.
R1# clear ipv6 access-list RESTRICTED-LAN

f.

Vuelva a mostrar la ACL con el comando show access-li sts para confirmar que se hayan borrado los
contadores.
R1# show access-lists RESTRICTED-LAN
IPv6 access list RESTRICTED-LAN

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


deny tcp any 2001:DB8:ACAD:A::/64 eq telnet sequence 20
permit ipv6 any any sequence 30

Parte 4: editar las ACL de IPv6


En la part e 4, editar la ACL RES TRICTE D-LA N que cre en la parte 3. Antes de editar la ACL, se
recomienda eliminarla de la interfaz a la que est aplicada. Una vez que haya terminado de editarla, vuelva
a aplicar la ACL a la int erfaz.
Nota: muchos administradores de red hacen una copia de la ACL y editan la copia. Despus de terminar la
edicin, el administrador debe eliminar la A CL antigua y aplicar la ACL editada a la int erfaz. Este mtodo
mantiene la ACL implementada hasta que est listo para aplicar la copia editada.

Paso 1: eliminar la ACL de la interfaz.


R1(config)# int g0/1
R1(config-if)# no ipv6 traffic-filter RESTRICTED-LAN out
R1(config-if)# end

Paso 2: Use el comando show access-lists para ver la ACL.


R1# show access-lists

IPv6 access list RESTRICT-VTY


permit tcp 2001:DB8:ACAD:A::/64 any (4 matches) sequence 10
permit tcp any any eq 22 (6 matches) sequence 20
IPv6 access list RESTRICTED-LAN
deny tcp any 2001:DB8:ACAD:A::/64 eq telnet sequence 20
permit ipv6 any any (36 matches) sequence 30

Paso 3: Introduzca una nueva instruccin de ACL con nmero de secuencia.


R1(config)# ipv6 access-list RESTRICTED-LAN
R1(config-ipv6-acl)# permit tcp 2001:db8:acad:b::/64 host 2001:db8:acad:a::a
eq 23 sequence 15
Qu hace esta nueva instruccin permit?
_______________________________________________________________________________________
Permite que los hosts en la red 2001:db8:acad:b::/64 accedan al S1 mediante Telnet.

Paso 4: insertar una nueva instruccin de ACL al final de la ACL.


R1(config-ipv6-acl)# permit tcp any host 2001:db8:acad:a::3 eq www
Nota: esta instruccin permit solo se usa para mostrar cmo agregar una instruccin al final de una ACL.
Nunc a habr coincidencias con esta lnea de la ACL, dado que la instruccin permit anterior coincide con
todo.

Paso 5: Use el comando do show access-lists para ver el cambio en la ACL.


R1(config-ipv6-acl)# do show access-list

IPv6 access list RESTRICT-VTY


permit tcp 2001:DB8:ACAD:A::/64 any (2 matches) sequence 10
permit tcp any any eq 22 (6 matches) sequence 20
IPv6 access list RESTRICTED-LAN
permit tcp 2001:DB8:ACAD:B::/64 host 2001:DB8:ACAD:A::A eq telnet sequence 15

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


deny tcp any 2001:DB8:ACAD:A::/64 eq telnet sequence 20
permit ipv6 any any (124 matches) sequence 30
permit tcp any host 2001:DB8:ACAD:A::3 eq www sequence 40

Nota: el comando do se puede usar para ejecutar cualquier comando de E XE C privilegiado en el modo de
configuracin global o un submodo de este.

Paso 6: eliminar una instruccin de ACL.


Utilice el comando no para eliminar la instruccin permit que acaba de agregar.
R1(config-ipv6-acl)# no permit tcp any host 2001:DB8:ACAD:A::3 eq www

Paso 7: usar el comando do show access-lists RESTRICTED-LAN para ver la ACL.


R1(config-ipv6-acl)# do show access-list RESTRICTED-LAN

IPv6 access list RESTRICTED-LAN


permit tcp 2001:DB8:ACAD:B::/64 host 2001:DB8:ACAD:A::A eq telnet sequence 15
deny tcp any 2001:DB8:ACAD:A::/64 eq telnet sequence 20
permit ipv6 any any (214 matches) sequence 30

Paso 8: volver a aplicar la ACL RESTRICTED-LAN a la interfaz G0/1.


R1(config-ipv6-acl)# int g0/1
R1(config-if)# ipv6 traffic-filter RESTRICTED-LAN out
R1(config-if)# end

Paso 9: probar los cambios en la ACL.


Desde la PC-B, acceda al S1 mediante Telnet. Resuelva cualquier problema, si es necesario.

Reflexin
1.

Cul es la causa de que el conteo de coincidencias en la instruccin permit ipv6 any any en
RES TRICTED-LA N siga aumentando?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
IP v6 no utiliza ARP para resolver direcciones de capa 3 a direcciones MAC de capa 2. Para hacer esto,
utiliza mensajes ICMP de descubrimiento de vecinos (ND). Todas las ACL de IP v6 tienen instrucciones
permit icmp any any nd-na (anuncio de vecino) y permit icmp any any nd-ns (solicitud de vecino)
implcitas antes de la instruccin deny ipv6 any any implcita. La instruccin permit ipv6 any any explcita
tiene coincidencias en el trfico ICMP de ND de IP v6, lo que provoca que el contador de coincidencias
aumente continuamente.

2.

Qu comando utilizara para restablecer los contadores de la ACL en las lneas V TY?
_______________________________________________________________________________________
R1# clear ipv6 access-li st RESTRICT-VTY

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de rout er
y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber int erfaces de otro tipo en un rout er determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuraciones de dispositivos: partes 1 y 2 combinadas para el R1 y el R3


Router R1 (despus de las partes 1 y 2 de esta prctica de laboratorio)
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip domain name ccna-lab.com
ip cef
ipv6 unicast-routing
no ipv6 cef
multilink bundle-name authenticated
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


username admin privilege 15 secret 4 ZmhI/vTsQqF92f2bJfMu8RX1Xe6PaPPHjIushdB4qQo
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:B::1/64
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:A::1/64
!
interface Serial0/0/0
no ip address
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:AAAA:1::1/64
clock rate 2000000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ipv6 route ::/0 Serial0/0/0
!
control-plane
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password 7 02050D480809
login
line aux 0
!
line vty 0 4
login local
transport input telnet ssh

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


!
scheduler allocate 20000 1000
!
end

Router R2 (despus de las partes 1 y 2 de esta prctica de laboratorio)


service password-encryption
!
hostname R2
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip domain name ccna-lab.com
ip cef
ipv6 unicast-routing
no ipv6 cef
multilink bundle-name authenticated
!
username admin privilege 15 secret 4 ZmhI/vTsQqF92f2bJfMu8RX1Xe6PaPPHjIushdB4qQo
!
interface Serial0/0/0
no ip address
ipv6 address FE80::2 link-local
ipv6 address 2001:DB8:AAAA:1::2/64
!
interface Serial0/0/1
no ip address
ipv6 address FE80::2 link-local
ipv6 address 2001:DB8:AAAA:2::2/64
clock rate 2000000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ipv6 route 2001:DB8:ACAD::/48 Serial0/0/0
ipv6 route 2001:DB8:CAFE:C::/64 Serial0/0/1
!
control-plane
!
banner motd ^C

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6

Unauthorized Access is Prohibited!


^C
!
line con 0
password 7 02050D480809
login
line aux 0
line vty 0 4
login local
transport input telnet ssh
!
scheduler allocate 20000 1000
!
end

Router R3 (despus de las partes 1 y 2 de esta prctica de laboratorio)


service password-encryption
!
hostname R3
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 10
!
no ip domain lookup
ip domain name ccna-lab.com
ip cef
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
username admin privilege 15 secret 4 ZmhI/vTsQqF92f2bJfMu8RX1Xe6PaPPHjIushdB4qQo
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:CAFE:C::1/64
!
interface Serial0/0/1
no ip address
ipv6 address FE80::1 link-local

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


ipv6 address 2001:DB8:AAAA:2::1/64
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ipv6 route ::/0 Serial0/0/1
!
control-plane
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password 7 02050D480809
login
line aux 0
line vty 0 4
login local
transport input telnet ssh
!
scheduler allocate 20000 1000
!
end

Switch S1 (despus de las partes 1 y 2 de esta prctica de laboratorio)


service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
username admin privilege 15 secret 4 ZmhI/vTsQqF92f2bJfMu8RX1Xe6PaPPHjIushdB4qQo
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
ip domain-name ccna-lan.com
!
spanning-tree mode pvst
spanning-tree extend system-id
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


vlan internal allocation policy ascending
!
interface FastEthernet0/1
shutdown
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
shutdown
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


shutdown
!
interface FastEthernet0/18
shutdown
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
ipv6 address 2001:DB8:ACAD:A::A/64
!
ip http server
ip http secure-server
!
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password 7 070C285F4D06
login
line vty 0 4
password 7 070C285F4D06
login local

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


transport input telnet ssh
line vty 5 15
password 7 070C285F4D06
login local
transport input telnet ssh
!
end

Switch S2 (despus de las partes 1 y 2 de esta prctica de laboratorio)


service password-encryption
!
hostname S2
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
username admin privilege 15 secret 4 ZmhI/vTsQqF92f2bJfMu8RX1Xe6PaPPHjIushdB4qQo
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
ip domain-name ccna-lan.com
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
shutdown
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
shutdown
!
interface FastEthernet0/6
shutdown
!
interface FastEthernet0/7

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface

FastEthernet0/8
FastEthernet0/9
FastEthernet0/10
FastEthernet0/11
FastEthernet0/12
FastEthernet0/13
FastEthernet0/14
FastEthernet0/15
FastEthernet0/16
FastEthernet0/17
FastEthernet0/18
FastEthernet0/19
FastEthernet0/20
FastEthernet0/21
FastEthernet0/22
FastEthernet0/23
FastEthernet0/24

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 18 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
ipv6 address 2001:DB8:ACAD:B::A/64
!
ip http server
ip http secure-server
!
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password 7 070C285F4D06
login
line vty 0 4
password 7 070C285F4D06
login local
transport input telnet ssh
line vty 5 15
password 7 070C285F4D06
login local
transport input telnet ssh
!
end

Switch S3 (despus de las partes 1 y 2 de esta prctica de laboratorio)


service password-encryption
!
hostname S3
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
username admin privilege 15 secret 4 ZmhI/vTsQqF92f2bJfMu8RX1Xe6PaPPHjIushdB4qQo
no aaa new-model
system mtu routing 1500

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 19 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


!
no ip domain-lookup
ip domain-name ccna-lan.com
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
shutdown
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
!
interface FastEthernet0/6
shutdown
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
shutdown
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 20 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
ipv6 address 2001:DB8:CAFE:C::A/64
!
ip http server
ip http secure-server
!
!
banner motd ^C
Unauthorized Access is Prohibited!
^C

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 21 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


!
line con 0
password 7 070C285F4D06
login
line vty 0 4
password 7 070C285F4D06
login local
transport input telnet ssh
line vty 5 15
password 7 070C285F4D06
login local
transport input telnet ssh
!
end

Router R1 (Final)
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip domain name ccna-lab.com
ip cef
ipv6 unicast-routing
no ipv6 cef
multilink bundle-name authenticated
!
username admin privilege 15 secret 4 ZmhI/vTsQqF92f2bJfMu8RX1Xe6PaPPHjIushdB4qQo
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:B::1/64
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:A::1/64

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 22 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


ipv6 traffic-filter RESTRICTED-LAN out
!
interface Serial0/0/0
no ip address
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:AAAA:1::1/64
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ipv6 route ::/0 Serial0/0/0
!
ipv6 access-list RESTRICT-VTY
permit tcp 2001:DB8:ACAD:A::/64 any
permit tcp any any eq 22
!
ipv6 access-list RESTRICTED-LAN
remark Block Telnet from users not on LAN.
deny tcp any 2001:DB8:ACAD:A::/64 eq telnet
sequence 25 permit tcp 2001:DB8:ACAD:B::/64 host 2001:DB8:ACAD:A::A eq telnet
sequence 30 permit ipv6 any any
!
control-plane
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password 7 02050D480809
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 23 de 24

Prctica de laboratorio: configuracin y verificacin de ACL de IPv6


ipv6 access-class RESTRICT-VTY in
login local
transport input telnet ssh

!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 24 de 24

Denegacin de FTP (versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivo
Implementar el filtrado de paquetes con ACL de IPv4 extendidas, segn los requisitos de la red (incluir ACL con
nombre y numeradas).
Los estudiantes usarn Packet Tracer para componer y aplicar una ACL para denegar el acceso de un host
determinado al proceso FTP en la red de su pequea o mediana empresa.

Situacin
Hace poco se inform que hay cada vez ms virus en la red de su pequea o mediana empresa. El administrador
de red realiz un seguimiento del rendimiento de la red y determin que cierto host descarga archivos de un
servidor FTP remoto constantemente. Este host puede ser el origen de los virus que se expanden por la red.
Utilice Packet Tracer para completar esta actividad. Debe crear una ACL con nombre para denegar el acceso del
host al servidor FTP. Aplique la ACL a la interfaz ms eficaz en el router.
Para completar la topologa fsica, debe utilizar lo siguiente:

Una estacin de equipo host

Dos switches

Un router de servicios integrados Cisco de la serie 1941

Un servidor

Mediante la herramienta de texto de Packet Tracer, registre la ACL que prepar. Para confirmar que la ACL
deniega el acceso al servidor FTP, intente acceder a la direccin del servidor FTP. Observe qu sucede en el
modo de simulacin.
Guarde el archivo y est preparado para compartirlo con otro estudiante o con toda la clase. (A discrecin del
instructor)

Reflexin
1. Cul fue la parte ms difcil de esta actividad de creacin de modelos?
_______________________________________________________________________________________
Las respuestas varan: componer la ACL, ponerle nombre, aplicarla, modificarla, etctera.
2. Con qu frecuencia considera que los administradores de red deben cambiar las ACL en las redes?
_______________________________________________________________________________________
Las ACL se implementan para abordar cuestiones de seguridad, regular el trfico de la red y proporcionar
estabilidad al funcionamiento de una red. Por eso, ante cualquier deterioro del rendimiento, la seguridad y la
estabilidad de la red, deben considerarse las ACL como una forma de mitigar estos desafos de la red.
3. Por qu considerara usar una ACL extendida con nombre en lugar de una ACL extendida regular?
_______________________________________________________________________________________
Las ACL con nombre son fciles de corregir o modificar. Se pueden editar las instrucciones de la ACL por lnea
y utilizar el comando no. Esto ahorra tiempo cuando se debe volver a escribir y volver a aplicar una ACL
entera a una red.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 2

Denegacin de FTP

Ejemplo de Packet Tracer (la topologa, los nombres de las ACL y las direcciones IP
varan)

Nota para el instructor: identifique los elementos del modelo que corresponden a contenido relacionado
con TI.

Las ACL son procesos que determinan si se debe permitir o denegar el trfico de la red.

Los criterios deben establecerse antes de permitir o denegar el trfico de la red.

El orden de importancia debe establecerse al elaborar los criterios para permitir o denegar la
participacin en la red.

Si se debe corregir la configuracin de la ACL o su colocacin, las ACL con nombre permiten ahorrar
tiempo en comparacin con el uso de una ACL estndar o extendida regular.

Las ACL deben probarse para validar su funcionamiento, ya que quiz sea necesario volver a escribir
o volver a aplicar correctamente una ACL si no funciona como debe.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 2

Ser propietario o arrendar? (Versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivo
Configurar DHCP para IPv4 en un switch LAN.
Como preparacin antes de aprender sobre DHCP en este captulo, los estudiantes visitarn un sitio web de
tutoriales de Linksys, http://ui.linksys.com/WRT54GL/4.30.0/Setup.htm. Usarn la simulacin en este sitio
para practicar cmo configurar IPv4 en un switch LAN ISR simple.

Situacin
En este captulo, se presenta el concepto del uso del proceso de DHCP en la red de una pequea a mediana
empresa. En esta actividad de creacin de modelos, se describe la forma en que funcionan los dispositivos
de ISR inalmbricos muy bsicos mediante el proceso de DHCP.
Visite http://ui.linksys.com/WRT54GL/4.30.0/Setup.htm, que es un simulador basado en la Web que lo ayuda
a aprender a configurar DHCP utilizando un router 54GL inalmbrico Linksys. A la derecha del simulador (en
la columna de descripcin azul), puede hacer clic en More (Ms) para leer informacin sobre la configuracin
de DHCP en este simulador especfico del router de servicios integrados (ISR).
Prctica de configuracin de ISR:

Nombre de host

Direccin IP local con mscara de subred

DHCP (habilitar e deshabilitar)

Direccin IP inicial

Cantidad mxima de usuarios que deben recibir una direccin IP de DHCP

Tiempo de arrendamiento

Zona horaria (use la suya o una favorita como alternativa)

Cuando haya terminado de configurar los parmetros segn se indica para esta asignacin, realice una
captura de pantalla de su configuracin mediante el uso del comando de la tecla ImprPant. Copie y coloque
la captura de pantalla en un documento de procesamiento de texto. Gurdelo y preprese para analizar sus
opciones de configuracin con la clase.

Recursos necesarios
Conectividad a Internet

Reflexin
1. Por qu un administrador de red debera guardar un banco de direcciones IP que DHCP no usar?
_______________________________________________________________________________________
Algunas direcciones IP deben reservarse para equipos importantes, como impresoras de red, puertos en los
routers de red y servidores.
2. Est diseando su red pequea a mediana y tiene la opcin de adquirir un ISR pequeo y genrico para
fines de DHCP o de utilizar un servidor de DHCP completo. Antes de leer este captulo, cmo tomara una
decisin?
_______________________________________________________________________________________

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 2

Ser propietario o arrendar?


Es probable que los estudiantes mencionen el costo, la movilidad y la facilidad de uso. Quiz tambin deseen
mencionar las opciones seguridad y de configuracin como otras respuestas.

Identifique los elementos del modelo que corresponden a contenido relacionado con TI:

Los routers inalmbricos pueden usarse como servidores de DHCP.

Los routers inalmbricos pueden cambiarse para respetar diferentes tiempos de arrendamiento para
asignaciones de direcciones IP.

Algunos routers inalmbricos funcionan como routers y switches (ISR).

Es aconsejable mantener un banco de direcciones IP dentro de una red para el direccionamiento IP de


terminales estticas importantes y para usuarios especficos.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 2

Prctica de laboratorio: configuracin de DHCPv4 bsico en un


router (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 16

Prctica de laboratorio: configuracin de DHCPv4 bsico en un router

Tabla de direccionamiento
Dispositivo
R1

Interfaz

Direccin IP

Mscara de
subred

Gateway
predeterminado

G0/0

192.168.0.1

255.255.255.0

N/A

G0/1

192.168.1.1

255.255.255.0

N/A

S0/0/0 (DCE)

192.168.2.253

255.255.255.252

N/A

S0/0/0

192.168.2.254

255.255.255.252

N/A

S0/0/1 (DCE)

209.165.200.226

255.255.255.224

N/A

ISP

S0/0/1

209.165.200.225

255.255.255.224

N/A

PC-A

NIC

DHCP

DHCP

DHCP

PC-B

NIC

DHCP

DHCP

DHCP

R2

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: configurar un servidor de DHCPv4 y un agente de retransmisin DHCP

Informacin bsica/situacin
El protocolo de configuracin dinmica de host (DHCP) es un protocolo de red que permite a los
administradores de red administrar y automatizar la asignacin de direcciones IP. Sin DHCP, el administrador
debe asignar y configurar manualmente las direcciones IP, los servidores DNS preferidos y los gateways
predeterminados. A medida que aumenta el tamao de la red, esto se convierte en un problema
administrativo cuando los dispositivos se trasladan de una red interna a otra.
En esta situacin, la empresa creci en tamao, y los administradores de red ya no pueden asignar
direcciones IP a los dispositivos de forma manual. Su tarea es configurar el router R2 para asignar
direcciones IPv4 en dos subredes diferentes conectadas al router R1.
Nota: en esta prctica de laboratorio, se proporciona la ayuda mnima relativa a los comandos que
efectivamente se necesitan para configurar DHCP. Sin embargo, los comandos requeridos se proporcionan
en el apndice A. Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar el
apndice.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 16

Prctica de laboratorio: configuracin de DHCPv4 bsico en un router

Recursos necesarios

3 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)

2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet y seriales, como se muestra en la topologa

Parte 1: armar la red y configurar los parmetros bsicos de los


dispositivos
En la parte 1, establecer la topologa de la red y configurar los routers y switches con los parmetros
bsicos, como las contraseas y las direcciones IP. Adems, configurar los parmetros de IP de las
computadoras en la topologa.

Paso 1: realizar el cableado de red tal como se muestra en la topologa.


Paso 2: inicializar y volver a cargar los routers y los switches.
Paso 3: configurar los parmetros bsicos para cada router.
a. Desactive la bsqueda DNS.
b. Configure el nombre del dispositivo como se muestra en la topologa.
c.

Asigne class como la contrasea cifrada del modo EXEC privilegiado.

d. Asigne cisco como la contrasea de consola y la contrasea de vty.


e. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.
f.

Configure las direcciones IP para todas las interfaces de los routers de acuerdo con la tabla de
direccionamiento.

g. Configure la interfaz DCE serial en el R1 y el R2 con una frecuencia de reloj de 128000.


h. Configure EIGRP for R1.
R1(config)# router
R1(config-router)#
R1(config-router)#
R1(config-router)#
R1(config-router)#
i.

eigrp 1
network 192.168.0.0 0.0.0.255
network 192.168.1.0 0.0.0.255
network 192.168.2.252 0.0.0.3
no auto-summary

Configure EIGRP y una ruta predeterminada al ISP en el R2.


R2(config)# router eigrp 1
R2(config-router)# network 192.168.2.252 0.0.0.3
R2(config-router)# redistribute static
R2(config-router)# exit
R2(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.225

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 16

Prctica de laboratorio: configuracin de DHCPv4 bsico en un router


j.

Configure una ruta esttica resumida en el ISP para llegar a las redes en los routers R1 y R2.
ISP(config)# ip route 192.168.0.0 255.255.252.0 209.165.200.226

k.

Copie la configuracin en ejecucin en la configuracin de inicio

Paso 4: verificar la conectividad de red entre los routers.


Si algn ping entre los routers falla, corrija los errores antes de continuar con el siguiente paso. Use los
comandos show ip route y show ip interface brief para detectar posibles problemas.

Paso 5: verificar que los equipos host estn configurados para DHCP.

Parte 2: configurar un servidor de DHCPv4 y un agente de retransmisin


DHCP
Para asignar automticamente la informacin de direccin en la red, configure el R2 como servidor de
DHCPv4 y el R1 como agente de retransmisin DHCP.

Paso 1: configurar los parmetros del servidor de DHCPv4 en el router R2.


En el R2, configure un conjunto de direcciones DHCP para cada LAN del R1. Utilice el nombre de conjunto
R1G0 para G0/0 LAN y R1G1 para G0/1 LAN. Asimismo, configure las direcciones que se excluirn de los
conjuntos de direcciones. La prctica recomendada indica que primero se deben configurar las direcciones
excluidas, a fin de garantizar que no se arrienden accidentalmente a otros dispositivos.
Excluya las primeras nueve direcciones en cada LAN del R1; empiece por .1. El resto de las direcciones
deben estar disponibles en el conjunto de direcciones DHCP. Asegrese de que cada conjunto de
direcciones DHCP incluya un gateway predeterminado, el dominio ccna-lab.com, un servidor DNS
(209.165.200.225) y un tiempo de arrendamiento de dos das.
En las lneas a continuacin, escriba los comandos necesarios para configurar los servicios DHCP en el
router R2, incluso las direcciones DHCP excluidas y los conjuntos de direcciones DHCP.
Nota: los comandos requeridos para la parte 2 se proporcionan en el apndice A. Ponga a prueba su
conocimiento e intente configurar DHCP en el R1 y el R2 sin consultar el apndice.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 16

Prctica de laboratorio: configuracin de DHCPv4 bsico en un router


____________________________________________________________________________________
____________________________________________________________________________________
R2(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.9
R2(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.9
R2(config)# ip dhcp pool R1G1
R2(dhcp-config)# network 192.168.1.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.1.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
R2(dhcp-config)# exit
R2(config)# ip dhcp pool R1G0
R2(dhcp-config)# network 192.168.0.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.0.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
En la PC-A o la PC-B, abra un smbolo del sistema e introduzca el comando ipconfig /all. Alguno de los
equipos host recibi una direccin IP del servidor de DHCP? Por qu?
____________________________________________________________________________________
Los equipos host no reciben direcciones IP del servidor de DHCP en el R2 hasta que el R1 est configurado
como agente de retransmisin DHCP.

Paso 2: configurar el R1 como agente de retransmisin DHCP.


Configure las direcciones IP de ayuda en el R1 para que reenven todas las solicitudes de DHCP al servidor
de DHCP en el R2.
En las lneas a continuacin, escriba los comandos necesarios para configurar el R1 como agente de
retransmisin DHCP para las LAN del R1.
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
R1(config)# interface g0/0
R1(config-if)# ip helper-address 192.168.2.254
R1(config-if)# exit
R1(config)# interface g0/1
R1(config-if)# ip helper-address 192.168.2.254

Paso 3: registrar la configuracin IP para la PC-A y la PC-B.


En la PC-A y la PC-B, emita el comando ipconfig /all para verificar que las computadoras recibieron la
informacin de la direccin IP del servidor de DHCP en el R2. Registre la direccin IP y la direccin MAC de
cada computadora.
_______________________________________________________________________________________

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 16

Prctica de laboratorio: configuracin de DHCPv4 bsico en un router


Las respuestas pueden variar.
Segn el pool de DHCP que se configur en el R2, cules son las primeras direcciones IP disponibles que
la PC-A y la PC-B pueden arrendar?
_______________________________________________________________________________________
PC-B: 192.168.0.10 y PC-A: 192.168.1.10

Paso 4: verificar los servicios DHCP y los arrendamientos de direcciones en el R2.


a. En el R2, introduzca el comando show ip dhcp binding para ver los arrendamientos de direcciones
DHCP.
R2# show ip dhcp binding

Bindings from all pools not associated with VRF:


IP address
Client-ID/
Lease expiration
Hardware address/
User name
192.168.0.10
011c.c1de.91c3.5d
Mar 13 2013 02:07 AM
192.168.1.10
0100.2170.0c05.0c
Mar 13 2013 02:09 AM

Type

Automatic
Automatic

Junto con las direcciones IP que se arrendaron, qu otra informacin til de identificacin de cliente
aparece en el resultado?
__________________________________________________________________________________
Las direcciones de hardware del cliente permiten identificar las computadoras especficas que se unieron
a la red.
b. En el R2, introduzca el comando show ip dhcp server statistics para ver la actividad de mensajes y las
estadsticas del pool de DHCP.
R2# show ip dhcp server statistics
Memory usage
Address pools
Database agents
Automatic bindings
Manual bindings
Expired bindings
Malformed messages
Secure arp entries

42175
2
0
2
0
0
0
0

Message
BOOTREQUEST
DHCPDISCOVER
DHCPREQUEST
DHCPDECLINE
DHCPRELEASE
DHCPINFORM

Received
0
2
2
0
0
2

Message
BOOTREPLY
DHCPOFFER
DHCPACK
DHCPNAK

Sent
0
2
4
0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 16

Prctica de laboratorio: configuracin de DHCPv4 bsico en un router


Cuntos tipos de mensajes DHCP se indican en el resultado?
____________________________________________________________________________________
Se indican 10 tipos diferentes de mensajes DHCP.
c.

En el R2, introduzca el comando show ip dhcp pool para ver la configuracin del pool de DHCP.
R2# show ip dhcp pool
Pool R1G1 :
Utilization mark (high/low)
: 100 / 0
Subnet size (first/next)
: 0 / 0
Total addresses
: 254
Leased addresses
: 1
Pending event
: none
1 subnet is currently in the pool :
Current index
IP address range
192.168.1.11
192.168.1.1
- 192.168.1.254

Leased addresses
1

Pool R1G0 :
Utilization mark (high/low)
: 100 / 0
Subnet size (first/next)
: 0 / 0
Total addresses
: 254
Leased addresses
: 1
Pending event
: none
1 subnet is currently in the pool :
Current index
IP address range
192.168.0.11
192.168.0.1
- 192.168.0.254

Leased addresses
1

En el resultado del comando show ip dhcp pool, a qu hace referencia el ndice actual (Current
index)?
____________________________________________________________________________________
La siguiente direccin disponible para arrendamiento.
d. En el R2, introduzca el comando show run | section dhcp para ver la configuracin DHCP en la
configuracin en ejecucin.
R2# show run | section dhcp

ip dhcp excluded-address 192.168.0.1 192.168.0.9


ip dhcp excluded-address 192.168.1.1 192.168.1.9
ip dhcp pool R1G1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
domain-name ccna-lab.com
dns-server 209.165.200.225
lease 2
ip dhcp pool R1G0
network 192.168.0.0 255.255.255.0
default-router 192.168.0.1
domain-name ccna-lab.com
dns-server 209.165.200.225
lease 2

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 16

Prctica de laboratorio: configuracin de DHCPv4 bsico en un router


e. En el R2, introduzca el comando show run interface para las interfaces G0/0 y G0/1 para ver la
configuracin de retransmisin DHCP en la configuracin en ejecucin.
R2# show run interface g0/0
Building configuration...

Current configuration : 132 bytes


!
interface GigabitEthernet0/0
ip address 192.168.0.1 255.255.255.0
ip helper-address 192.168.2.254
duplex auto
speed auto
end

R2# show run interface g0/1


Building configuration...

Current configuration : 132 bytes


!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip helper-address 192.168.2.254
duplex auto
speed auto
end

Reflexin
Cul cree que es el beneficio de usar agentes de retransmisin DHCP en lugar de varios routers que
funcionen como servidores de DHCP?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Tener un servidor de DHCP del router independiente para cada subred agregara ms complejidad
y disminuira la administracin centralizada de la red. Tambin requerira que cada router funcione ms para
administrar su propio direccionamiento DHCP, adems de desempear la funcin principal de enrutar trfico.
Un servidor de DHCP (router o computadora) que est dedicado al trabajo es ms fcil de administrar y est
ms centralizado.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 16

Prctica de laboratorio: configuracin de DHCPv4 bsico en un router

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router
y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Apndice A: comandos de configuracin de DHCP


Router R1
R1(config)# interface g0/0
R1(config-if)# ip helper-address 192.168.2.254
R1(config-if)# exit
R1(config-if)# interface g0/1
R1(config-if)# ip helper-address 192.168.2.254

Router R2
R2(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.9
R2(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.9
R2(config)# ip dhcp pool R1G1
R2(dhcp-config)# network 192.168.1.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.1.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
R2(dhcp-config)# exit
R2(config)# ip dhcp pool R1G0
R2(dhcp-config)# network 192.168.0.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.0.1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 16

Prctica de laboratorio: configuracin de DHCPv4 bsico en un router


R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2

Configuraciones de dispositivos
Router R1
R1# show run
Building configuration...
Current configuration : 1478 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 16

Prctica de laboratorio: configuracin de DHCPv4 bsico en un router


no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 192.168.0.1 255.255.255.0
ip helper-address 192.168.2.254
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip helper-address 192.168.2.254
duplex auto
speed auto
!
interface Serial0/0/0
ip address 192.168.2.253 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown!
!
router eigrp 1
network 192.168.0.0
network 192.168.1.0
network 192.168.2.252 0.0.0.3
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 16

Prctica de laboratorio: configuracin de DHCPv4 bsico en un router


transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router R2
R2# show run
Building configuration...
Current configuration : 1795 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R2
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
!
!
!
ip dhcp excluded-address 192.168.0.1 192.168.0.9
ip dhcp excluded-address 192.168.1.1 192.168.1.9
!
ip dhcp pool R1G1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
domain-name ccna-lab.com
dns-server 209.165.200.225
lease 2
!
ip dhcp pool R1G0
network 192.168.0.0 255.255.255.0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 16

Prctica de laboratorio: configuracin de DHCPv4 bsico en un router


default-router 192.168.0.1
domain-name ccna-lab.com
dns-server 209.165.200.225
lease 2
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 192.168.2.254 255.255.255.252
!
interface Serial0/0/1
ip address 209.165.200.226 255.255.255.224
clock rate 128000
!
!
router eigrp 1
network 192.168.2.252 0.0.0.3
redistribute static

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 16

Prctica de laboratorio: configuracin de DHCPv4 bsico en un router


!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 209.165.200.225
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router ISP
ISP#show run
Building configuration...
Current configuration : 1247 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ISP
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 16

Prctica de laboratorio: configuracin de DHCPv4 bsico en un router


boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 10
!
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 16

Prctica de laboratorio: configuracin de DHCPv4 bsico en un router


!
interface Serial0/0/1
ip address 209.165.200.225 255.255.255.224
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 192.168.0.0 255.255.252.0 209.165.200.226
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 16

Prctica de laboratorio: configuracin de DHCPv4 bsico en un


switch (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Tabla de direccionamiento
Dispositivo
R1
S1

Interfaz

Direccin IP

Mscara de
subred

G0/1

192.168.1.10

255.255.255.0

Lo0

209.165.200.225

255.255.255.224

VLAN 1

192.168.1.1

255.255.255.0

VLAN 2

192.168.2.1

255.255.255.0

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: cambiar la preferencia de SDM

Establecer la preferencia de SDM en lanbase-routing en el S1.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 18

Prctica de laboratorio: configuracin de DHCPv4 bsico en un switch


Parte 3: configurar DHCPv4

Configurar DHCPv4 para la VLAN 1.

Verificar la conectividad y DHCPv4.

Parte 4: configurar DHCP para varias VLAN

Asignar puertos a la VLAN 2.

Configurar DHCPv4 para la VLAN 2.

Verificar la conectividad y DHCPv4.

Parte 5: habilitar el routing IP

Habilite el routing IP en el switch.

Crear rutas estticas.

Informacin bsica/situacin
Un switch Cisco 2960 puede funcionar como un servidor de DHCPv4. El servidor de DHCPv4 de Cisco
asigna y administra direcciones IPv4 de conjuntos de direcciones identificados que estn asociados a VLAN
especficas e interfaces virtuales de switch (SVI). El switch Cisco 2960 tambin puede funcionar como un
dispositivo de capa 3 y hacer routing entre VLAN y una cantidad limitada de rutas estticas. En esta prctica
de laboratorio, configurar DHCPv4 para VLAN nicas y mltiples en un switch Cisco 2960, habilitar el
routing en el switch para permitir la comunicacin entre las VLAN y agregar rutas estticas para permitir la
comunicacin entre todos los hosts.
Nota: en esta prctica de laboratorio, se proporciona la ayuda mnima relativa a los comandos que
efectivamente se necesitan para configurar DHCP. Sin embargo, los comandos requeridos se proporcionan
en el apndice A. Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar el
apndice.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que el router y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

1 router (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)

2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet, como se muestra en la topologa

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 18

Prctica de laboratorio: configuracin de DHCPv4 bsico en un switch

Parte 1: armar la red y configurar los parmetros bsicos de los


dispositivos
Paso 1: realizar el cableado de red tal como se muestra en la topologa.
Paso 2: inicializar y volver a cargar los routers y switches.
Paso 3: configurar los parmetros bsicos en los dispositivos.
a. Asigne los nombres de dispositivos como se muestra en la topologa.
b. Desactive la bsqueda del DNS.
c.

Asigne class como la contrasea de enable y asigne cisco como la contrasea de consola y la
contrasea de vty.

d. Configure las direcciones IP en las interfaces G0/1 y Lo0 del R1, segn la tabla de direccionamiento.
e. Configure las direcciones IP en las interfaces VLAN 1 y VLAN 2 del S1, segn la tabla de
direccionamiento.
f.

Guarde la configuracin en ejecucin en el archivo de configuracin de inicio.

Parte 2: cambiar la preferencia de SDM


Switch Database Manager (SDM) de Cisco proporciona varias plantillas para el switch Cisco 2960. Las
plantillas pueden habilitarse para admitir funciones especficas segn el modo en que se utilice el switch en
la red. En esta prctica de laboratorio, la plantilla lanbase-routing est habilitada para permitir que el switch
realice el routing entre VLAN y admita el routing esttico.

Paso 1: mostrar la preferencia de SDM en el S1.


En el S1, emita el comando show sdm prefer en modo EXEC privilegiado. Si no se cambi la plantilla
predeterminada de fbrica, debera seguir siendo default. La plantilla default no admite routing esttico. Si
se habilit el direccionamiento IPv6, la plantilla ser dual-ipv4-and-ipv6 default.
S1# show sdm prefer

The current template is "default" template.


The selected template optimizes the resources in
the switch to support this level of features for
0 routed interfaces and 255 VLANs.
number
number
number
number

of
of
of
of

unicast mac addresses:


IPv4 IGMP groups:
IPv4/MAC qos aces:
IPv4/MAC security aces:

8K
0.25K
0.125k
0.375k

S1# show sdm prefer

The current template is "dual-ipv4-and-ipv6 default" template.


The selected template optimizes the resources in
the switch to support this level of features for
0 routed interfaces and 255 VLANs.
number of unicast mac addresses:

4K

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 18

Prctica de laboratorio: configuracin de DHCPv4 bsico en un switch


number
number
number
number
number
number
number
number
number
number
number

of
of
of
of
of
of
of
of
of
of
of

IPv4 IGMP groups + multicast routes:


IPv4 unicast routes:
IPv6 multicast groups:
directly-connected IPv6 addresses:
indirect IPv6 unicast routes:
IPv4 policy based routing aces:
IPv4/MAC qos aces:
IPv4/MAC security aces:
IPv6 policy based routing aces:
IPv6 qos aces:
IPv6 security aces:

0.25K
0
0.375k
0
0
0
0.125k
0.375k
0
0.625k
125

S1# show sdm prefer


The current template is "lanbase-routing" template.
The selected template optimizes the resources in
the switch to support this level of features for
0 routed interfaces and 255 VLANs.
number of unicast mac addresses:
number of IPv4 IGMP groups + multicast routes:
number of IPv4 unicast routes:
number of directly-connected IPv4 hosts:
number of indirect IPv4 routes:
number of IPv6 multicast groups:
number of directly-connected IPv6 addresses:
number of indirect IPv6 unicast routes:
number of IPv4 policy based routing aces:
number of IPv4/MAC qos aces:
number of IPv4/MAC security aces:
number of IPv6 policy based routing aces:
number of IPv6 qos aces:
number of IPv6 security aces:

4K
0.25K
0.75K
0.75K
16
0.375k
0.75K
16
0
0.125k
0.375k
0
0.375k
127

Cul es la plantilla actual?


_______________________________________________________________________________________
Las respuestas varan. default o default dual-ipv4-and-ipv6 o lanbase-routing.

Paso 2: cambiar la preferencia de SDM en el S1.


a. Establezca la preferencia de SDM en lanbase-routing. (Si lanbase-routing es la plantilla actual, contine
con la parte 3). En el modo de configuracin global, emita el comando sdm prefer lanbase-routing.
S1(config)# sdm prefer lanbase-routing

Changes to the running SDM preferences have been stored, but cannot take effect
until the next reload.
Use 'show sdm prefer' to see what SDM preference is currently active.

S1# show sdm prefer

The current template is "default" template.


The selected template optimizes the resources in
the switch to support this level of features for

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 18

Prctica de laboratorio: configuracin de DHCPv4 bsico en un switch


0 routed interfaces and 255 VLANs.
number
number
number
number

of
of
of
of

unicast mac addresses:


IPv4 IGMP groups:
IPv4/MAC qos aces:
IPv4/MAC security aces:

8K
0.25K
0.125k
0.375k

On next reload, template will be "lanbase-routing" template.

Qu plantilla estar disponible despus de la recarga? __________________________________


lanbase-routing
b. Se debe volver a cargar el switch para que la plantilla est habilitada.
S1# reload
System configuration has been modified. Save? [yes/no]: no
Proceed with reload? [confirm]

Nota: la nueva plantilla se utilizar despus del reinicio, incluso si no se guard la configuracin en
ejecucin. Para guardar la configuracin en ejecucin, responda yes (s) para guardar la configuracin
modificada del sistema.

Paso 3: verificar que la plantilla lanbase-routing est cargada.


Emita el comando show sdm prefer para verificar si la plantilla lanbase-routing se carg en el S1.
S1# show sdm prefer

The current template is "lanbase-routing" template.


The selected template optimizes the resources in
the switch to support this level of features for
0 routed interfaces and 255 VLANs.
number of unicast mac addresses:
number of IPv4 IGMP groups + multicast routes:
number of IPv4 unicast routes:
number of directly-connected IPv4 hosts:
number of indirect IPv4 routes:
number of IPv6 multicast groups:
number of directly-connected IPv6 addresses:
number of indirect IPv6 unicast routes:
number of IPv4 policy based routing aces:
number of IPv4/MAC qos aces:
number of IPv4/MAC security aces:
number of IPv6 policy based routing aces:
number of IPv6 qos aces:
number of IPv6 security aces:

4K
0.25K
0.75K
0.75K
16
0.375k
0.75K
16
0
0.125k
0.375k
0
0.375k
127

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 18

Prctica de laboratorio: configuracin de DHCPv4 bsico en un switch

Parte 3: configurar DHCPv4


En la parte 3, configurar DHCPv4 para la VLAN 1, revisar las configuraciones IP en los equipos host para
validar la funcionalidad de DHCP y verificar la conectividad de todos los dispositivos en la VLAN 1.

Paso 1: configurar DHCP para la VLAN 1.


a. Excluya las primeras 10 direcciones host vlidas de la red 192.168.1.0/24. En el espacio proporcionado,
escriba el comando que utiliz.
____________________________________________________________________________________
S1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10
b. Cree un pool de DHCP con el nombre DHCP1. En el espacio proporcionado, escriba el comando que
utiliz.
____________________________________________________________________________________
S1(config)# ip dhcp pool DHCP1
c.

Asigne la red 192.168.1.0/24 para las direcciones disponibles. En el espacio proporcionado, escriba el
comando que utiliz.
____________________________________________________________________________________
S1(dhcp-config)# network 192.168.1.0 255.255.255.0

d. Asigne el gateway predeterminado como 192.168.1.1. En el espacio proporcionado, escriba el comando


que utiliz.
____________________________________________________________________________________
S1(dhcp-config)# default-router 192.168.1.1
e. Asigne el servidor DNS como 192.168.1.9. En el espacio proporcionado, escriba el comando que utiliz.
____________________________________________________________________________________
S1(dhcp-config)# dns-server 192.168.1.9
f.

Asigne un tiempo de arrendamiento de tres das. En el espacio proporcionado, escriba el comando que
utiliz.
____________________________________________________________________________________
S1(dhcp-config)# lease 3

g. Guarde la configuracin en ejecucin en el archivo de configuracin de inicio.

Paso 2: verificar la conectividad y DHCP.


a. En la PC-A y la PC-B, abra el smbolo del sistema y emita el comando ipconfig. Si la informacin de IP
no est presente, o si est incompleta, emita el comando ipconfig /release, seguido del comando
ipconfig /renew.
Para la PC-A, incluya lo siguiente:
Direccin IP: ________________________________________ 192.168.1.11
Mscara de subred: __________________________________ 255.255.255.0
Gateway predeterminado: _____________________________ 192.168.1.1
Para la PC-B, incluya lo siguiente:
Direccin IP: ________________________________________ 192.168.1.12

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 18

Prctica de laboratorio: configuracin de DHCPv4 bsico en un switch


Mscara de subred: __________________________________ 255.255.255.0
Gateway predeterminado: _____________________________ 192.168.1.1
b. Pruebe la conectividad haciendo ping de la PC-A al gateway predeterminado, la PC-B y el R1.
Es posible hacer ping de la PC-A al gateway predeterminado de la VLAN 1? __________ S
Es posible hacer ping de la PC-A a la PC-B? __________ S
Es posible hacer ping de la PC-A a la interfaz G0/1 del R1? __________ S
Si la respuesta a cualquiera de estas preguntas es no, resuelva los problemas de configuracin y corrija
el error.

Parte 4: configurar DHCPv4 para varias VLAN


En la parte 4, asignar la PC-A un puerto que accede a la VLAN 2, configurar DHCPv4 para la VLAN 2,
renovar la configuracin IP de la PC-A para validar DHCPv4 y verificar la conectividad dentro de la VLAN.

Paso 1: asignar un puerto a la VLAN 2.


Coloque el puerto F0/6 en la VLAN 2. En el espacio proporcionado, escriba el comando que utiliz.
_______________________________________________________________________________________
_______________________________________________________________________________________
S1(config)# interface f0/6
S1(config-if)# switchport access vlan 2

Paso 2: configurar DHCPv4 para la VLAN 2.


a. Excluya las primeras 10 direcciones host vlidas de la red 192.168.2.0. En el espacio proporcionado,
escriba el comando que utiliz.
___________________________________________________________________________________
S1(config)# ip dhcp excluded-address 192.168.2.1 192.168.2.10
b. Cree un pool de DHCP con el nombre DHCP2. En el espacio proporcionado, escriba el comando que
utiliz.
___________________________________________________________________________________
S1(config)# ip dhcp pool DHCP2
c.

Asigne la red 192.168.2.0/24 para las direcciones disponibles. En el espacio proporcionado, escriba el
comando que utiliz.
____________________________________________________________________________________
S1(dhcp-config)# network 192.168.2.0 255.255.255.0

d. Asigne el gateway predeterminado como 192.168.2.1. En el espacio proporcionado, escriba el comando


que utiliz.
____________________________________________________________________________________
S1(dhcp-config)# default-router 192.168.2.1
e. Asigne el servidor DNS como 192.168.2.9. En el espacio proporcionado, escriba el comando que utiliz.
____________________________________________________________________________________
S1(dhcp-config)# dns-server 192.168.2.9

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 18

Prctica de laboratorio: configuracin de DHCPv4 bsico en un switch


f.

Asigne un tiempo de arrendamiento de tres das. En el espacio proporcionado, escriba el comando que
utiliz.
____________________________________________________________________________________
S1(dhcp-config)# lease 3

g. Guarde la configuracin en ejecucin en el archivo de configuracin de inicio.

Paso 3: verificar la conectividad y DHCPv4.


a. En la PC-A, abra el smbolo del sistema y emita el comando ipconfig /release, seguido del comando
ipconfig /renew.
Para la PC-A, incluya lo siguiente:
Direccin IP: ________________________________________ 192.168.2.11
Mscara de subred: __________________________________ 255.255.255.0
Gateway predeterminado: _____________________________ 192.168.2.1
b. Pruebe la conectividad haciendo ping de la PC-A al gateway predeterminado de la VLAN 2 y a la PC-B.
Es posible hacer ping de la PC-A al gateway predeterminado? __________ S
Es posible hacer ping de la PC-A a la PC-B? __________ No
Los pings eran correctos? Por qu?
____________________________________________________________________________________
____________________________________________________________________________________
Dado que el gateway predeterminado est en la misma red que la PC-A, esta puede hacer ping al
gateway predeterminado. La PC-B est en una red diferente; por lo tanto, el ping de la PC-A no es
correcto.
c.

Emita el comando show ip route en el S1.


S1# show ip route

Default gateway is not set


Host
Gateway
ICMP redirect cache is empty

Last Use

Total Uses

Interface

Qu resultado arroj este comando?


____________________________________________________________________________________
____________________________________________________________________________________
No se estableci un gateway predeterminado y no hay una tabla de routing presente en el switch.

Parte 5: habilitar el routing IP


En la parte 5, habilitar el routing IP en el switch, que permitir la comunicacin entre VLAN. Para que todas
las redes se comuniquen, se deben implementar rutas estticas en el S1 y el R1.

Paso 1: habilitar el routing IP en el S1.


a. En el modo de configuracin global, utilice el comando ip routing para habilitar el routing en el S1.
S1(config)# ip routing

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 18

Prctica de laboratorio: configuracin de DHCPv4 bsico en un switch


b. Verificar la conectividad entre las VLAN.
Es posible hacer ping de la PC-A a la PC-B? __________ S
Qu funcin realiza el switch?
____________________________________________________________________________________
El switch hace routing entre VLAN.
c. Vea la informacin de la tabla de routing para el S1.
S1# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set

C
L
C
L

192.168.1.0/24 is
192.168.1.0/24
192.168.1.1/32
192.168.2.0/24 is
192.168.2.0/24
192.168.2.1/32

variably subnetted, 2 subnets, 2 masks


is directly connected, Vlan1
is directly connected, Vlan1
variably subnetted, 2 subnets, 2 masks
is directly connected, Vlan2
is directly connected, Vlan2

Qu informacin de la ruta est incluida en el resultado de este comando?


____________________________________________________________________________________
____________________________________________________________________________________
El switch exhibe una tabla de routing que muestra las VLAN como las redes conectadas directamente
192.168.1.0/24 y 192.168.2.0/24.
d. Vea la informacin de la tabla de routing para el R1.
R1# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set

C
L

192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks


192.168.1.0/24 is directly connected, GigabitEthernet0/1
192.168.1.10/32 is directly connected, GigabitEthernet0/1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 18

Prctica de laboratorio: configuracin de DHCPv4 bsico en un switch

C
L

209.165.200.0/27 is variably subnetted, 2 subnets, 2 masks


209.165.200.0/27 is directly connected, Loopback0
209.165.200.225/32 is directly connected, Loopback0

Qu informacin de la ruta est incluida en el resultado de este comando?


____________________________________________________________________________________
____________________________________________________________________________________
El resultado del router muestra las redes conectadas directamente 192.168.1.0 y 209.165.200.224, pero
no tiene ninguna entrada para la red 192.168.2.0.
e. Es posible hacer ping de la PC-A al R1? __________ No
Es posible hacer ping de la PC-A a la interfaz Lo0? __________ No
Considere la tabla de routing de los dos dispositivos, qu se debe agregar para que haya comunicacin
entre todas las redes?
____________________________________________________________________________________
Para que haya comunicacin entre todas las redes, se deben agregar rutas a las tablas de routing.

Paso 2: asignar rutas estticas.


Habilitar el routing IP permite que el switch enrute entre VLAN asignadas en el switch. Para que todas las
VLAN se comuniquen con el router, es necesario agregar rutas estticas a la tabla de routing del switch y
del router.
a. En el S1, cree una ruta esttica predeterminada al R1. En el espacio proporcionado, escriba el comando
que utiliz.
____________________________________________________________________________________
S1(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.10
b. En el R1, cree una ruta esttica a la VLAN 2. En el espacio proporcionado, escriba el comando que
utiliz.
____________________________________________________________________________________
R1(config)# ip route 192.168.2.0 255.255.255.0 g0/1
c.

Vea la informacin de la tabla de routing para el S1.


S1# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is 192.168.1.10 to network 0.0.0.0
S*
C
L

0.0.0.0/0 [1/0] via 192.168.1.10


192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
192.168.1.0/24 is directly connected, Vlan1
192.168.1.1/32 is directly connected, Vlan1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 18

Prctica de laboratorio: configuracin de DHCPv4 bsico en un switch

C
L

192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks


192.168.2.0/24 is directly connected, Vlan2
192.168.2.1/32 is directly connected, Vlan2

Cmo est representada la ruta esttica predeterminada?


____________________________________________________________________________________
Gateway of last resort is 192.168.1.10 to network 0.0.0.0
d. Vea la informacin de la tabla de routing para el R1.
R1# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set

C
L
S
C
L

192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks


192.168.1.0/24 is directly connected, GigabitEthernet0/1
192.168.1.10/32 is directly connected, GigabitEthernet0/1
192.168.2.0/24 is directly connected, GigabitEthernet0/1
209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks
209.165.200.0/27 is directly connected, Loopback0
209.165.200.225/32 is directly connected, Loopback0

Cmo est representada la ruta esttica?


____________________________________________________________________________________
S 192.168.2.0/24 est conectada directamente, GigabitEthernet0/1
e. Es posible hacer ping de la PC-A al R1? __________ S
Es posible hacer ping de la PC-A a la interfaz Lo0? __________ S

Reflexin
1. Al configurar DHCPv4, por qu excluira las direcciones estticas antes de configurar el pool de DHCPv4?
_______________________________________________________________________________________
_______________________________________________________________________________________
Si las direcciones estticas se excluyeran despus de la creacin del pool de DHCPv4, existira un lapso
durante el cual las direcciones excluidas podran pasarse dinmicamente a hosts.
2. Si hay varios pools de DHCPv4 presentes, cmo asigna el switch la informacin de IP a los hosts?
_______________________________________________________________________________________
El switch asigna las configuraciones IP segn la asignacin que haga la VLAN del puerto al que el host est
conectado.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 18

Prctica de laboratorio: configuracin de DHCPv4 bsico en un switch


3. Adems del switching, qu funciones puede llevar a cabo el switch Cisco 2960?
_______________________________________________________________________________________
El switch puede funcionar como un servidor de DHCP y puede hacer routing esttico y entre VLAN.

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router
y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Apndice A: comandos de configuracin


Configurar DHCPv4
S1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10
S1(config)# ip dhcp pool DHCP1
S1(dhcp-config)# network 192.168.1.0 255.255.255.0
S1(dhcp-config)# default-router 192.168.1.1
S1(dhcp-config)# dns-server 192.168.1.9
S1(dhcp-config)# lease 3

Configurar DHCPv4 para varias VLAN


S1(config)# interface f0/6
S1(config-if)# switchport access vlan 2
S1(config)# ip dhcp excluded-address 192.168.2.1 192.168.2.10
S1(config)# ip dhcp pool DHCP2
S1(dhcp-config)# network 192.168.2.0 255.255.255.0
S1(dhcp-config)# default-router 192.168.2.1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 18

Prctica de laboratorio: configuracin de DHCPv4 bsico en un switch


S1(dhcp-config)# dns-server 192.168.2.9
S1(dhcp-config)# lease 3

Habilitar routing IP
S1(config)# ip routing
S1(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.10
R1(config)# ip route 192.168.2.0 255.255.255.0 g0/1

Configuraciones de dispositivos
Router R1
R1#show run
Building configuration...
Current configuration : 1489 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
interface Loopback0
ip address 209.165.200.225 255.255.255.0
!
interface Embedded-Service-Engine0/0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 18

Prctica de laboratorio: configuracin de DHCPv4 bsico en un switch


no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.10 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 192.168.2.0 255.255.255.0 GigabitEthernet0/1
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 18

Prctica de laboratorio: configuracin de DHCPv4 bsico en un switch


password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Switch S1
S1#show run
Building configuration...
Current configuration : 3636 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
ip routing
ip dhcp excluded-address 192.168.1.1 192.168.1.10
ip dhcp excluded-address 192.168.2.1 192.168.2.10
!
ip dhcp pool DHCP1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
dns-server 192.168.1.9
lease 3
!
ip dhcp pool DHCP2
network 192.168.2.0 255.255.255.0
default-router 192.168.2.1
dns-server 192.168.2.9
lease 3
!
!
no ip domain-lookup
!
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 18

Prctica de laboratorio: configuracin de DHCPv4 bsico en un switch


crypto pki trustpoint TP-self-signed-2531409152
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2531409152
revocation-check none
rsakeypair TP-self-signed-2531409152
!
!
crypto pki certificate chain TP-self-signed-2531409152
certificate self-signed 01
3082022B 30820194 A0030201 02020101 300D0609 2A864886
31312F30 2D060355 04031326 494F532D 53656C66 2D536967
69666963 6174652D 32353331 34303931 3532301E 170D3933
35365A17 0D323030 31303130 30303030 305A3031 312F302D
4F532D53 656C662D 5369676E 65642D43 65727469 66696361
30393135 3230819F 300D0609 2A864886 F70D0101 01050003
8100CA1B 27DE634E CF9FE284 C86127EF 41E7A52F 0A82FA2B
C22510E1 38A742BC D9F416FD 93A52DC6 BA77A928 B317DA75
806132D9 E3189012 467C7A2C DCAC3EF4 4C419338 790AA98B
4A90659E 267BA2E3 36F801A4 F06BEC65 386A40DA 255D9790
45230203 010001A3 53305130 0F060355 1D130101 FF040530
551D2304 18301680 14A7356A D364AE65 E1E9D42F 9B059B27
03551D0E 04160414 A7356AD3 64AE65E1 E9D42F9B 059B27B6
2A864886 F70D0101 05050003 8181002A D78919E7 0D75567C
2ABC5B9C DA1C1E48 AF33C405 5C64E074 B954C5B5 D825BE61
D869E516 3936D0EC C871F140 66A1DEB2 BA57AB0D D2AB2706
B96CFB88 DE98A86E 7B539B68 7DEE53BB ED16BFA0 A89A5CA4
E716514A 5CFC7522 8E76778E 029E8F
quit
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
!
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!

F70D0101
6E65642D
30333031
06035504
74652D32
818D0030
7C5448B7
1B3E2C66
C7A81D73
F9412706
030101FF
B69BB9C6
9BB9C6FD
EF60036C
7340C695
17674B3A
79F15F49

05050030
43657274
30303030
03132649
35333134
81890281
184EA1AB
C2D9061B
8621536C
9E73A660
301F0603
FD301D06
300D0609
6C4B051A
03049797
7423C276
59DDF6E5

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 18

Prctica de laboratorio: configuracin de DHCPv4 bsico en un switch


interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
switchport access vlan 2
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.1 255.255.255.0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 18

Prctica de laboratorio: configuracin de DHCPv4 bsico en un switch


!
interface Vlan2
ip address 192.168.2.1 255.255.255.0
!
ip http server
ip http secure-server
ip route 0.0.0.0 0.0.0.0 192.168.1.10
!
!
!
line con 0
password cisco
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 18 de 18

Prctica de laboratorio: resolucin de problemas de DHCPv4


(versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 17

Prctica de laboratorio: resolucin de problemas de DHCPv4

Tabla de direccionamiento
Dispositivo
R1

Interfaz

Direccin IP

Mscara de
subred

Gateway
predeterminado

G0/0

192.168.0.1

255.255.255.128

N/A

G0/1

192.168.1.1

255.255.255.0

N/A

S0/0/0 (DCE)

192.168.0.253

255.255.255.252

N/A

S0/0/0

192.168.0.254

255.255.255.252

N/A

S0/0/1 (DCE)

209.165.200.226

255.255.255.252

N/A

ISP

S0/0/1

209.165.200.225

255.255.255.252

N/A

S1

VLAN 1

192.168.1.2

255.255.255.0

192.168.1.1

S2

VLAN 1

192.168.0.2

255.255.255.128

192.168.0.1

PC-A

NIC

DHCP

DHCP

DHCP

PC-B

NIC

DHCP

DHCP

DHCP

R2

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: resolver problemas de DHCPv4

Informacin bsica/situacin
El protocolo de configuracin dinmica de host (DHCP) es un protocolo de red que permite que los
administradores de red administren y automaticen la asignacin de direcciones IP. Sin DHCP, el
administrador debe asignar y configurar manualmente las direcciones IP, los servidores DNS preferidos y el
gateway predeterminado. A medida que aumenta el tamao de la red, esto se convierte en un problema
administrativo cuando los dispositivos se trasladan de una red interna a otra.
En esta situacin, la empresa creci en tamao, y los administradores de red ya no pueden asignar
direcciones IP a los dispositivos de forma manual. El router R2 se configur como servidor de DHCP para
asignar direcciones IP a los dispositivos host en las LAN del R1. Varios errores en la configuracin han
resultado en problemas de conectividad. Se le solicita solucionar los problemas, corregir los errores de
configuracin y documentar su trabajo.
Asegrese de que la red admita lo siguiente:
1) El router R2 debe funcionar como servidor de DHCP para las redes 192.168.0.0/25 y 192.168.1.0/24
conectadas al R1.
2) Todas las computadoras conectadas al S1 y al S2 deben recibir una direccin IP en la red correcta
mediante DHCP.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
prctica de laboratorio para obtener los identificadores de interfaz correctos.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 17

Prctica de laboratorio: resolucin de problemas de DHCPv4


Nota: asegrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no est seguro, consulte con el instructor.
Nota para el instructor: las instrucciones para borrar los switches y los routers se encuentran en el manual
de prcticas de laboratorio.

Recursos necesarios

3 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)

2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet y seriales, como se muestra en la topologa

Parte 1: armar la red y configurar los parmetros bsicos de los


dispositivos
En la parte 1, establecer la topologa de la red y configurar los routers y switches con los parmetros
bsicos, como las contraseas y las direcciones IP. Adems, configurar los parmetros de IP de las
computadoras en la topologa.

Paso 1: realizar el cableado de red tal como se muestra en la topologa.


Paso 2: inicializar y volver a cargar los routers y los switches.
Paso 3: configurar los parmetros bsicos para cada router.
a. Desactive la bsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topologa.
c.

Asigne class como la contrasea del modo EXEC privilegiado.

d. Asigne cisco como la contrasea de consola y la contrasea de vty.


e. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.
f.

Configure las direcciones IP para todas las interfaces del router.

g. Establezca la frecuencia de reloj en 128000 para todas las interfaces DCE del router.
h. Configure EIGRP para el R1.
R1(config)# router
R1(config-router)#
R1(config-router)#
R1(config-router)#
R1(config-router)#
i.

eigrp 1
network 192.168.0.0 0.0.0.127
network 192.168.0.252 0.0.0.3
network 192.168.1.0
no auto-summary

Configure EIGRP y una ruta esttica predeterminada en el R2.


R2(config)# router
R2(config-router)#
R2(config-router)#
R2(config-router)#

eigrp 1
network 192.168.0.252 0.0.0.3
redistribute static
exit

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 17

Prctica de laboratorio: resolucin de problemas de DHCPv4


R2(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.225
j.

Configure una ruta esttica resumida en el ISP a las redes de los routers R1 y R2.
ISP(config)# ip route 192.168.0.0 255.255.254.0 209.165.200.226

Paso 4: verificar la conectividad de red entre los routers.


Si algn ping entre los routers falla, corrija los errores antes de continuar con el siguiente paso. Use los
comandos show ip route y show ip interface brief para detectar posibles problemas.

Paso 5: configurar los parmetros bsicos para cada switch.


a. Desactive la bsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topologa.
c.

Configure la direccin IP de la interfaz VLAN 1 y el gateway predeterminado para cada switch.

d. Asigne class como la contrasea del modo EXEC privilegiado.


e. Asigne cisco como la contrasea de consola y la contrasea de vty.
f.

Configure logging synchronous para la lnea de consola.

Paso 6: verificar que los hosts estn configurados para DHCP.


Paso 7: cargar la configuracin de DHCP inicial para el R1 y el R2.
Router R1
!interface GigabitEthernet0/0
! ip helper-address 192.168.0.254
interface GigabitEthernet0/1
ip helper-address 192.168.0.253
! ip helper-address 192.168.0.254
Router R2
ip dhcp excluded-address 192.168.11.1 192.168.11.9
!ip dhcp excluded-address 192.168.1.1 192.168.1.9
ip dhcp excluded-address 192.168.0.1 192.168.0.9
ip dhcp pool R1G1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
ip dhcp pool R1G0
network 192.168.0.0 255.255.255.128
default-router 192.168.11.1
!default-router 192.168.0.1

Parte 2: resolucin de problemas de DHCPv4


Una vez que se configuraron los routers R1 y R2 con los parmetros de DHCPv4, se presentaron varios
errores en las configuraciones DHCP, lo que produjo problemas de conectividad. El R2 se configur como
servidor de DHCP. Para ambos pools de direcciones de DHCP, las primeras nueve direcciones se reservan
para los routers y los switches. El R1 transmite la informacin de DHCP a todas las LAN del R1.
Actualmente, la PC-A y la PC-B no tienen acceso a la red. Use los comandos show y debug para determinar
y corregir los problemas de conectividad de red.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 17

Prctica de laboratorio: resolucin de problemas de DHCPv4

Paso 1: registrar la configuracin IP para la PC-A y la PC-B.


a. En el smbolo del sistema, introduzca el comando ipconfig /all para mostrar las direcciones IP y MAC de
la PC-A y la PC-B.
b. Registre las direcciones IP y MAC en la siguiente tabla. La direccin MAC se puede usar para determinar
qu computadora interviene en el mensaje de depuracin.
Direccin IP/mscara de subred

Direccin MAC

PC-A

DHCP no asign ninguna direccin IP. (Los


estudiantes pueden registrar una direccin
APIPA que comienza con 169.254.x.x. Esta
es una direccin local privada que asigna el
OS de Microsoft cuando el host no puede
alcanzar un servidor de DHCP para obtener
una direccin IP).

0050:56BE:768C

PC-B

DHCP no asign ninguna direccin IP. (Los


estudiantes pueden registrar una direccin
APIPA que comienza con 169.254.x.x. Esta
es una direccin local privada que asigna el
OS de Microsoft cuando el host no puede
alcanzar un servidor de DHCP para obtener
una direccin IP).

0050:56BE:F6DB

Paso 2: resolver los problemas de DHCP para la red 192.168.1.0/24 en el router R1.
El router R1 es un agente de retransmisin DHCP para todas las LAN del R1. En este paso, solo se
examinar el proceso de DHCP para la red 192.168.1.0/24. Las primeras nueve direcciones se reservan para
otros dispositivos de red, como routers, switches y servidores.
a. Use un comando debug de DHCP para observar el proceso de DHCP en el router R2.
R2# debug ip dhcp server events
b. En el R1, muestre la configuracin en ejecucin para la interfaz G0/1.
R1# show run interface g0/1
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip helper-address 192.168.0.253
duplex auto
speed auto
Si hay problemas de retransmisin DHCP, registre todos los comandos que se necesiten para corregir
los errores de configuracin.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
La retransmisin DHCP estaba mal configurada para la interfaz G0/1. Se debe agregar el comando ip
helper-address 192.168.0.254 al router R1. Se debe eliminar la direccin de ayuda incorrecta de la
configuracin. El problema se puede resolver con los siguientes comandos:
R1(config)# interface g0/1
R1(config-if)## no ip helper-address 192.168.0.253

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 17

Prctica de laboratorio: resolucin de problemas de DHCPv4


R1(config-if)# ip helper-address 192.168.0.254
c.

En el smbolo del sistema de la PC-A, escriba ipconfig /renew para recibir una direccin del servidor de
DHCP. Registre la direccin IP, la mscara de subred y el gateway predeterminado configurados para la
PC-A.
____________________________________________________________________________________
Direccin IP: 192.168.1.3, mscara de subred: 255.255.255.0, gateway predeterminado: 192.168.1.1

d. Observe los mensajes de depuracin en el router R2 para el proceso de renovacin de DHCP de la PCA. El servidor de DHCP intent asignar la direccin 192.168.1.1/24 a la PC-A. Esta direccin ya est en
uso para la interfaz G0/1 en el R1. El mismo problema se produce con la direccin IP 192.168.1.2/24,
debido a que esta direccin se asign al S1 en la configuracin inicial. Por lo tanto, la direccin IP
192.168.1.3/24 se asign a la PC-A. El conflicto de asignacin de DHCP indica que puede existir un
problema con la instruccin de direccin excluida en la configuracin del servidor de DHCP en el R2.
*Mar 5 06:32:16.939: DHCPD: Sending notification of DISCOVER:
*Mar 5 06:32:16.939:
DHCPD: htype 1 chaddr 0050.56be.768c
*Mar 5 06:32:16.939:
DHCPD: circuit id 00000000
*Mar 5 06:32:16.939: DHCPD: Seeing if there is an internally specified pool
*Mar 5 06:32:16.939:
DHCPD: htype 1 chaddr 0050.56be.768c
*Mar 5 06:32:16.939:
DHCPD: circuit id 00000000
*Mar 5 06:32:16.943: DHCPD: Allocated binding 2944C764
*Mar 5 06:32:16.943: DHCPD: Adding binding to radix tree (192.168.1.1)
*Mar 5 06:32:16.943: DHCPD: Adding binding to hash tree
*Mar 5 06:32:16.943: DHCPD: assigned IP address 192.168.1.1 to client
0100.5056.be76.8c.
*Mar 5 06:32:16.951: %DHCPD-4-PING_CONFLICT: DHCP address conflict: server
192.168.1.1.
*Mar 5 06:32:16.951: DHCPD: returned 192.168.1.1 to address pool R1G1.
*Mar 5 06:32:16.951: DHCPD: Sending notification of DISCOVER:
*Mar 5 06:32:16.951:
DHCPD: htype 1 chaddr 0050.56be.768c
*Mar 5 06:32:16.951:
DHCPD: circuit id 00000000
*Mar 5 06:32:1
R2#6.951: DHCPD: Seeing if there is an internally specified pool class:
*Mar 5 06:32:16.951:
DHCPD: htype 1 chaddr 0050.56be.768c
*Mar 5 06:32:16.951:
DHCPD: circuit id 00000000
*Mar 5 06:32:16.951: DHCPD: Allocated binding 31DC93C8
*Mar 5 06:32:16.951: DHCPD: Adding binding to radix tree (192.168.1.2)
*Mar 5 06:32:16.951: DHCPD: Adding binding to hash tree
*Mar 5 06:32:16.951: DHCPD: assigned IP address 192.168.1.2 to client
0100.5056.be76.8c.
*Mar 5 06:32:18.383: %DHCPD-4-PING_CONFLICT: DHCP address conflict: server
192.168.1.2.
*Mar 5 06:32:18.383: DHCPD: returned 192.168.1.2 to address pool R1G1.
*Mar 5 06:32:18.383: DHCPD: Sending notification of DISCOVER:
*Mar 5 06:32:18.383:
DHCPD: htype 1 chaddr 0050.56be.6c89
*Mar 5 06:32:18.383:
DHCPD: circuit id 00000000
*Mar 5 06:32:18.383: DHCPD: Seeing if there is an internally specified pool
*Mar 5 06:32:18.383:
DHCPD: htype 1 chaddr 0050.56be.6c89
*Mar 5 06:32:18.383:
DHCPD: circuit id 00000000
*Mar 5 06:32:18.383: DHCPD: Allocated binding 2A40E074
*Mar 5 06:32:18.383: DHCPD: Adding binding to radix tree (192.168.1.3)

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

class:

pinged

pinged

class:

Pgina 6 de 17

Prctica de laboratorio: resolucin de problemas de DHCPv4


*Mar 5 06:32:18.383: DHCPD: Adding binding to hash tree
*Mar 5 06:32:18.383: DHCPD: assigned IP address 192.168.1.3 to client
0100.5056.be76.8c.
<Output Omitted>

e. Muestre la configuracin del servidor de DHCP en el R2. Las primeras nueve direcciones para la red
192.168.1.0/24 no se excluyeron del pool de DHCP.
R2# show run | section dhcp

ip dhcp excluded-address 192.168.11.1 192.168.11.9


ip dhcp excluded-address 192.168.0.1 192.168.0.9
ip dhcp pool R1G1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
ip dhcp pool R1G0
network 192.168.0.0 255.255.255.128
default-router 192.168.1.1

Registre los comandos usados para corregir el error en el R2.


____________________________________________________________________________________
____________________________________________________________________________________
R2(config)# no ip dhcp excluded-address 192.168.11.1 192.168.11.9
R2(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.9
f.

En el smbolo del sistema de la PC-A, escriba ipconfig /release para devolver la direccin 192.168.1.3 al
pool de DHCP. El proceso se puede observar en el mensaje de depuracin en el R2.
*Mar
*Mar
*Mar
*Mar
*Mar
*Mar

5
5
5
5
5
5

06:49:59.563: DHCPD: Sending notification of TERMINATION:


06:49:59.563: DHCPD: address 192.168.1.3 mask 255.255.255.0
06:49:59.563: DHCPD: reason flags: RELEASE
06:49:59.563:
DHCPD: htype 1 chaddr 0050.56be.768c
06:49:59.563:
DHCPD: lease time remaining (secs) = 85340
06:49:59.563: DHCPD: returned 192.168.1.3 to address pool R1G1.

g. En el smbolo del sistema de la PC-A, escriba ipconfig /renew para que se asigne una nueva direccin
IP del servidor de DHCP. Registre la direccin IP asignada y la informacin del gateway predeterminado.
____________________________________________________________________________________
Direccin IP/mscara de subred: 192.168.1.10/24. Gateway predeterminado: 192.168.1.1.
El proceso se puede observar en el mensaje de depuracin en el R2.
*Mar 5 06:50:11.863:
*Mar 5 06:50:11.863:
*Mar 5 06:50:11.863:
*Mar 5 06:50:11.863:
*Mar 5 06:50:11.863:
*Mar 5 06:50:11.863:
*Mar 5 06:50:11.863:
*Mar 5 06:50:11.863:
*Mar 5 06:50:11.863:
*Mar 5 06:50:11.863:
*Mar 5 06:50:11.863:
0100.5056.be76.8c.
<Output Omitted>

DHCPD: Sending notification of DISCOVER:


DHCPD: htype 1 chaddr 0050.56be.768c
DHCPD: circuit id 00000000
DHCPD: Seeing if there is an internally specified pool class:
DHCPD: htype 1 chaddr 0050.56be.768c
DHCPD: circuit id 00000000
DHCPD: requested address 192.168.1.3 has already been assigned.
DHCPD: Allocated binding 3003018C
DHCPD: Adding binding to radix tree (192.168.1.10)
DHCPD: Adding binding to hash tree
DHCPD: assigned IP address 192.168.1.10 to client

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 17

Prctica de laboratorio: resolucin de problemas de DHCPv4


h. Verificar la conectividad de la red
Se puede hacer ping de la PC-A al gateway predeterminado asignado? ___________ S
Se puede hacer ping de la PC-A al router R2? ___________ S
Se puede hacer ping de la PC-A al router ISP? ___________ S

Paso 3: resolver los problemas de DHCP de la red 192.168.0.0/25 en el R1.


El router R1 es un agente de retransmisin DHCP para todas las LAN del R1. En este paso, solo se examina
el proceso de DHCP para la red 192.168.0.0/25. Las primeras nueve direcciones se reservan para otros
dispositivos de red.
a. Use un comando debug de DHCP para observar el proceso de DHCP en el R2.
R2# debug ip dhcp server events
b. Muestre la configuracin en ejecucin para la interfaz G0/0 en el R1 a fin de identificar posibles
problemas de DHCP.
R1# show run interface g0/0
interface GigabitEthernet0/0
ip address 192.168.0.1 255.255.255.128
duplex auto
speed auto
Registre los problemas y todos los comandos que se necesiten para corregir los errores de
configuracin.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No se configur la retransmisin DHCP en la interfaz G0/0 del R1. El problema se puede resolver con los
siguientes comandos:
R1(config)# interface g0/0
R1(config-if)# ip helper-address 192.168.0.254
c.

En el smbolo del sistema de la PC-B, escriba ipconfig /renew para recibir una direccin del servidor de
DHCP. Registre la direccin IP, la mscara de subred y el gateway predeterminado configurados para la
PC-B.
____________________________________________________________________________________
Direccin IP: 192.168.0.10, mscara de subred: 255.255.255.128, gateway predeterminado:
192.168.11.1

d. Observe los mensajes de depuracin en el router R2 para ver el proceso de renovacin de la PC-A. El
servidor de DHCP asign la direccin 192.168.0.10/25 a la PC-B.
*Mar
*Mar
*Mar
*Mar
*Mar
*Mar
*Mar
*Mar

5
5
5
5
5
5
5
5

07:15:09.663: DHCPD: Sending notification of DISCOVER:


07:15:09.663:
DHCPD: htype 1 chaddr 0050.56be.f6db
07:15:09.663:
DHCPD: circuit id 00000000
07:15:09.663: DHCPD: Seeing if there is an internally specified pool class:
07:15:09.663:
DHCPD: htype 1 chaddr 0050.56be.f6db
07:15:09.663:
DHCPD: circuit id 00000000
07:15:09.707: DHCPD: Sending notification of ASSIGNMENT:
07:15:09.707: DHCPD: address 192.168.0.10 mask 255.255.255.128

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 17

Prctica de laboratorio: resolucin de problemas de DHCPv4


*Mar
*Mar

5 07:15:09.707:
5 07:15:09.707:

DHCPD: htype 1 chaddr 0050.56be.f6db


DHCPD: lease time remaining (secs) = 86400

e. Verificar la conectividad de la red


Se puede hacer ping de la PC-B al gateway predeterminado asignado por DHCP? ___________ No
Se puede hacer ping de la PC-B a su gateway predeterminado (192.168.0.1)? ___________ S
Se puede hacer ping de la PC-B al router R2? ___________ S
Se puede hacer ping de la PC-B al router ISP? ___________ S
f.

Si fall algn problema en el paso e, registre los problemas y todos los comandos necesarios para
resolverlos.
____________________________________________________________________________________
____________________________________________________________________________________
No se puede hacer ping de la PC-B al gateway predeterminado asignado por DHCP. El problema se
puede resolver con los siguientes comandos:
R2(config)# ip dhcp pool R1G0
R2(dhcp-config)# default-router 192.168.0.1

g. Libere y renueve las configuraciones IP en la PC-B. Repita el paso e para verificar la conectividad de red.
h. Interrumpa el proceso de depuracin con el comando undebug all.
R2# undebug all

Se ha desactivado toda depuracin posible

Reflexin
Cules son los beneficios de utilizar DHCP?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varan. DHCP puede evitar conflictos de direcciones producto de una direccin IP asignada
anteriormente que todava est en uso, suministrar valores de configuracin adicionales, como un servidor
DNS, y se puede utilizar con computadoras porttiles o dispositivos mviles.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 17

Prctica de laboratorio: resolucin de problemas de DHCPv4

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router
y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuraciones de dispositivos
Router R1 (corregido)
R1# show run
Building configuration...
Current configuration : 1419 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 17

Prctica de laboratorio: resolucin de problemas de DHCPv4


!
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 192.168.0.1 255.255.255.128
ip helper-address 192.168.0.254
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip helper-address 192.168.0.254
duplex auto
speed auto
!
interface Serial0/0/0
ip address 192.168.0.253 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown
!
!
router eigrp 1
network 192.168.0.0 0.0.0.127

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 17

Prctica de laboratorio: resolucin de problemas de DHCPv4


network 192.168.0.252 0.0.0.3
network 192.168.1.0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router R2 (corregido)
R2# show run
Building configuration...
Current configuration : 1552 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R2

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 17

Prctica de laboratorio: resolucin de problemas de DHCPv4


!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
!
!
!
ip dhcp excluded-address 192.168.0.1 192.168.0.9
ip dhcp excluded-address 192.168.1.1 192.168.1.9
!
ip dhcp pool R1G1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
!
ip dhcp pool R1G0
network 192.168.0.0 255.255.255.128
default-router 192.168.0.1
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
license udi pid CISCO1941/K9 sn FTX163283R9
license accept end user agreement
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 17

Prctica de laboratorio: resolucin de problemas de DHCPv4


shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 192.168.0.254 255.255.255.252
!
interface Serial0/0/1
ip address 209.165.200.226 255.255.255.252
clock rate 128000
!
!
router eigrp 1
network 192.168.0.252 0.0.0.3
redistribute static
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 209.165.200.225
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 17

Prctica de laboratorio: resolucin de problemas de DHCPv4


password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router ISP
ISP#show run
Building configuration...
Current configuration : 1247 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ISP
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 10
!
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 17

Prctica de laboratorio: resolucin de problemas de DHCPv4


!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
ip address 209.165.200.225 255.255.255.252
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 192.168.0.0 255.255.254.0 209.165.200.226
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 17

Prctica de laboratorio: resolucin de problemas de DHCPv4


transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 17

Prctica de laboratorio: configuracin de DHCPv6 sin estado


y con estado (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Tabla de direccionamiento
Dispositivo

Interfaz

Direccin IPv6

Longitud de
prefijo

Gateway
predeterminado

R1

G0/1

2001:DB8:ACAD:A::1

64

No aplicable

S1

VLAN 1

Asignada mediante SLAAC

64

Asignada mediante
SLAAC

PC-A

NIC

Asignada mediante SLAAC


y DHCPv6

64

Asignado por el R1

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: configurar la red para SLAAC
Parte 3: configurar la red para DHCPv6 sin estado
Parte 4: configurar la red para DHCPv6 con estado

Informacin bsica/situacin
La asignacin dinmica de direcciones IPv6 de unidifusin global se puede configurar de tres maneras:

Solo mediante configuracin automtica de direccin sin estado (SLAAC)

Mediante el protocolo de configuracin dinmica de host sin estado para IPv6 (DHCPv6)

Mediante DHCPv6 con estado

Con SLAAC (se pronuncia slac), no se necesita un servidor de DHCPv6 para que los hosts adquieran
direcciones IPv6. Se puede usar para recibir informacin adicional que necesita el host, como el nombre de
dominio y la direccin del servidor de nombres de dominio (DNS). El uso de SLAAC para asignar direcciones
host IPv6 y de DHCPv6 para asignar otros parmetros de red se denomina DHCPv6 sin estado.
Con DHCPv6 con estado, el servidor de DHCP asigna toda la informacin, incluida la direccin host IPv6.
La determinacin de cmo los hosts obtienen la informacin de direccionamiento dinmico IPv6 depende de
la configuracin de indicadores incluida en los mensajes de anuncio de router (RA).

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado


En esta prctica de laboratorio, primero configurar la red para que utilice SLAAC. Una vez que verific la
conectividad, configurar los parmetros de DHCPv6 y modificar la red para que utilice DHCPv6 sin estado.
Una vez que verific que DHCPv6 sin estado funcione correctamente, modificar la configuracin del R1
para que utilice DHCPv6 con estado. Se usar Wireshark en la PC-A para verificar las tres configuraciones
dinmicas de red.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Nota: la plantilla default bias que utiliza el Switch Database Manager (SDM) no proporciona capacidades de
direccin IPv6. Verifique que se utilice la plantilla dual-ipv4-and-ipv6 o la plantilla lanbase-routing en SDM.
La nueva plantilla se utilizar despus de reiniciar, aunque no se guarde la configuracin.
S1# show sdm prefer
Siga estos pasos para asignar la plantilla dual-ipv4-and-ipv6 como la plantilla de SDM predeterminada:
S1# config t
S1(config)# sdm prefer dual-ipv4-and-ipv6 default
S1(config)# end
S1# reload

Recursos necesarios

1 router (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

1 switch (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o comparable)

1 computadora (Windows 7 o Vista con Wireshark y un programa de emulacin de terminal, como


Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet, como se muestra en la topologa

Nota para el instructor: Wireshark ya debe estar instalado en la PC-A.


Nota: los servicios de cliente DHCPv6 estn deshabilitados en Windows XP. Se recomienda usar un host
con Windows 7 para esta prctica de laboratorio.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado

Parte 1: armar la red y configurar los parmetros bsicos de los


dispositivos
En la parte 1, establecer la topologa de la red y configurar los parmetros bsicos de configuracin, como
los nombres de dispositivos, las contraseas y las direcciones IP de interfaz.

Paso 1: realizar el cableado de red tal como se muestra en la topologa.


Paso 2: inicializar y volver a cargar el router y el switch segn sea necesario.
Paso 3: Configurar R1
a. Desactive la bsqueda del DNS.
b. Configure el nombre del dispositivo.
c.

Cifre las contraseas de texto no cifrado.

d. Cree un mensaje MOTD que advierta a los usuarios que se prohbe el acceso no autorizado.
e. Asigne class como la contrasea cifrada del modo EXEC privilegiado.
f.

Asigne cisco como la contrasea de vty y la contrasea de consola, y habilite el inicio de sesin.

g. Establezca el inicio de sesin de consola en modo sincrnico.


h. Guardar la configuracin en ejecucin en la configuracin de inicio.

Paso 4: configurar el S1.


a. Desactive la bsqueda del DNS.
b. Configure el nombre del dispositivo.
c.

Cifre las contraseas de texto no cifrado.

d. Cree un mensaje MOTD que advierta a los usuarios que se prohbe el acceso no autorizado.
e. Asigne class como la contrasea cifrada del modo EXEC privilegiado.
f.

Asigne cisco como la contrasea de vty y la contrasea de consola, y habilite el inicio de sesin.

g. Establezca el inicio de sesin de consola en modo sincrnico.


h. Desactive administrativamente todas las interfaces inactivas.
i.

Guarde la configuracin en ejecucin en la configuracin de inicio.

Parte 2: configurar la red para SLAAC


Paso 1: preparar la PC-A.
a. Verifique que se haya habilitado el protocolo IPv6 en la ventana Propiedades de conexin de rea local.
Si la casilla de verificacin Protocolo de Internet versin 6 (TCP/IPv6) no est marcada, haga clic para
activarla.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado

b. Inicie una captura del trfico en la NIC con Wireshark.


c.

Filtre la captura de datos para ver solo los mensajes RA. Esto se puede realizar mediante el filtrado de
paquetes IPv6 con una direccin de destino FF02::1, que es la direccin de solo unidifusin del grupo de
clientes. La entrada de filtro que se usa con Wireshark es ipv6.dst==ff02::1, como se muestra aqu.

Paso 2: Configurar R1
a. Habilite el routing de unidifusin IPv6.
b. Asigne la direccin IPv6 de unidifusin a la interfaz G0/1 segn la tabla de direccionamiento.
c.

Asigne FE80::1 como la direccin IPv6 link-local para la interfaz G0/1.

d. Active la interfaz G0/1.

Paso 3: verificar que el R1 forme parte del grupo de multidifusin de todos los routers.
Use el comando show ipv6 interface g0/1 para verificar que G0/1 forme parte del grupo de multidifusin de
todos los routers (FF02::2). Los mensajes RA no se envan por G0/1 sin esa asignacin de grupo.
R1# show ipv6 interface g0/1

GigabitEthernet0/1 is up, line protocol is up


IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado


2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.

Paso 4: configurar el S1.


Use el comando ipv6 address autoconfig en la VLAN 1 para obtener una direccin IPv6 a travs de
SLAAC.
S1(config)# interface vlan 1
S1(config-if)# ipv6 address autoconfig
S1(config-if)# end

Paso 5: verificar que SLAAC haya proporcionado una direccin de unidifusin al S1.
Use el comando show ipv6 interface para verificar que SLAAC haya proporcionado una direccin de
unidifusin a la VLAN1 en el S1.
S1# show ipv6 interface

Vlan1 is up, line protocol is up


IPv6 is enabled, link-local address is FE80::ED9:96FF:FEE8:8A40
No Virtual link-local address(es):
Stateless address autoconfig enabled
Global unicast address(es):
2001:DB8:ACAD:A:ED9:96FF:FEE8:8A40, subnet is 2001:DB8:ACAD:A::/64 [EUI/CAL/PRE]
valid lifetime 2591988 preferred lifetime 604788
Joined group address(es):
FF02::1
FF02::1:FFE8:8A40
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
Output features: Check hwidb
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND NS retransmit interval is 1000 milliseconds
Default router is FE80::1 on Vlan1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado

Paso 6: verificar que SLAAC haya proporcionado informacin de direccin IPv6 en la PC-A.
a. En el smbolo del sistema de la PC-A, emita el comando ipconfig /all. Verifique que la PC-A muestre una
direccin IPv6 con el prefijo 2001:db8:acad:a::/64. El gateway predeterminado debe tener la direccin
FE80::1.

b. En Wireshark, observe uno de los mensajes RA que se capturaron. Expanda la capa Internet Control
Message Protocol v6 (Protocolo de mensajes de control de Internet v6) para ver la informacin de Flags
(Indicadores) y Prefix (Prefijo). Los primeros dos indicadores controlan el uso de DHCPv6 y no se
establecen si no se configura DHCPv6. La informacin del prefijo tambin est incluida en este mensaje
RA.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado

Parte 3: configurar la red para DHCPv6 sin estado


Paso 1: configurar un servidor de DHCP IPv6 en el R1.
a. Cree un pool de DHCP IPv6.
R1(config)# ipv6 dhcp pool IPV6POOL-A
b. Asigne un nombre de dominio al pool.
R1(config-dhcpv6)# domain-name ccna-statelessDHCPv6.com
c.

Asigne una direccin de servidor DNS.


R1(config-dhcpv6)# dns-server 2001:db8:acad:a::abcd
R1(config-dhcpv6)# exit

d. Asigne el pool de DHCPv6 a la interfaz.


R1(config)# interface g0/1
R1(config-if)# ipv6 dhcp server IPV6POOL-A
e. Establezca la deteccin de redes (ND) DHCPv6 other-config-flag.
R1(config-if)# ipv6 nd other-config-flag
R1(config-if)# end

Paso 2: verificar la configuracin de DHCPv6 en la interfaz G0/1 del R1.


Use el comando show ipv6 interface g0/1 para verificar que la interfaz ahora forme parte del grupo IPv6 de
multidifusin de todos los servidores de DHCPv6 (FF02::1:2). La ltima lnea del resultado de este comando
show verifica que se haya establecido other-config-flag.
R1# show ipv6 interface g0/1

GigabitEthernet0/1 is up, line protocol is up


IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:2
FF02::1:FF00:1
FF05::1:3
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado


Hosts use stateless autoconfig for addresses.
Hosts use DHCP to obtain other configuration.

Paso 3: ver los cambios realizados en la red en la PC-A.


Use el comando ipconfig /all para revisar los cambios realizados en la red. Observe que se recuper
informacin adicional, como la informacin del nombre de dominio y del servidor DNS, del servidor de
DHCPv6. Sin embargo, las direcciones IPv6 de unidifusin global y link-local se obtuvieron previamente
mediante SLAAC.

Paso 4: ver los mensajes RA en Wireshark.


Desplcese hasta el ltimo mensaje RA que se muestra en Wireshark y expndalo para ver la configuracin
de indicadores ICMPv6. Observe que el indicador Other configuration (Otra configuracin) est establecido
en 1.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado

Paso 5: verificar que la PC-A no haya obtenido su direccin IPv6 de un servidor de DHCPv6.
Use los comandos show ipv6 dhcp binding y show ipv6 dhcp pool para verificar que la PC-A no haya
obtenido una direccin IPv6 del pool de DHCPv6.
R1# show ipv6 dhcp binding
R1# show ipv6 dhcp pool

DHCPv6 pool: IPV6POOL-A


DNS server: 2001:DB8:ACAD:A::ABCD
Domain name: ccna-statelessDHCPv6.com
Active clients: 0

Paso 6: restablecer la configuracin de red IPv6 de la PC-A.


a. Desactive la interfaz F0/6 del S1.
Nota: la desactivacin de la interfaz F0/6 evita que la PC-A reciba una nueva direccin IPv6 antes de
que usted vuelva a configurar el R1 para DHCPv6 con estado en la parte 4.
S1(config)# interface f0/6
S1(config-if)# shutdown
b. Detenga la captura de trfico con Wireshark en la NIC de la PC-A.
c.

Restablezca la configuracin de IPv6 en la PC-A para eliminar la configuracin de DHCPv6 sin estado.
1) Abra la ventana Propiedades de conexin de rea local, desactive la casilla de verificacin
Protocolo de Internet versin 6 (TCP/IPv6) y haga clic en Aceptar para aceptar el cambio.
2) Vuelva a abrir la ventana Propiedades de conexin de rea local, haga clic para habilitar la casilla de
verificacin Protocolo de Internet versin 6 (TCP/IPv6) y, a continuacin, haga clic en Aceptar
para aceptar el cambio.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado

Parte 4: configurar la red para DHCPv6 con estado


Paso 1: preparar la PC-A.
a. Inicie una captura del trfico en la NIC con Wireshark.
b. Filtre la captura de datos para ver solo los mensajes RA. Esto se puede realizar mediante el filtrado de
paquetes IPv6 con una direccin de destino FF02::1, que es la direccin de solo unidifusin del grupo de
clientes.

Paso 2: cambiar el pool de DHCPv6 en el R1.


a. Agregue el prefijo de red al pool.
R1(config)# ipv6 dhcp pool IPV6POOL-A
R1(config-dhcpv6)# address prefix 2001:db8:acad:a::/64
b. Cambie el nombre de dominio a ccna-statefulDHCPv6.com.
Nota: debe eliminar el antiguo nombre de dominio. El comando domain-name no lo reemplaza.
R1(config-dhcpv6)# no domain-name ccna-statelessDHCPv6.com
R1(config-dhcpv6)# domain-name ccna-StatefulDHCPv6.com
R1(config-dhcpv6)# end
c.

Verifique la configuracin del pool de DHCPv6.


R1# show ipv6 dhcp pool

DHCPv6 pool: IPV6POOL-A


Address allocation prefix: 2001:DB8:ACAD:A::/64 valid 172800 preferred 86400 (0 in
use, 0 conflicts)
DNS server: 2001:DB8:ACAD:A::ABCD
Domain name: ccna-StatefulDHCPv6.com
Active clients: 0

d. Ingrese al modo de depuracin para verificar la asignacin de direcciones de DHCPv6 con estado.
R1# debug ipv6 dhcp detail

IPv6 DHCP debugging is on (detailed)

Paso 3: establecer el indicador en G0/1 para DHCPv6 con estado.


Nota: la desactivacin de la interfaz G0/1 antes de realizar cambios asegura que se enve un mensaje RA
cuando se activa la interfaz.
R1(config)# interface g0/1
R1(config-if)# shutdown
R1(config-if)# ipv6 nd managed-config-flag
R1(config-if)# no shutdown
R1(config-if)# end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado

Paso 4: habilitar la interfaz F0/6 en el S1.


Ahora que configur el R1 para DHCPv6 con estado, puede volver a conectar la PC-A a la red activando la
interfaz F0/6 en el S1.
S1(config)# interface f0/6
S1(config-if)# no shutdown
S1(config-if)# end

Paso 5: verificar la configuracin de DHCPv6 con estado en el R1.


a. Emita el comando show ipv6 interface g0/1 para verificar que la interfaz est en el modo DHCPv6 con
estado.
R1# show ipv6 interface g0/1

GigabitEthernet0/1 is up, line protocol is up


IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:2
FF02::1:FF00:1
FF05::1:3
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use DHCP to obtain routable addresses.
Hosts use DHCP to obtain other configuration.

b. En el smbolo del sistema de la PC-A, escriba ipconfig /release6 para liberar la direccin IPv6 asignada
actualmente. Luego, escriba ipconfig /renew6 para solicitar una direccin IPv6 del servidor de DHCPv6.
c.

Emita el comando show ipv6 dhcp pool para verificar el nmero de clientes activos.
R1# show ipv6 dhcp pool

DHCPv6 pool: IPV6POOL-A


Address allocation prefix: 2001:DB8:ACAD:A::/64 valid 172800 preferred 86400 (1 in
use, 0 conflicts)
DNS server: 2001:DB8:ACAD:A::ABCD
Domain name: ccna-StatefulDHCPv6.com
Active clients: 1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado


d. Emita el comando show ipv6 dhcp binding para verificar que la PC-A haya recibido su direccin IPv6
de unidifusin del pool de DHCP. Compare la direccin de cliente con la direccin IPv6 link-local en la
PC-A mediante el comando ipconfig /all. Compare la direccin proporcionada por el comando show con
la direccin IPv6 que se indica con el comando ipconfig /all en la PC-A.
R1# show ipv6 dhcp binding

Client: FE80::D428:7DE2:997C:B05A
DUID: 0001000117F6723D000C298D5444
Username : unassigned
IA NA: IA ID 0x0E000C29, T1 43200, T2 69120
Address: 2001:DB8:ACAD:A:B55C:8519:8915:57CE
preferred lifetime 86400, valid lifetime 172800
expires at Mar 07 2013 04:09 PM (171595 seconds)

e. Emita el comando undebug all en el R1 para detener la depuracin de DHCPv6.


Nota: escribir u all es la forma ms abreviada de este comando y sirve para saber si quiere evitar que
los mensajes de depuracin se desplacen hacia abajo constantemente en la pantalla de la sesin de
terminal. Si hay varias depuraciones en proceso, el comando undebug all las detiene todas.
R1# u all

Se ha desactivado toda depuracin posible

f.

Revise los mensajes de depuracin que aparecieron en la pantalla de terminal del R1.
1) Examine el mensaje de solicitud de la PC-A que solicita informacin de red.
*Mar 5 16:42:39.775: IPv6 DHCP: Received SOLICIT from FE80::D428:7DE2:997C:B05A on
GigabitEthernet0/1
*Mar 5 16:42:39.775: IPv6 DHCP: detailed packet contents
*Mar 5 16:42:39.775:
src FE80::D428:7DE2:997C:B05A (GigabitEthernet0/1)
*Mar 5 16:42:39.775:
dst FF02::1:2
*Mar 5 16:42:39.775:
type SOLICIT(1), xid 1039238
*Mar 5 16:42:39.775:
option ELAPSED-TIME(8), len 2
*Mar 5 16:42:39.775:
elapsed-time 6300
*Mar 5 16:42:39.775:
option CLIENTID(1), len 14

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado


2) Examine el mensaje de respuesta enviado a la PC-A con la informacin de red DHCP.
*Mar 5 16:42:39.779: IPv6 DHCP: Sending REPLY to FE80::D428:7DE2:997C:B05A on
GigabitEthernet0/1
*Mar 5 16:42:39.779: IPv6 DHCP: detailed packet contents
*Mar 5 16:42:39.779:
src FE80::1
*Mar 5 16:42:39.779:
dst FE80::D428:7DE2:997C:B05A (GigabitEthernet0/1)
*Mar 5 16:42:39.779:
type REPLY(7), xid 1039238
*Mar 5 16:42:39.779:
option SERVERID(2), len 10
*Mar 5 16:42:39.779:
00030001FC994775C3E0
*Mar 5 16:42:39.779:
option CLIENTID(1), len 14
*Mar 5 16:42:39.779:
00010001
R1#17F6723D000C298D5444
*Mar 5 16:42:39.779:
option IA-NA(3), len 40
*Mar 5 16:42:39.779:
IAID 0x0E000C29, T1 43200, T2 69120
*Mar 5 16:42:39.779:
option IAADDR(5), len 24
*Mar 5 16:42:39.779:
IPv6 address 2001:DB8:ACAD:A:B55C:8519:8915:57CE
*Mar 5 16:42:39.779:
preferred 86400, valid 172800
*Mar 5 16:42:39.779:
option DNS-SERVERS(23), len 16
*Mar 5 16:42:39.779:
2001:DB8:ACAD:A::ABCD
*Mar 5 16:42:39.779:
option DOMAIN-LIST(24), len 26
*Mar 5 16:42:39.779:
ccna-StatefulDHCPv6.com

Paso 6: verificar DHCPv6 con estado en la PC-A.


a. Detenga la captura de Wireshark en la PC-A.
b. Expanda el mensaje RA ms reciente que se indica en Wireshark. Verifique que se haya establecido el
indicador Managed address configuration (Configuracin de direccin administrada).

c.

Cambie el filtro en Wireshark para ver solo los paquetes DHCPv6 escribiendo dhcpv6 y, a continuacin,
haga clic en Apply (Aplicar). Resalte la ltima respuesta DHCPv6 de la lista y expanda la informacin de
DHCPv6. Examine la informacin de red DHCPv6 incluida en este paquete.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado

Reflexin
1. Qu mtodo de direccionamiento IPv6 utiliza ms recursos de memoria en el router configurado como
servidor de DHCPv6: DHCPv6 sin estado o DHCPv6 con estado? Por qu?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
DHCPv6 con estado utiliza ms recursos de memoria. Las respuestas varan, pero DHCPv6 con estado
requiere que el router almacene la informacin de estado dinmico de los clientes DHCPv6. Los clientes
DHCPv6 sin estado no utilizan el servidor de DHCP para obtener informacin de direccin, de modo que no
es necesario almacenarla.
2. Qu tipo de asignacin dinmica de direcciones IPv6 recomienda Cisco: DHCPv6 sin estado o DHCPv6 con
estado?
_______________________________________________________________________________________
_______________________________________________________________________________________
Cisco recomienda DHCPv6 sin estado para implementar redes IPv6 sin Cisco Network Registrar (CNR).

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router
y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuraciones de dispositivos: partes 1 y 2 combinadas para el R1 y el S1


Router R1 (despus de las partes 1 y 2 de esta prctica de laboratorio)
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
interface Embedded-Service-Engine0/0
no ip address
shutdown

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado


!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password 7 070C285F4D06
logging synchronous
login
line aux 0
!
line vty 0 4
password 7 13061E010803
login
transport input all
!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado

Switch S1 (despus de las partes 1 y 2 de esta prctica de laboratorio)


service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
shutdown
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 17 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado


interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface

FastEthernet0/11
FastEthernet0/12
FastEthernet0/13
FastEthernet0/14
FastEthernet0/15
FastEthernet0/16
FastEthernet0/17
FastEthernet0/18
FastEthernet0/19
FastEthernet0/20
FastEthernet0/21
FastEthernet0/22
FastEthernet0/23
FastEthernet0/24
GigabitEthernet0/1
GigabitEthernet0/2
Vlan1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 18 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado


no ip address
shutdown
!
ip http server
ip http secure-server
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password 7 05080F1C2243
logging synchronous
login
line vty 0 4
password 7 02050D480809
login
line vty 5 15
password 7 02050D480809
login
!
end

Router R1 (Final)
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip cef
ipv6 unicast-routing
ipv6 dhcp pool IPV6POOL-A
address prefix 2001:DB8:ACAD:A::/64
dns-server 2001:DB8:ACAD:A::ABCD
domain-name ccna-StatelfulDHCPv6.com
!
ipv6 cef
multilink bundle-name authenticated
!
interface GigabitEthernet0/0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 19 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado


no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:A::1/64
ipv6 nd managed-config-flag
ipv6 nd other-config-flag
ipv6 dhcp server IPV6POOL-A
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password 7 070C285F4D06
logging synchronous
login
line aux 0
!
line vty 0 4
password 7 13061E010803
login
transport input all
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 20 de 21

Prctica de laboratorio: configuracin de DHCPv6 sin estado y con estado


scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 21 de 21

Prctica de laboratorio: resolucin de problemas de DHCPv6


(versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Tabla de direccionamiento
Dispositivo

Interfaz

Direccin IPv6

Longitud de
prefijo

Gateway
predeterminado

R1

G0/1

2001:DB8:ACAD:A::1

64

No aplicable

S1

VLAN 1

Asignada mediante SLAAC

64

Asignada mediante
SLAAC

PC-A

NIC

Asignada mediante SLAAC


y DHCPv6

64

Asignada mediante
SLAAC

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: resolver problemas de conectividad de IPv6
Parte 3: resolver problemas de DHCPv6 sin estado

Informacin bsica/situacin
La capacidad de resolver problemas de red es una aptitud muy til para los administradores de red. Cuando
se realiza la resolucin de problemas en una red, es importante comprender los grupos de direcciones IPv6
y cmo se usan. Es necesario saber qu comandos usar para extraer informacin de red IPv6 a fin de
resolver los problemas con eficacia.
En esta prctica de laboratorio, cargar las configuraciones en el R1 y el S1. Estas configuraciones incluyen
problemas que impiden que funcione DHCPv6 sin estado en la red. Deber llevar a cabo la resolucin de
estos problemas en el R1 y el S1.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
est seguro, consulte con el instructor.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 15

Prctica de laboratorio: resolucin de problemas de DHCPv6


Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Nota: la plantilla default bias que utiliza el Switch Database Manager (SDM) no proporciona capacidades de
direccin IPv6. Verifique que se utilice la plantilla dual-ipv4-and-ipv6 o la plantilla lanbase-routing en SDM.
La nueva plantilla se utilizar despus de reiniciar, aunque no se guarde la configuracin.
S1# show sdm prefer
Siga esta configuracin para asignar la plantilla dual-ipv4-and-ipv6 como la plantilla de SDM
predeterminada:
S1# config t
S1(config)# sdm prefer dual-ipv4-and-ipv6 default
S1(config)# end
S1# reload

Recursos necesarios

1 router (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

1 switch (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o comparable)

1 computadora (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet, como se muestra en la topologa

Parte 1: armar la red y configurar los parmetros bsicos de los


dispositivos
En la parte 1, establecer la topologa de la red y borrar cualquier configuracin, si fuera necesario.
Configurar los parmetros bsicos en el router y el switch. A continuacin, antes de comenzar con la
resolucin de problemas, cargar las configuraciones de IPv6 proporcionadas.

Paso 1: realizar el cableado de red tal como se muestra en la topologa.


Paso 2: inicializar y volver a cargar el router y el switch.
Paso 3: configurar los parmetros bsicos en el router y el switch.
a. Desactive la bsqueda del DNS.
b. Configure los nombres de los dispositivos como se muestra en la topologa.
c.

Cifre las contraseas de texto no cifrado.

d. Cree un mensaje MOTD que advierta a los usuarios que se prohbe el acceso no autorizado.
e. Asigne class como la contrasea cifrada del modo EXEC privilegiado.
f.

Asigne cisco como la contrasea de vty y la contrasea de consola, y habilite el inicio de sesin.

g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.

Paso 4: cargar la configuracin de IPv6 en el R1.


ip domain name ccna-lab.com
! ipv6 unicast-routing

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 15

Prctica de laboratorio: resolucin de problemas de DHCPv6


ipv6 dhcp pool IPV6POOL-A
dns-server 2001:DB8:ACAD:CAFE::A
domain-name ccna-lab.com
interface g0/0
no ip address
shutdown
duplex auto
speed auto
interface g0/1
no ip address
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:A::11/64
! no ipv6 address 2001:db8:acad:a::11/64
! ipv6 address 2001:db8:acad:a::1/64
! ipv6 nd other-config-flag
! ipv6 dhcp server IPV6POOL-A
! no shutdown
end

Paso 5: cargar la configuracin de IPv6 en el S1.


interface range f0/1-24
shutdown
!interface range f0/5-6
! no shutdown
interface range g0/1-2
shutdown
interface Vlan1
shutdown
! ipv6 address autoconfig
! no shutdown
end

Paso 6: guardar las configuraciones en ejecucin en el R1 y el S1.


Paso 7: verificar que se haya habilitado IPv6 en la PC-A.
Verifique que se haya habilitado IPv6 en la ventana Propiedades de conexin de rea local en la PC-A.

Parte 2: resolver problemas de conectividad de IPv6


En la parte 2, probar y verificar la conectividad de IPv6 de capa 3 en la red. Contine con la resolucin de
problemas de la red hasta que se haya establecido la conectividad de capa 3 en todos los dispositivos. No
contine con la parte 3 hasta que no haya completado correctamente la parte 2.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 15

Prctica de laboratorio: resolucin de problemas de DHCPv6

Paso 1: resolver problemas de interfaces IPv6 en el R1.


a. Segn la topologa, qu interfaz debe estar activa en el R1 para poder establecer la conectividad de
red? Registre los comandos utilizados para identificar las interfaces que estn activas.
____________________________________________________________________________________
G0/1
R1# show ip interface brief
b. Si es necesario, siga los pasos requeridos para activar la interfaz. Registre los comandos utilizados para
corregir los errores de configuracin y verifique que la interfaz est activa.
____________________________________________________________________________________
____________________________________________________________________________________
R1(config)# interface g0/1
R1(config-if)# no shutdown
c.

Identifique las direcciones IPv6 configuradas en el R1. Registre las direcciones encontradas y los
comandos utilizados para ver las direcciones IPv6.
____________________________________________________________________________________
____________________________________________________________________________________
2001:DB8:ACAD:A::11/64
show ipv6 interface o show ipv6 interface g0/1. Tambin se puede usar el comando show run
interface g0/1.

d. Determine si se cometi un error de configuracin. Si se identific algn error, registre todos los
comandos utilizados para corregir la configuracin.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
R1(config)# interface g0/1
R1(config-if)# no ipv6 address 2001:db8:acad:a::11/64
R1(config-if)# ipv6 address 2001:db8:acad:a::1/64
e. En el R1, qu grupo de multidifusin se necesita para que funcione SLAAC?
____________________________________________________________________________________
Grupo de multidifusin de todos los routers (FF02::2)
f.

Qu comando se usa para verificar que el R1 forme parte de ese grupo?


____________________________________________________________________________________
show ipv6 interface or show ipv6 interface g0/1
R1# show ipv6 interface

GigabitEthernet0/1 is down, line protocol is down


IPv6 is tentative, link-local address is FE80::1 [TEN]
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64 [TEN]
Joined group address(es):
FF02::1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 15

Prctica de laboratorio: resolucin de problemas de DHCPv6


MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.

g. Si el R1 no forma parte del grupo de multidifusin que se necesita para que SLAAC funcione
correctamente, realice los cambios necesarios a la configuracin para incorporarlo al grupo. Registre los
comandos necesarios para corregir los errores de configuracin.
____________________________________________________________________________________
R1(config)# ipv6 unicast-routing
h. Vuelva a emitir el comando para verificar que se haya incorporado la interfaz G0/1 al grupo de
multidifusin de todos los routers (FF02::2).
Nota: si no puede incorporar la interfaz al grupo de multidifusin de todos los routers, es posible que
deba guardar la configuracin actual y volver a cargar el router.

Paso 2: resolver problemas del S1.


a. Las interfaces necesarias para la conectividad de red estn activas en el S1? _______ No
Registre los comandos que se usan para activar las interfaces necesarias en el S1.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
S1(config)# interface range f0/5-6
S1(config-if)# no shutdown
S1(config-if)# interface vlan 1
S1(config-if)# no shutdown
b. Qu comando podra utilizar para determinar si se asign una direccin IPv6 de unidifusin al S1?
____________________________________________________________________________________
Emita el comando show ipv6 interface o show ipv6 interface vlan1.
c.

El S1 tiene configurada una direccin IPv6 de unidifusin? Si es as, cul es?


____________________________________________________________________________________
No se asign ninguna direccin IPv6.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 15

Prctica de laboratorio: resolucin de problemas de DHCPv6


d. Si el S1 no recibe una direccin SLAAC, realice los cambios de configuracin necesarios para permitir
que reciba una. Registre los comandos utilizados.
____________________________________________________________________________________
____________________________________________________________________________________
S1(config)# interface vlan 1
S1(config-if)# ipv6 address autoconfig
e. Vuelva a emitir el comando que verifica que la interfaz ahora recibe una direccin SLAAC.
f.

Se puede hacer ping del S1 a la direccin IPv6 de unidifusin asignada a la interfaz G0/1 que se asign
al R1?
____________________________________________________________________________________
S, se debera poder hacer ping del S1 a la direccin IPv6 2001:db8:acad:a::1.

Paso 3: resolver problemas de la PC-A.


a. Emita el comando usado en la PC-A para verificar la direccin IPv6 asignada. Registre el comando.
____________________________________________________________________________________
ipconfig /all
b. Cul es la direccin IPv6 de unidifusin que SLAAC proporciona a la PC-A?
____________________________________________________________________________________
Si se realizaron todos los cambios al R1 y el S1, la PC-A debe recibir una direccin IPv6 con el prefijo
2001:db8:acad:a::/64.
c.

Se puede hacer ping de la PC-A a la direccin de gateway predeterminado que asign SLAAC?
____________________________________________________________________________________
S, se debe poder hacer ping de la PC-A a la direccin FE80::1.

d. Se puede hacer ping de la PC-A a la interfaz de administracin en el S1?


____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
S, se debera poder hacer ping de la PC-A a la direccin IPv6 asignada a la VLAN 1. Esta direccin se
puede encontrar emitiendo el comando show ipv6 interface vlan1 en el S1 y buscando a continuacin
la direccin IPv6 con el prefijo 2001:db8:acad:a::/64.
Nota: contine con la resolucin de problemas hasta que pueda hacer ping al R1 y el S1 con la PC-A.

Parte 3: resolver problemas de DHCPv6 sin estado


En la parte 3, probar y verificar que DHCPv6 sin estado funcione correctamente en la red. Deber usar los
comandos de CLI IPv6 correctos en el router para determinar si DHCPv6 sin estado funciona. Quiz desee
usar el comando debug para determinar si se solicita el servidor de DHCP.

Paso 1: determinar si DHCPv6 sin estado funciona correctamente.


a. Cul es el nombre del pool de DHCP IPv6? Cmo lleg a esta conclusin?
____________________________________________________________________________________
____________________________________________________________________________________

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 15

Prctica de laboratorio: resolucin de problemas de DHCPv6


IPV6POOL-A. Emita el comando show ipv6 dhcp pool para determinar nombre del pool del servidor de
DHCPv6. Tambin puede emitir el comando show run | section ipv6 dhcp para ver esta informacin.
R1# show ipv6 dhcp pool

DHCPv6 pool: IPV6POOL-A


DNS server: 2001:DB8:ACAD:CAFE::A
Domain name: ccna-lab.com
Active clients: 0

b. Qu informacin de red se indica en el pool de DHCPv6?


____________________________________________________________________________________
____________________________________________________________________________________
Se indica un servidor DNS con la direccin 2001:DB8:ACAD:CAFE::A y un nombre de dominio que
aparece como ccna-lab.com.
c.

Se asign la informacin de DHCPv6 a la PC-A? Cmo lleg a esta conclusin?


____________________________________________________________________________________
____________________________________________________________________________________
No, esto se puede determinar mediante la emisin del comando ipconfig /all en el smbolo del sistema
de la PC-A.

Paso 2: resolver problemas del R1.


a. Qu comandos se pueden usar para determinar si se configur el R1 para DHCPv6 sin estado?
____________________________________________________________________________________
____________________________________________________________________________________
Se puede usar el comando show ipv6 interface para determinar si una interfaz tiene establecido el
indicador de DHCPv6 sin estado. Tambin se puede usar el comando show run para ver la
configuracin de la interfaz.
R1# show ipv6 interface

GigabitEthernet0/1 is up, line protocol is up


IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 15

Prctica de laboratorio: resolucin de problemas de DHCPv6


ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.

b. La interfaz G0/1 en R1 se encuentra en el modo de DHCPv6 sin estado?


____________________________________________________________________________________
____________________________________________________________________________________
No. La interfaz no forma parte del grupo de servidores de DHCPv6 porque no se indica la direccin de
grupo FF02::1:2. Tampoco se menciona el estado del servidor de DHCP en la parte inferior del resultado.
c.

Qu comando se puede usar para incorporar el R1 al grupo de servidores de DHCPv6?


____________________________________________________________________________________
____________________________________________________________________________________
Emita el comando ipv6 dhcp server IPV6POOL-A en la interfaz G0/1.
R1(config)# interface g0/1
R1(config-if)# ipv6 dhcp server IPV6POOL-A

d. Verifique que el grupo de servidores de DHCPv6 est configurado para la interfaz G0/1.
R1# show ipv6 interface

GigabitEthernet0/1 is up, line protocol is up


IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:2
FF02::1:FF00:1
FF05::1:3
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.

e. La PC-A recibe la informacin de DHCP ahora? Explique.


____________________________________________________________________________________
____________________________________________________________________________________
No, el comando show ipv6 interface sigue sin mostrar que los hosts utilizarn DHCP para obtener otra
informacin de configuracin. Esto se puede verificar mediante la emisin del comando ipconfig /all en
la PC-A.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 15

Prctica de laboratorio: resolucin de problemas de DHCPv6


f.

Qu falta en la configuracin de G0/1 que genera que los hosts usen el servidor de DHCP para
recuperar otra informacin de red?
____________________________________________________________________________________
Se necesita el comando ipv6 nd other-config-flag para indicar a los hosts que usen el servidor de
DHCP para recuperar otra informacin de red.
R1(config)# interface g0/1
R1(config-if)# ipv6 nd other-config-flag
R1# show ipv6 interface

GigabitEthernet0/1 is up, line protocol is up


IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:2
FF02::1:FF00:1
FF05::1:3
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.
Hosts use DHCP to obtain other configuration.

g. Restablezca la configuracin de IPv6 en la PC-A.


1) Abra la ventana Propiedades de conexin de rea local, desactive la casilla de verificacin Protocolo
de Internet versin 6 (TCP/IPv6) y, a continuacin, haga clic en Aceptar para que acepte el cambio.
2) Vuelva a abrir la ventana Propiedades de conexin de rea local, haga clic en la casilla de
verificacin Protocolo de Internet versin 6 (TCP/IPv6) y, a continuacin, haga clic en Aceptar para
que acepte el cambio.
h. Emita el comando para verificar que se hayan realizado los cambios en la PC-A.
Nota: contine con la resolucin de problemas hasta que la PC-A reciba la informacin adicional de DHCP
del R1.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 15

Prctica de laboratorio: resolucin de problemas de DHCPv6

Reflexin
1. Cul es el comando que se necesita en el pool de DHCPv6 para DHCPv6 con estado y que no se necesita
para DHCPv6 sin estado? Por qu?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Se necesita el comando address prefix <direccin de prefijo ipv6> para DHCPv6 con estado. Los hosts
reciben las direcciones IPv6 de unidifusin del servidor de DHCP, de modo que este comando se necesita
para proporcionar el prefijo IPv6 que se debe usar para la red.
2. Qu comando se necesita en la interfaz para cambiar la red para que use DHCPv6 con estado en lugar de
DHCPv6 sin estado?
_______________________________________________________________________________________
_______________________________________________________________________________________
Para establecer el indicador de DHCPv6 con estado, se usa el comando ipv6 nd managed-config-flag. Esto
se transmite a todos los hosts en la red a travs de los mensajes de anuncio de router que enva el R1.

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router
y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuraciones de dispositivos
Router R1 (Final)
R1#sh run

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 15

Prctica de laboratorio: resolucin de problemas de DHCPv6


Building configuration...
Current configuration : 1829 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
memory-size iomem 10
!
ipv6 unicast-routing
ipv6 dhcp pool IPV6POOL-A
dns-server 2001:DB8:ACAD:CAFE::A
domain-name ccna-lab.com
!
ipv6 cef
!
no ip domain lookup
ip domain name ccna-lab.com
ip cef
!
multilink bundle-name authenticated
!
crypto pki token default removal timeout 0
!
redundancy
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 15

Prctica de laboratorio: resolucin de problemas de DHCPv6


duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:A::1/64
ipv6 nd other-config-flag
ipv6 dhcp server IPV6POOL-A
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
banner motd ^CC
Unauthorized Access is Prohibited!
^C
!
line con 0
exec-timeout 0 0
password 7 0205085A1815
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 104D05181604
login
transport input all
!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 15

Prctica de laboratorio: resolucin de problemas de DHCPv6

Switch S1 (Final)
S1#sh run
Building configuration...
Current configuration : 3365 bytes
!
version 12.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
ip subnet-zero
!
!
no ip domain-lookup
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
shutdown
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 15

Prctica de laboratorio: resolucin de problemas de DHCPv6


interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface
shutdown
!
interface

FastEthernet0/7
FastEthernet0/8
FastEthernet0/9
FastEthernet0/10
FastEthernet0/11
FastEthernet0/12
FastEthernet0/13
FastEthernet0/14
FastEthernet0/15
FastEthernet0/16
FastEthernet0/17
FastEthernet0/18
FastEthernet0/19
FastEthernet0/20
FastEthernet0/21
FastEthernet0/22
FastEthernet0/23

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 15

Prctica de laboratorio: resolucin de problemas de DHCPv6


shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
ipv6 address autoconfig
!
ip http server
ip http secure-server
!
control-plane
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password 7 104D000A0618
logging synchronous
login
line vty 0 4
password 7 104D000A0618
login
line vty 5 15
password 7 104D000A0618
login
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 15

IdT y DHCP (versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivo
Configure DHCP para IPv4 o IPv6 en un router Cisco 1941.
Al final de este captulo, los alumnos deben ser capaces de configurar un router Cisco 1941 para las direcciones
IPv4 e IPv6 de DHCP de las terminales. En esta actividad, los estudiantes usarn Packet Tracer para configurar
el direccionamiento DHCP para las terminales en un entorno domstico.

Situacin
En este captulo, se presenta el concepto del uso del proceso de DHCP en la red de una pequea a mediana
empresa; sin embargo, el protocolo DHCP tambin tiene otros usos.
Con la llegada de Internet de todo (IdT), podr acceder a todos los dispositivos en su hogar que admitan
conectividad por cable o inalmbrica a una red desde casi cualquier lugar.
Con Packet Tracer, realice las siguientes tareas para esta actividad de creacin de modelos:

Configure un router Cisco 1941 (o un dispositivo ISR que pueda admitir un servidor de DHCP) para las
direcciones IPv4 o IPv6 de DHCP.

Piense en cinco dispositivos de su hogar en los que desee recibir direcciones IP desde el servicio DHCP
del router. Configure las terminales para solicitar direcciones DHCP del servidor de DHCP.

Muestre los resultados que validen que cada terminal garantiza una direccin IP del servidor. Utilice un
programa de captura de pantalla para guardar la informacin del resultado o emplee el comando de la
tecla ImprPant.

Presente sus conclusiones a un compaero de clase o a la clase.

Recursos necesarios
Software de Packet Tracer

Reflexin
1. Por qu un usuario deseara usar un router Cisco 1941 para configurar DHCP en su red domstica? No
sera suficiente usar un ISR ms pequeo como servidor de DHCP?
_______________________________________________________________________________________
Las respuestas varan. Los routers 1941 son ms costosos que los ISR ms pequeos, pero ofrecen ms
opciones para implementar planes de seguridad y son ms slidos en cuanto a capacidad de procesamiento y de
ancho de banda.
2. Cmo cree que las pequeas y medianas empresas pueden usar la asignacin de direcciones IP de DHCP
en el mundo de las redes IPv6 e IdT? Mediante la tcnica de la lluvia de ideas, piense y registre cinco
respuestas posibles.
_______________________________________________________________________________________
Las pequeas empresas de paisajismo podran encender los sistemas de aspersores de los clientes que se
vayan de vacaciones segn las asignaciones de direcciones IP del servidor de DHCP de la empresa de
paisajismo.
Mediante el uso de las asignaciones de direcciones IP de sus propios servidores de DHCP, las pequeas
empresas de electricidad podran revisar cdigos de error en cualquier dispositivo con una direccin IP para
evaluar si una terminal necesita reparacin.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 3

IdT y DHCP
Las pequeas empresas automotrices podran proporcionar clculos de reparaciones segn el direccionamiento
IP de DHCP de los automviles con direcciones automticas vinculadas al servidor de DHCP de la empresa.
El propietario de una casa podra encender la lavadora o la secadora desde cualquier lugar, segn la ubicacin
de un servidor DNS y su propia direccin de servidor de DHCP.
Se podran controlar los televisores para apagarlos, encenderlos, seleccionar canales para grabar, grabar
programas y ms mediante un servidor DNS y un servidor de DHCP personal.

Topologa y resultado representativos de la actividad para el instructor

Router# show run


(output omitted)
hostname Router
ip dhcp excluded-address 192.168.1.1 192.168.1.10
!
ip dhcp pool HOME-ADDRESSES
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
!
(output omitted)
spanning-tree mode pvst
!
interface GigabitEthernet0/0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 3

IdT y DHCP
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
Router# show ip dhcp binding
IP address
Client-ID/
Hardware address
192.168.1.11
0090.0CC1.A57B
192.168.1.14
0060.3E80.2074
192.168.1.13
0001.C9B3.382D
192.168.1.12
000A.F345.487C
192.168.1.15
00E0.F995.0C3B

Lease expiration
------

Type
Automatic
Automatic
Automatic
Automatic
Automatic

Identifique los elementos del modelo que corresponden a contenido relacionado con TI:

Los servidores de DHCP pueden asignar direcciones IP a cualquier dispositivo con capacidad de red.

Los servidores de DHCP pueden proporcionar a las pequeas y medianas empresas una funcionalidad
que no se obtiene con el direccionamiento esttico.

Los administradores de red, que configuran los servidores de DHCP de la red, como los routers, los
switches o los servidores dedicados, pueden ahorrar tiempo al implementar un esquema de
direccionamiento IP.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 3

NAT conceptual (versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivo
Describa las caractersticas de NAT.
En esta actividad, se presenta el concepto de la traduccin de direcciones de red a los estudiantes.

Situacin
Usted trabaja para una universidad o un sistema escolar grande. Por ser el administrador de red, muchos
profesores, trabajadores administrativos y otros administradores de red necesitan su ayuda con las redes todos
los das. Lo llaman durante toda la jornada laboral y, debido a la cantidad de llamadas telefnicas, no puede
completar sus tareas regulares de administracin de red.
Debe encontrar la manera de decidir el momento para atender llamadas y las personas a quienes atender.
Tambin debe ocultar su nmero de telfono para que, cuando llame a alguien, el destinatario vea otro nmero.
En esta situacin, se describe un problema muy frecuente para la mayora de las pequeas y medianas
empresas. Visite How Network Address Translation Works, ubicado en
http://computer.howstuffworks.com/nat.htm/printable, para obtener ms informacin sobre la forma en que el
mundo digital aborda este tipo de interrupciones de la jornada laboral.
Utilice el PDF que se incluye con esta actividad para seguir reflexionando sobre cmo un proceso, conocido
como NAT, podra ser la respuesta al desafo de esta situacin.

Recursos
Conexin a Internet

Instrucciones
Paso 1: leer la informacin del sitio de Internet.
a. Acceda al artculo How Network Address Translation Works, ubicado en
http://computer.howstuffworks.com/nat.htm/printable.
b. Lea la informacin proporcionada para presentar los conceptos bsicos de NAT.
c.

Registre cinco datos que le resulten interesantes sobre el proceso de NAT.

Paso 2: ver los grficos de NAT.


a. En la misma pgina de Internet, observe los tipos de NAT que estn disponibles para la configuracin en
la mayora de las redes.
b. Defina los cuatro tipos de NAT:
1) NAT esttica
2) NAT dinmica
3) Sobrecarga de NAT
4) NAT con superposicin

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 2

NAT conceptual

Paso 3: reunirse con toda la clase.


a. Comparta sus cinco datos sobre NAT con la clase.
b. A medida que los dems estudiantes compartan los datos que les resultan interesantes con la clase, tilde
los datos que usted haba registrado.
c.

Si un estudiante menciona un dato que usted no registr, agrguelo a la lista.

Informacin de recursos para el instructor

Se sugiere mostrar la pgina web utilizada como base para esta actividad mientras se comparan los
datos que comparten los estudiantes despus de leer el artculo.

Antes de continuar con el contenido del currculo, corrija cualquier confusin que se haya generado
durante la lectura del artculo.

Al final de la clase o de la reunin grupal, reitere que NAT es un proceso que se usa para conservar las
asignaciones de direcciones de red y para proporcionar una medida de seguridad para los usuarios.

Identifique los elementos del modelo que corresponden a contenido relacionado con TI:

NAT

NAT esttica

NAT dinmica

Sobrecarga de NAT

NAT con superposicin

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 2

Prctica de laboratorio: configuracin de NAT dinmica y esttica


(versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Tabla de direccionamiento
Dispositivo
Gateway

Interfaz

Direccin IP

Mscara de
subred

Gateway
predeterminado

G0/1

192.168.1.1

255.255.255.0

N/A

S0/0/1

209.165.201.18

255.255.255.252

N/A

S0/0/0 (DCE)

209.165.201.17

255.255.255.252

N/A

Lo0

192.31.7.1

255.255.255.255

N/A

PC-A (servidor
simulado)

NIC

192.168.1.20

255.255.255.0

192.168.1.1

PC-B

NIC

192.168.1.21

255.255.255.0

192.168.1.1

ISP

Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar la NAT esttica
Parte 3: configurar y verificar la NAT dinmica

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 16

Prctica de laboratorio: configuracin de NAT dinmica y esttica

Informacin bsica/situacin
La traduccin de direcciones de red (NAT) es el proceso en el que un dispositivo de red, como un router
Cisco, asigna una direccin pblica a los dispositivos host dentro de una red privada. El motivo principal para
usar NAT es reducir el nmero de direcciones IP pblicas que usa una organizacin, ya que la cantidad de
direcciones IPv4 pblicas disponibles es limitada.
En esta prctica de laboratorio, un ISP asign a una empresa el espacio de direcciones IP pblicas
209.165.200.224/27. Esto proporciona 30 direcciones IP pblicas a la empresa. Las direcciones
209.165.200.225 a 209.165.200.241 son para la asignacin esttica, y las direcciones 209.165.200.242
a 209.165.200.254 son para la asignacin dinmica. Del ISP al router de gateway se usa una ruta esttica,
y del gateway al router ISP se usa una ruta predeterminada. La conexin del ISP a Internet se simula
mediante una direccin de loopback en el router ISP.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

2 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

1 switch (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o comparable)

2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet y seriales, como se muestra en la topologa

Parte 1: armar la red y verificar la conectividad


En la parte 1, establecer la topologa de la red y configurar los parmetros bsicos, como las direcciones
IP de interfaz, el routing esttico, el acceso a los dispositivos y las contraseas.

Paso 1: realizar el cableado de red tal como se muestra en la topologa.


Conecte los dispositivos tal como se muestra en el diagrama de la topologa y realice el cableado segn sea
necesario.

Paso 2: configurar los equipos host.


Paso 3: inicializar y volver a cargar los routers y los switches segn sea necesario.
Paso 4: configurar los parmetros bsicos para cada router.
a. Desactive la bsqueda del DNS.
b. Configure las direcciones IP para los routers como se indica en la tabla de direccionamiento.
c.

Establezca la frecuencia de reloj en 1280000 para las interfaces seriales DCE.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 16

Prctica de laboratorio: configuracin de NAT dinmica y esttica


d. Configure el nombre del dispositivo como se muestra en la topologa.
e. Asigne cisco como la contrasea de consola y la contrasea de vty.
f.

Asigne class como la contrasea cifrada del modo EXEC privilegiado.

g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada del
comando.

Paso 5: crear un servidor web simulado en el ISP.


a. Cree un usuario local denominado webuser con la contrasea cifrada webpass.
ISP(config)# username webuser privilege 15 secret webpass
b. Habilite el servicio del servidor HTTP en el ISP.
ISP(config)# ip http server
c.

Configure el servicio HTTP para utilizar la base de datos local.


ISP(config)# ip http authentication local

Paso 6: configurar el routing esttico.


a. Cree una ruta esttica del router ISP al router Gateway usando el rango asignado de direcciones de red
pblicas 209.165.200.224/27.
ISP(config)# ip route 209.165.200.224 255.255.255.224 209.165.201.18
b. Cree una ruta predeterminada del router Gateway al router ISP.
Gateway(config)# ip route 0.0.0.0 0.0.0.0 209.165.201.17

Paso 7: Guardar la configuracin en ejecucin en la configuracin de inicio.


Paso 8: Verificar la conectividad de la red
a. Desde los equipos host, haga ping a la interfaz G0/1 en el router Gateway. Resuelva los problemas si los
pings fallan.
b. Muestre las tablas de routing en ambos routers para verificar que las rutas estticas se encuentren en la
tabla de routing y estn configuradas correctamente en ambos routers.

Parte 2: configurar y verificar la NAT esttica.


La NAT esttica consiste en una asignacin uno a uno entre direcciones locales y globales, y estas
asignaciones se mantienen constantes. La NAT esttica resulta til, en especial para los servidores web o los
dispositivos que deben tener direcciones estticas que sean accesibles desde Internet.

Paso 1: configurar una asignacin esttica.


El mapa esttico se configura para indicarle al router que traduzca entre la direccin privada del servidor
interno 192.168.1.20 y la direccin pblica 209.165.200.225. Esto permite que los usuarios tengan acceso
a la PC-A desde Internet. La PC-A simula un servidor o un dispositivo con una direccin constante a la que
se puede acceder desde Internet.
Gateway(config)# ip nat inside source static 192.168.1.20 209.165.200.225

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 16

Prctica de laboratorio: configuracin de NAT dinmica y esttica

Paso 2: Especifique las interfaces.


Emita los comandos ip nat inside e ip nat outside en las interfaces.
Gateway(config)# interface g0/1
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside

Paso 3: probar la configuracin.


a. Muestre la tabla de NAT esttica mediante la emisin del comando show ip nat translations.
Gateway# show ip nat translations
Pro Inside global
--- 209.165.200.225

Inside local
192.168.1.20

Outside local
---

Outside global
---

Cul es la traduccin de la direccin host local interna?


192.168.1.20 = _________________________________________________________ 209.165.200.225
Quin asigna la direccin global interna?
____________________________________________________________________________________
El router del pool de la NAT.
Quin asigna la direccin local interna?
____________________________________________________________________________________
El administrador de la estacin de trabajo.
b. En la PC-A, haga ping a la interfaz Lo0 (192.31.7.1) en el ISP. Si el ping fall, resuelva y corrija los
problemas. En el router Gateway, muestre la tabla de NAT.
Gateway# show ip nat translations

Pro Inside global


Inside local
icmp 209.165.200.225:1 192.168.1.20:1
--- 209.165.200.225
192.168.1.20

Outside local
192.31.7.1:1
---

Outside global
192.31.7.1:1
---

Cuando la PC-A envi una solicitud de ICMP (ping) a la direccin 192.31.7.1 en el ISP, se agreg a la
tabla una entrada de NAT en la que se indic ICMP como protocolo.
Qu nmero de puerto se us en este intercambio ICMP? ________________ 1, las respuestas varan.
Nota: puede ser necesario desactivar el firewall de la PC-A para que el ping se realice correctamente.
c.

En la PC-A, acceda a la interfaz Lo0 del ISP mediante telnet y muestre la tabla de NAT.
Pro Inside global
icmp 209.165.200.225:1
tcp 209.165.200.225:1034
--- 209.165.200.225

Inside local
192.168.1.20:1
192.168.1.20:1034
192.168.1.20

Outside local
192.31.7.1:1
192.31.7.1:23
---

Outside global
192.31.7.1:1
192.31.7.1:23
---

Nota: es posible que se haya agotado el tiempo para la NAT de la solicitud de ICMP y se haya eliminado
de la tabla de NAT.
Qu protocolo se us para esta traduccin? ____________ tcp
Cules son los nmeros de puerto que se usaron?
Global/local interno: ________________ 1034, las respuestas varan.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 16

Prctica de laboratorio: configuracin de NAT dinmica y esttica


Global/local externo: ________________ 23
d. Debido a que se configur NAT esttica para la PC-A, verifique que el ping del ISP a la direccin pblica
de NAT esttica de la PC-A (209.165.200.225) se realice correctamente.
e. En el router Gateway, muestre la tabla de NAT para verificar la traduccin.
Gateway# show ip nat translations

Pro Inside global


Inside local
icmp 209.165.200.225:12 192.168.1.20:12
--- 209.165.200.225
192.168.1.20

Outside local
209.165.201.17:12
---

Outside global
209.165.201.17:12
---

Observe que la direccin local externa y la direccin global externa son iguales. Esta direccin es la
direccin de origen de red remota del ISP. Para que el ping del ISP se realice correctamente, la direccin
global interna de NAT esttica 209.165.200.225 se tradujo a la direccin local interna de la PC-A
(192.168.1.20).
f.

Verifique las estadsticas de NAT mediante el comando show ip nat statistics en el router Gateway.
Gateway# show ip nat statics

Total active translations: 2 (1 static, 1 dynamic; 1 extended)


Peak translations: 2, occurred 00:02:12 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 39 Misses: 0
CEF Translated packets: 39, CEF Punted packets: 0
Expired translations: 3
Dynamic mappings:
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0

Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida exactamente.

Parte 3: configurar y verificar la NAT dinmica


La NAT dinmica utiliza un conjunto de direcciones pblicas y las asigna segn el orden de llegada. Cuando
un dispositivo interno solicita acceso a una red externa, la NAT dinmica asigna una direccin IPv4 pblica
disponible del conjunto. La NAT dinmica produce una asignacin de varias direcciones a varias direcciones
entre direcciones locales y globales.

Paso 1: borrar las NAT.


Antes de seguir agregando NAT dinmicas, borre las NAT y las estadsticas de la parte 2.
Gateway# clear ip nat translation *
Gateway# clear ip nat statistics

Paso 2: definir una lista de control de acceso (ACL) que coincida con el rango de direcciones
IP privadas de LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 16

Prctica de laboratorio: configuracin de NAT dinmica y esttica


Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255

Paso 3: verificar que la configuracin de interfaces NAT siga siendo vlida.


Emita el comando show ip nat statistics en el router Gateway para verificar la configuracin NAT.
Gateway# show ip nat statistics

Total active translations: 1 (1 static, 0 dynamic; 0 extended)


Peak translations: 0
Outside interfaces:
Serial0/0/1
Inside interfaces:
FastEthernet0/1
Hits: 0 Misses: 0
CEF Translated packets: 0, CEF Punted packets: 0
Expired translations: 0
Dynamic mappings:
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0

Paso 4: definir el conjunto de direcciones IP pblicas utilizables.


Gateway(config)# ip nat pool public_access 209.165.200.242 209.165.200.254
netmask 255.255.255.224

Paso 5: definir la NAT desde la lista de origen interna hasta el conjunto externo.
Nota: recuerde que los nombres de conjuntos de NAT distinguen maysculas de minsculas, y el
nombre del conjunto que se introduzca aqu debe coincidir con el que se us en el paso anterior.
Gateway(config)# ip nat inside source list 1 pool public_access

Paso 6: probar la configuracin.


a. En la PC-B, haga ping a la interfaz Lo0 (192.31.7.1) en el ISP. Si el ping fall, resuelva y corrija los
problemas. En el router Gateway, muestre la tabla de NAT.
Gateway# show ip nat translations
Pro Inside global
--- 209.165.200.225
icmp 209.165.200.242:1
--- 209.165.200.242

Inside local
192.168.1.20
192.168.1.21:1
192.168.1.21

Outside local
--192.31.7.1:1
---

Outside global
--192.31.7.1:1
---

Cul es la traduccin de la direccin host local interna de la PC-B?


192.168.1.21 = _________________________________________________________ 209.165.200.242
Cuando la PC-B envi un mensaje ICMP a la direccin 192.31.7.1 en el ISP, se agreg a la tabla una
entrada de NAT dinmica en la que se indic ICMP como el protocolo.
Qu nmero de puerto se us en este intercambio ICMP? ______________ 1, las respuestas varan.
b. En la PC-B, abra un explorador e introduzca la direccin IP del servidor web simulado ISP (interfaz Lo0).
Cuando se le solicite, inicie sesin como webuser con la contrasea webpass.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 16

Prctica de laboratorio: configuracin de NAT dinmica y esttica


c.

Muestre la tabla de NAT.


Pro
--tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp
tcp
---

Inside global
Inside local
Outside local
209.165.200.225
192.168.1.20
--209.165.200.242:1038 192.168.1.21:1038 192.31.7.1:80
209.165.200.242:1039 192.168.1.21:1039 192.31.7.1:80
209.165.200.242:1040 192.168.1.21:1040 192.31.7.1:80
209.165.200.242:1041 192.168.1.21:1041 192.31.7.1:80
209.165.200.242:1042 192.168.1.21:1042 192.31.7.1:80
209.165.200.242:1043 192.168.1.21:1043 192.31.7.1:80
209.165.200.242:1044 192.168.1.21:1044 192.31.7.1:80
209.165.200.242:1045 192.168.1.21:1045 192.31.7.1:80
209.165.200.242:1046 192.168.1.21:1046 192.31.7.1:80
209.165.200.242:1047 192.168.1.21:1047 192.31.7.1:80
209.165.200.242:1048 192.168.1.21:1048 192.31.7.1:80
209.165.200.242:1049 192.168.1.21:1049 192.31.7.1:80
209.165.200.242:1050 192.168.1.21:1050 192.31.7.1:80
209.165.200.242:1051 192.168.1.21:1051 192.31.7.1:80
209.165.200.242:1052 192.168.1.21:1052 192.31.7.1:80
209.165.200.242
192.168.1.22
---

Outside global
--192.31.7.1:80
192.31.7.1:80
192.31.7.1:80
192.31.7.1:80
192.31.7.1:80
192.31.7.1:80
192.31.7.1:80
192.31.7.1:80
192.31.7.1:80
192.31.7.1:80
192.31.7.1:80
192.31.7.1:80
192.31.7.1:80
192.31.7.1:80
192.31.7.1:80
---

Qu protocolo se us en esta traduccin? ____________ tcp


Qu nmeros de puerto se usaron?
Interno: ________________ 1038 a 1052. Las respuestas varan
Externo: ______________80
Qu nmero de puerto bien conocido y qu servicio se usaron? ________________ puerto 80, www
o http
d. Verifique las estadsticas de NAT mediante el comando show ip nat statistics en el router Gateway.
Gateway# show ip nat statistics

Total active translations: 3 (1 static, 2 dynamic; 1 extended)


Peak translations: 17, occurred 00:06:40 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 345 Misses: 0
CEF Translated packets: 345, CEF Punted packets: 0
Expired translations: 20
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 2
pool public_access: netmask 255.255.255.224
start 209.165.200.242 end 209.165.200.254
type generic, total addresses 13, allocated 1 (7%), misses 0
Total doors: 0
Appl doors: 0
Normal doors: 0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 16

Prctica de laboratorio: configuracin de NAT dinmica y esttica


Queued Packets: 0

Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida exactamente.

Paso 7: eliminar la entrada de NAT esttica.


En el paso 7, se elimina la entrada de NAT esttica y se puede observar la entrada de NAT.
a. Elimine la NAT esttica de la parte 2. Introduzca yes (s) cuando se le solicite eliminar entradas
secundarias.
Gateway(config)# no ip nat inside source static 192.168.1.20 209.165.200.225
Static entry in use, do you want to delete child entries? [no]: yes
b. Borre las NAT y las estadsticas.
c.

Haga ping al ISP (192.31.7.1) desde ambos hosts.

d. Muestre la tabla y las estadsticas de NAT.


Gateway# show ip nat statistics

Total active translations: 4 (0 static, 4 dynamic; 2 extended)


Peak translations: 15, occurred 00:00:43 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 16 Misses: 0
CEF Translated packets: 285, CEF Punted packets: 0
Expired translations: 11
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 4
pool public_access: netmask 255.255.255.224
start 209.165.200.242 end 209.165.200.254
type generic, total addresses 13, allocated 2 (15%), misses 0
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0

Gateway# show ip nat translation

Pro Inside global


Inside local
icmp 209.165.200.243:512 192.168.1.20:512
--- 209.165.200.243
192.168.1.20
icmp 209.165.200.242:512 192.168.1.21:512
--- 209.165.200.242
192.168.1.21

Outside local
192.31.7.1:512
--192.31.7.1:512
---

Outside global
192.31.7.1:512
--192.31.7.1:512
---

Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida exactamente.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 16

Prctica de laboratorio: configuracin de NAT dinmica y esttica

Reflexin
1. Por qu debe utilizarse la NAT en una red?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varan, pero deberan incluir: siempre que no haya suficientes direcciones IP pblicas y para
evitar el costo de adquisicin de direcciones pblicas de un ISP. NAT tambin puede proporcionar una
medida de seguridad al ocultar las direcciones internas de las redes externas.
2. Cules son las limitaciones de NAT?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
NAT necesita la informacin de IP o de nmeros de puerto en el encabezado IP y el encabezado TCP de los
paquetes para la traduccin. Esta es una lista parcial de los protocolos que no se pueden utilizar con NAT:
SNMP, LDAP, Kerberos versin. 5.

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router
y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 16

Prctica de laboratorio: configuracin de NAT dinmica y esttica

Configuraciones de dispositivos
Gateway (despus de la parte 2)
Gateway# show run
Building configuration...
Current configuration : 1666 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Gateway
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 16

Prctica de laboratorio: configuracin de NAT dinmica y esttica


interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
ip address 209.165.201.18 255.255.255.252
ip nat outside
ip virtual-reassembly in
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip nat inside source static 192.168.1.20 209.165.200.225
ip route 0.0.0.0 0.0.0.0 209.165.201.17
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 16

Prctica de laboratorio: configuracin de NAT dinmica y esttica


stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Gateway (final)
Gateway# show run
Building configuration...
Current configuration : 1701 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Gateway
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 16

Prctica de laboratorio: configuracin de NAT dinmica y esttica


!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
ip address 209.165.201.18 255.255.255.252
ip nat outside
ip virtual-reassembly in
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip nat pool public_access 209.165.200.242 209.165.200.254 netmask 255.255.255.224
ip nat inside source list 1 pool public_access
ip route 0.0.0.0 0.0.0.0 209.165.201.17
!
access-list 1 permit 192.168.1.0 0.0.0.255
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 16

Prctica de laboratorio: configuracin de NAT dinmica y esttica


login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

ISP (final)
ISP# show run
Building configuration...
Current configuration : 1557 bytes
!
! Last configuration change at 09:16:34 UTC Sun Mar 24 2013
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ISP
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 10
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 16

Prctica de laboratorio: configuracin de NAT dinmica y esttica


multilink bundle-name authenticated
!
!
!
!
!
username webuser privilege 15 secret 4 ZMYyKvmzVsyor8jHyP9ox.cMoz9loLfZN75illtozY2
!
!
!
!
!
interface Loopback0
ip address 192.31.7.1 255.255.255.255
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 209.165.201.17 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
ip http server
ip http authentication local
no ip http secure-server
!
ip route 209.165.200.224 255.255.255.224 209.165.201.18
!
!
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 15 de 16

Prctica de laboratorio: configuracin de NAT dinmica y esttica


control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 16 de 16

Prctica de laboratorio: configuracin de un conjunto de NAT con


sobrecarga y PAT (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Tabla de direccionamiento
Dispositivo
Gateway

Interfaz

Direccin IP

Mscara de
subred

Gateway
predeterminado

G0/1

192.168.1.1

255.255.255.0

N/A

S0/0/1

209.165.201.18

255.255.255.252

N/A

S0/0/0 (DCE)

209.165.201.17

255.255.255.252

N/A

Lo0

192.31.7.1

255.255.255.255

N/A

PC-A

NIC

192.168.1.20

255.255.255.0

192.168.1.1

PC-B

NIC

192.168.1.21

255.255.255.0

192.168.1.1

PC-C

NIC

192.168.1.22

255.255.255.0

192.168.1.1

ISP

Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar un conjunto de NAT con sobrecarga
Parte 3: configurar y verificar PAT

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 13

Prctica de laboratorio: configuracin de un conjunto de NAT con sobrecarga y PAT

Informacin bsica/situacin
En la primera parte de la prctica de laboratorio, el ISP asigna a su empresa el rango de direcciones IP
pblicas 209.165.200.224/29. Esto proporciona seis direcciones IP pblicas a la empresa. Un conjunto de
NAT dinmica con sobrecarga consta de un conjunto de direcciones IP en una relacin de varias direcciones
a varias direcciones. El router usa la primera direccin IP del conjunto y asigna las conexiones mediante el
uso de la direccin IP ms un nmero de puerto nico. Una vez que se alcanz la cantidad mxima de
traducciones para una nica direccin IP en el router (especfico de la plataforma y el hardware), utiliza la
siguiente direccin IP del conjunto.
En la parte 2, el ISP asign una nica direccin IP, 209.165.201.18, a su empresa para usarla en la conexin
a Internet del router Gateway de la empresa al ISP. Usar la traduccin de la direccin del puerto (PAT) para
convertir varias direcciones internas en la nica direccin pblica utilizable. Se probar, se ver y se
verificar que se produzcan las traducciones y se interpretarn las estadsticas de NAT/PAT para controlar el
proceso.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

2 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

1 switch (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o comparable)

3 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet y seriales, como se muestra en la topologa

Parte 1: armar la red y verificar la conectividad


En la parte 1, establecer la topologa de la red y configurar los parmetros bsicos, como las direcciones
IP de interfaz, el routing esttico, el acceso a los dispositivos y las contraseas.

Paso 1: realizar el cableado de red tal como se muestra en la topologa.


Paso 2: configurar los equipos host.
Paso 3: inicializar y volver a cargar los routers y los switches.
Paso 4: configurar los parmetros bsicos para cada router.
a. Desactive la bsqueda del DNS.
b. Configure las direcciones IP para los routers como se indica en la tabla de direccionamiento.
c.

Establezca la frecuencia de reloj en 128000 para la interfaz serial DCE.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 13

Prctica de laboratorio: configuracin de un conjunto de NAT con sobrecarga y PAT


d. Configure el nombre del dispositivo como se muestra en la topologa.
e. Asigne cisco como la contrasea de consola y la contrasea de vty.
f.

Asigne class como la contrasea cifrada del modo EXEC privilegiado.

g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada del
comando.

Paso 5: configurar el routing esttico.


a. Cree una ruta esttica desde el router ISP hasta el router Gateway.
ISP(config)# ip route 209.165.200.224 255.255.255.248 209.165.201.18
b. Cree una ruta predeterminada del router Gateway al router ISP.
Gateway(config)# ip route 0.0.0.0 0.0.0.0 209.165.201.17

Paso 6: Verificar la conectividad de la red


a. Desde los equipos host, haga ping a la interfaz G0/1 en el router Gateway. Resuelva los problemas si los
pings fallan.
b. Verifique que las rutas estticas estn bien configuradas en ambos routers.

Parte 2: configurar y verificar el conjunto de NAT con sobrecarga


En la parte 2, configurar el router Gateway para que traduzca las direcciones IP de la red 192.168.1.0/24
a una de las seis direcciones utilizables del rango 209.165.200.224/29.

Paso 1: definir una lista de control de acceso que coincida con las direcciones IP privadas de
LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255

Paso 2: definir el conjunto de direcciones IP pblicas utilizables.


Gateway(config)# ip nat pool public_access 209.165.200.225
netmask 255.255.255.248

209.165.200.230

Paso 3: definir la NAT desde la lista de origen interna hasta el conjunto externo.
Gateway(config)# ip nat inside source list 1 pool public_access overload

Paso 4: Especifique las interfaces.


Emita los comandos ip nat inside e ip nat outside en las interfaces.
Gateway(config)# interface g0/1
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside

Paso 5: verificar la configuracin del conjunto de NAT con sobrecarga.


a. Desde cada equipo host, haga ping a la direccin 192.31.7.1 del router ISP.
b. Muestre las estadsticas de NAT en el router Gateway.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 13

Prctica de laboratorio: configuracin de un conjunto de NAT con sobrecarga y PAT


Gateway# show ip nat statistics

Total active translations: 3 (0 static, 3 dynamic; 3 extended)


Peak translations: 3, occurred 00:00:25 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 24 Misses: 0
CEF Translated packets: 24, CEF Punted packets: 0
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 3
pool public_access: netmask 255.255.255.248
start 209.165.200.225 end 209.165.200.230
type generic, total addresses 6, allocated 1 (16%), misses 0
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0

c.

Muestre las NAT en el router Gateway.


Gateway# show ip nat translations
Pro Inside global
icmp 209.165.200.225:0
icmp 209.165.200.225:1
icmp 209.165.200.225:2

Inside local
192.168.1.20:1
192.168.1.21:1
192.168.1.22:1

Outside local
192.31.7.1:1
192.31.7.1:1
192.31.7.1:1

Outside global
192.31.7.1:0
192.31.7.1:1
192.31.7.1:2

Nota: es posible que no vea las tres traducciones, segn el tiempo que haya transcurrido desde que hizo
los pings en cada computadora. Las traducciones de ICMP tienen un valor de tiempo de espera corto.
Cuntas direcciones IP locales internas se indican en el resultado de muestra anterior? __________ 3
Cuntas direcciones IP globales internas se indican? __________ 1
Cuntos nmeros de puerto se usan en conjunto con las direcciones globales internas? _________ 3
Cul sera el resultado de hacer ping del router ISP a la direccin local interna de la PC-A? Por qu?
____________________________________________________________________________________
____________________________________________________________________________________
El ping fallara debido a que el router conoce la ubicacin de la direccin global interna en la tabla de
routing, pero la direccin local interna no se anuncia.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 13

Prctica de laboratorio: configuracin de un conjunto de NAT con sobrecarga y PAT

Parte 3: configurar y verificar PAT


En la parte 3, configurar PAT mediante el uso de una interfaz, en lugar de un conjunto de direcciones, a fin
de definir la direccin externa. No todos los comandos de la parte 2 se volvern a usar en la parte 3.

Paso 1: borrar las NAT y las estadsticas en el router Gateway.


Paso 2: verificar la configuracin para NAT.
a. Verifique que se hayan borrado las estadsticas.
b. Verifique que las interfaces externa e interna estn configuradas para NAT.
c.

Verifique que la ACL an est configurada para NAT.


Qu comando us para confirmar los resultados de los pasos a al c?
____________________________________________________________________________________
Gateway# show ip nat statistics

Paso 3: eliminar el conjunto de direcciones IP pblicas utilizables.


Gateway(config)# no ip nat pool public_access 209.165.200.225 209.165.200.230
netmask 255.255.255.248

Paso 4: eliminar la traduccin NAT de la lista de origen interna al conjunto externo.


Gateway(config)# no ip nat inside source list 1 pool public_access overload

Paso 5: asociar la lista de origen a la interfaz externa.


Gateway(config)# ip nat inside source list 1 interface serial 0/0/1 overload

Paso 6: probar la configuracin PAT.


a. Desde cada computadora, haga ping a la direccin 192.31.7.1 del router ISP.
b. Muestre las estadsticas de NAT en el router Gateway.
Gateway# show ip nat statistics

Total active translations: 3 (0 static, 3 dynamic; 3 extended)


Peak translations: 3, occurred 00:00:19 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 24 Misses: 0
CEF Translated packets: 24, CEF Punted packets: 0
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 2] access-list 1 interface Serial0/0/1 refcount 3
Total doors: 0
Appl doors: 0
Normal doors: 0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 13

Prctica de laboratorio: configuracin de un conjunto de NAT con sobrecarga y PAT


Queued Packets: 0

c.

Muestre las traducciones NAT en el Gateway.


Gateway# show ip nat translations
Pro Inside global
icmp 209.165.201.18:3
icmp 209.165.201.18:1
icmp 209.165.201.18:4

Inside local
192.168.1.20:1
192.168.1.21:1
192.168.1.22:1

Outside local
192.31.7.1:1
192.31.7.1:1
192.31.7.1:1

Outside global
192.31.7.1:3
192.31.7.1:1
192.31.7.1:4

Reflexin
Qu ventajas tiene la PAT?
_______________________________________________________________________________________
Las respuestas varan, pero deben incluir que PAT minimiza la cantidad de direcciones pblicas necesarias
para proporcionar acceso a Internet y que los servicios de PAT, como los de NAT, sirven para ocultar las
direcciones privadas de las redes externas.

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router
y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuraciones de dispositivos
Router Gateway (despus de la parte 2)
Gateway# show run
Building configuration...
Current configuration : 1790 bytes
2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 13

Prctica de laboratorio: configuracin de un conjunto de NAT con sobrecarga y PAT


!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Gateway
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 13

Prctica de laboratorio: configuracin de un conjunto de NAT con sobrecarga y PAT


ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
!
interface Serial0/0/1
ip address 209.165.201.18 255.255.255.252
ip nat outside
ip virtual-reassembly in
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip nat pool public_access 209.165.200.225 209.165.200.230 netmask 255.255.255.248
ip nat inside source list 1 pool public_access overload
ip route 0.0.0.0 0.0.0.0 209.165.201.17
!
access-list 1 permit 192.168.1.0 0.0.0.255
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 13

Prctica de laboratorio: configuracin de un conjunto de NAT con sobrecarga y PAT


scheduler allocate 20000 1000
!
end

Router Gateway (despus de la parte 3)


Gateway# show run
Building configuration...
Current configuration : 1711 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Gateway
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 13

Prctica de laboratorio: configuracin de un conjunto de NAT con sobrecarga y PAT


!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
!
interface Serial0/0/1
ip address 209.165.201.18 255.255.255.252
ip nat outside
ip virtual-reassembly in
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip nat inside source list 1 interface Serial0/0/1 overload
ip route 0.0.0.0 0.0.0.0 209.165.201.17
!
access-list 1 permit 192.168.1.0 0.0.0.255
!
!
!
Control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 13

Prctica de laboratorio: configuracin de un conjunto de NAT con sobrecarga y PAT


transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router ISP
ISP# show run
Building configuration...
Current configuration : 1487 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ISP
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 10
!
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 13

Prctica de laboratorio: configuracin de un conjunto de NAT con sobrecarga y PAT


!
!
!
!
interface Loopback0
ip address 192.31.7.1 255.255.255.255
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 209.165.201.17 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 209.165.200.224 255.255.255.224 209.165.201.18
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 13

Prctica de laboratorio: configuracin de un conjunto de NAT con sobrecarga y PAT


line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 13

Prctica de laboratorio: resolucin de problemas de


configuracin NAT (versin para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topologa

Tabla de direccionamiento
Dispositivo
Gateway

Interfaz

Direccin IP

Mscara de subred

Gateway predeterminado

G0/1

192.168.1.1

255.255.255.0

N/A

S0/0/1

209.165.200.225

255.255.255.252

N/A

S0/0/0 (DCE)

209.165.200.226

255.255.255.252

N/A

Lo0

198.133.219.1

255.255.255.255

N/A

PC-A

NIC

192.168.1.3

255.255.255.0

192.168.1.1

PC-B

NIC

192.168.1.4

255.255.255.0

192.168.1.1

ISP

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: resolver problemas de la NAT esttica
Parte 3: resolver problemas de la NAT dinmica

Informacin bsica/situacin
En esta prctica de laboratorio, la configuracin del router Gateway estuvo a cargo de un administrador de
red inexperto de la empresa. Varios errores en la configuracin produjeron problemas de NAT. El jefe le
solicit a usted que resuelva y corrija los errores de NAT, y que documente su trabajo. Asegrese de que la
red admita lo siguiente:

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 14

Prctica de laboratorio: resolucin de problemas de configuracin NAT

La PC-A funciona como servidor web con una NAT esttica y se debe poder llegar a dicha computadora
desde el exterior a travs de la direccin 209.165.200.254.

La PC-B funciona como equipo host y recibe dinmicamente una direccin IP del conjunto de direcciones
creado con el nombre NAT_POOL, que usa el rango 209.165.200.240/29.

Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
est seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prcticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios

2 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)

1 switch (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o comparable)

2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola

Cables Ethernet y seriales, como se muestra en la topologa

Parte 1: armar la red y configurar los parmetros bsicos de los


dispositivos
En la parte 1, establecer la topologa de la red y configurar los routers con los parmetros bsicos. Se
incluyen configuraciones adicionales relacionadas con NAT. La configuracin NAT para el router Gateway
contiene los errores que usted identificar y corregir a medida que avance con la prctica de laboratorio.

Paso 1: realizar el cableado de red tal como se muestra en la topologa.


Paso 2: configurar los equipos host.
Paso 3: inicializar y volver a cargar el switch y los routers.
Paso 4: configurar los parmetros bsicos para cada router.
a. Desactive la bsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topologa.
c.

Configure las direcciones IP como se indica en la tabla de direccionamiento.

d. Establezca la frecuencia de reloj en 128000 para las interfaces seriales DCE.


e. Asigne cisco como la contrasea de consola y la contrasea de vty.
f.

Asigne class como la contrasea cifrada del modo EXEC privilegiado.

g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada del
comando.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 14

Prctica de laboratorio: resolucin de problemas de configuracin NAT

Paso 5: configurar el routing esttico.


a. Cree una ruta esttica del router ISP al rango de direcciones de red pblicas 209.165.200.224/27
asignado por el router Gateway.
ISP(config)# ip route 209.165.200.224 255.255.255.224 s0/0/0
b. Cree una ruta predeterminada del router Gateway al router ISP.
Gateway(config)# ip route 0.0.0.0 0.0.0.0 s0/0/1

Paso 6: cargar las configuraciones de los routers.


Se incluyen las configuraciones de los routers. La configuracin del router Gateway contiene errores.
Identifique y corrija los errores de configuracin.
Configuracin del router Gateway
interface g0/1
ip nat outside
! ip nat inside
no shutdown
interface s0/0/0
ip nat outside
! no ip nat outside
interface s0/0/1
! ip nat outside
no shutdown
ip nat inside source static 192.168.2.3 209.165.200.254
! ip nat inside source static 192.168.1.3 209.165.200.254
ip nat pool NAT_POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248
ip nat inside source list NAT_ACL pool NATPOOL
! ip nat inside source list NAT_ACL pool NAT_POOL
ip access-list standard NAT_ACL
permit 192.168.10.0 0.0.0.255
! permit 192.168.1.0 0.0.0.255
banner motd $AUTHORIZED ACCESS ONLY$
end

Paso 7: Guardar la configuracin en ejecucin en la configuracin de inicio.

Parte 2: resolver problemas de la NAT esttica


En la parte 2, examinar la NAT esttica de la PC-A para determinar si se configur correctamente.
Resolver los problemas de la situacin hasta que se verifique la NAT esttica correcta.
a. Para resolver problemas de NAT, use el comando debug ip nat. Active la depuracin de NAT para ver
las traducciones en tiempo real a travs del router Gateway.
Gateway# debug ip nat
b. En la PC-A, haga ping a Lo0 en el router ISP. Aparece alguna traduccin de depuracin NAT en el
router Gateway?
____________________________________________________________________________________
No.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 14

Prctica de laboratorio: resolucin de problemas de configuracin NAT


c.

En el router Gateway, introduzca el comando que permite ver todas las traducciones NAT actuales en
dicho router. Escriba el comando en el espacio que se incluye a continuacin.
____________________________________________________________________________________
show ip nat translations
Gateway# show ip nat translations
Pro Inside global
--- 209.165.200.254

Inside local
192.168.2.3

Outside local
---

Outside global
---

Por qu ve una traduccin NAT en la tabla pero no se produjo ninguna cuando se hizo ping de la PC-A
a la interfaz loopback del ISP? Qu se necesita para corregir el problema?
____________________________________________________________________________________
La traduccin esttica es para una direccin local interna incorrecta.
d. Registre todos los comandos que se necesitan para corregir el error de configuracin NAT esttica.
____________________________________________________________________________________
____________________________________________________________________________________
Gateway(config)# no ip nat inside source static 192.168.2.3 209.165.200.254
Gateway(config)# ip nat inside source static 192.168.1.3 209.165.200.254
e. En la PC-A, haga ping a Lo0 en el router ISP. Aparece alguna traduccin de depuracin NAT en el
router Gateway?
____________________________________________________________________________________
No
f.

En el router Gateway, introduzca el comando que permite observar la cantidad total de NAT actuales.
Escriba el comando en el espacio que se incluye a continuacin.
____________________________________________________________________________________
show ip nat statistics
Gateway# show ip nat statistics

Total active translations: 1 (1 static, 0 dynamic; 0 extended)


Peak translations: 1, occurred 00:08:12 ago
Outside interfaces:
GigabitEthernet0/1, Serial0/0/0
Inside interfaces:
Hits: 0 Misses: 0
CEF Translated packets: 0, CEF Punted packets: 0
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 1] access-list NAT_ACL pool NATPOOL refcount 0
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0

La NAT esttica se realiza correctamente? Por qu?


____________________________________________________________________________________

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 14

Prctica de laboratorio: resolucin de problemas de configuracin NAT


No se realiza ninguna traduccin NAT porque las interfaces G0/1 y S0/0/0 se configuraron con el
comando ip nat outside. No se asign ningn rea de interfaz activa como interna.
g. En el router Gateway, introduzca el comando que permite ver la configuracin actual del router. Escriba
el comando en el espacio que se incluye a continuacin.
____________________________________________________________________________________
show running-config
Gateway# show running-config
Building configuration...

Current configuration : 1806 bytes


!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Gateway
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
redundancy
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip nat outside
ip virtual-reassembly in
duplex auto
speed auto
!
interface Serial0/0/0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 14

Prctica de laboratorio: resolucin de problemas de configuracin NAT


no ip address
ip nat outside
ip virtual-reassembly in
shutdown
clock rate 2000000

!
interface Serial0/0/1
ip address 209.165.200.225 255.255.255.252
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip nat pool NAT_POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248
ip nat inside source list NAT_ACL pool NATPOOL
ip nat inside source static 192.168.1.3 209.165.200.254
ip route 0.0.0.0 0.0.0.0 Serial0/0/1
!
ip access-list standard NAT_ACL
permit 192.168.10.0 0.0.0.255
!
!
!
!
control-plane
!
!
banner motd ^CAUTHORIZED ACCESS ONLY^C
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 14

Prctica de laboratorio: resolucin de problemas de configuracin NAT


end

h. Existe algn problema en la configuracin actual que impida que se realice la NAT esttica?
____________________________________________________________________________________
S. Las interfaces NAT interna y externa estn mal configuradas.
i.

Registre todos los comandos que se necesitan para corregir los errores de configuracin NAT esttica.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Gateway(config)# interface g0/1
Gateway(config-if)# no ip nat outside
Gateway(config-if)# ip nat inside
Gateway(config-if)# exit
Gateway(config)# interface s0/0/0
Gateway(config-if)# no ip nat outside
Gateway(config-if)# exit
Gateway(config)# interface s0/0/1
Gateway(config-if)# ip nat outside
Gateway(config-if)# exit

j.

En la PC-A, haga ping a Lo0 en el router ISP. Aparece alguna traduccin de depuracin NAT en el
router Gateway?
____________________________________________________________________________________
S
*Mar 18 23:53:50.707:
*Mar 18 23:53:50.715:
Gateway#
*Mar 18 23:53:51.711:
*Mar 18 23:53:51.719:
*Mar 18 23:53:52.707:
Gateway#
*Mar 18 23:53:52.715:
*Mar 18 23:53:53.707:
Gateway#
*Mar 18 23:53:53.715:

k.

NAT*: s=192.168.1.3->209.165.200.254, d=198.133.219.1 [187]


NAT*: s=198.133.219.1, d=209.165.200.254->192.168.1.3 [187]
NAT*: s=192.168.1.3->209.165.200.254, d=198.133.219.1 [188]
NAT*: s=198.133.219.1, d=209.165.200.254->192.168.1.3 [188]
NAT*: s=192.168.1.3->209.165.200.254, d=198.133.219.1 [189]
NAT*: s=198.133.219.1, d=209.165.200.254->192.168.1.3 [189]
NAT*: s=192.168.1.3->209.165.200.254, d=198.133.219.1 [190]
NAT*: s=198.133.219.1, d=209.165.200.254->192.168.1.3 [190]

Use el comando show ip nat translations verbose para verificar la funcionalidad de la NAT esttica.
Nota: el valor de tiempo de espera para ICMP es muy corto. Si no ve todas las traducciones en el
resultado, vuelva a hacer el ping.
Gateway# show ip nat translations verbose

Pro Inside global


Inside local
Outside local
Outside global
icmp 209.165.200.254:1
192.168.1.3:1
198.133.219.1:1
198.133.219.1:1
create 00:00:04, use 00:00:01 timeout:60000, left 00:00:58,
flags:
extended, use_count: 0, entry-id: 12, lc_entries: 0
--- 209.165.200.254
192.168.1.3
----create 00:30:09, use 00:00:04 timeout:0,

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 14

Prctica de laboratorio: resolucin de problemas de configuracin NAT


flags:
static, use_count: 1, entry-id: 2, lc_entries: 0

La traduccin de NAT esttica se realiza correctamente? ____________________ S


Si no se realiza la NAT esttica, repita los pasos anteriores para resolver los problemas de configuracin.

Parte 3: resolucin de problemas de la NAT dinmica


a. En la PC-B, haga ping a Lo0 en el router ISP. Aparece alguna traduccin de depuracin NAT en el
router Gateway?
________________ No
b. En el router Gateway, introduzca el comando que permite ver la configuracin actual del router. Existe
algn problema en la configuracin actual que impida que se realice la NAT dinmica?
____________________________________________________________________________________
S. El conjunto de NAT est mal identificado en la instruccin de origen. La lista de acceso de NAT tiene
una instruccin network incorrecta.
c.

Registre todos los comandos que se necesitan para corregir los errores de configuracin NAT dinmica.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Gateway(config)# no ip nat inside source list NAT_ACL pool NATPOOL
Gateway(config)# ip nat inside source list NAT_ACL pool NAT_POOL
Gateway(config)# ip access-list standard NAT_ACL
Gateway(config-std-nacl)# no permit 192.168.10.0 0.0.0.255
Gateway(config-std-nacl)# permit 192.168.1.0 0.0.0.255

d. En la PC-B, haga ping a Lo0 en el router ISP. Aparece alguna traduccin de depuracin NAT en el
router Gateway?
____________________________________________________________________________________
S
*Mar 19 00:01:17.303:
*Mar 19 00:01:17.315:
Gateway#
*Mar 19 00:01:18.307:
*Mar 19 00:01:18.315:
*Mar 19 00:01:19.303:
Gateway#
*Mar 19 00:01:19.315:
*Mar 19 00:01:20.303:
*Mar 19 00:01:20.311:

NAT*: s=192.168.1.4->209.165.200.241, d=198.133.219.1 [198]


NAT*: s=198.133.219.1, d=209.165.200.241->192.168.1.4 [198]
NAT*: s=192.168.1.4->209.165.200.241, d=198.133.219.1 [199]
NAT*: s=198.133.219.1, d=209.165.200.241->192.168.1.4 [199]
NAT*: s=192.168.1.4->209.165.200.241, d=198.133.219.1 [200]
NAT*: s=198.133.219.1, d=209.165.200.241->192.168.1.4 [200]
NAT*: s=192.168.1.4->209.165.200.241, d=198.133.219.1 [201]
NAT*: s=198.133.219.1, d=209.165.200.241->192.168.1.4 [201]

e. Use el comando show ip nat statistics para ver el uso de NAT.


Gateway# show ip nat statistics

Total active translations: 2 (1 static, 1 dynamic; 0 extended)


Peak translations: 3, occurred 00:02:58 ago
Outside interfaces:
Serial0/0/1

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 14

Prctica de laboratorio: resolucin de problemas de configuracin NAT


Inside interfaces:
GigabitEthernet0/1
Hits: 24 Misses: 0
CEF Translated packets: 24, CEF Punted packets: 0
Expired translations: 3
Dynamic mappings:
-- Inside Source
[Id: 2] access-list NAT_ACL pool NAT_POOL refcount 1
pool NAT_POOL: netmask 255.255.255.248
start 209.165.200.241 end 209.165.200.246
type generic, total addresses 6, allocated 1 (16%), misses 0
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0

La NAT se realiza correctamente? _______________ S


Qu porcentaje de direcciones dinmicas se asign? __________ El 16 %
f.

Desactive toda depuracin con el comando undebug all.

Reflexin
1. Cul es el beneficio de una NAT esttica?
_______________________________________________________________________________________
_______________________________________________________________________________________
Una traduccin NAT esttica permite que los usuarios fuera de la LAN tengan acceso a la computadora o al
servidor en la red interna.
2. Qu problemas surgiran si 10 equipos host en esta red intentaran comunicarse con Internet al mismo
tiempo?
_______________________________________________________________________________________
_______________________________________________________________________________________
No existen suficientes direcciones pblicas en el conjunto de NAT para satisfacer 10 sesiones de usuario
simultneas, pero a medida que se reduzcan los hosts, distintos hosts podrn obtener las direcciones del
conjunto para acceder a Internet.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 14

Prctica de laboratorio: resolucin de problemas de configuracin NAT

Tabla de resumen de interfaces del router


Resumen de interfaces del router
Modelo de
router

Interfaz Ethernet #1

Interfaz Ethernet
n. 2

Interfaz serial #1

Interfaz serial n. 2

1800

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0


(F0/0)

Fast Ethernet 0/1


(F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0


(G0/0)

Gigabit Ethernet 0/1


(G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router
y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningn otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Configuracin de dispositivos
Router Gateway
Gateway#show run
Building configuration...
Current configuration : 1805 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Gateway
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 14

Prctica de laboratorio: resolucin de problemas de configuracin NAT


!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
!
redundancy
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
!
interface Serial0/0/1
ip address 209.165.200.225 255.255.255.252
ip nat outside
ip virtual-reassembly in
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip nat pool NAT_POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248
ip nat inside source list NAT_ACL pool NAT_POOL
ip nat inside source static 192.168.1.3 209.165.200.254
ip route 0.0.0.0 0.0.0.0 Serial0/0/1
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 11 de 14

Prctica de laboratorio: resolucin de problemas de configuracin NAT


ip access-list standard NAT_ACL
permit 192.168.1.0 0.0.0.255
!
!
!
!
control-plane
!
!
banner motd ^CAUTHORIZED ACCESS ONLY^C
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router ISP
ISP#show run
Building configuration...
Current configuration : 1482 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ISP
!
boot-start-marker
boot-end-marker
!
!

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 12 de 14

Prctica de laboratorio: resolucin de problemas de configuracin NAT


enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip cef
!
!
!
!
!
!
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
interface Loopback0
ip address 198.133.219.1 255.255.255.255
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 209.165.200.226 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 13 de 14

Prctica de laboratorio: resolucin de problemas de configuracin NAT


!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 209.165.200.224 255.255.255.224 Serial0/0/0
!
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
line vty 5 15
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 14 de 14

Revisin de NAT (versin para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Objetivo
Configure, verifique y analice la NAT esttica, la NAT dinmica y la NAT con sobrecarga.
Nota para el instructor: esta actividad se puede completar en forma individual o en grupos pequeos o grandes.

Situacin
La traduccin de direcciones de red no se incluye actualmente en el diseo de red de su empresa. Se decidi
configurar algunos dispositivos para que utilicen los servicios de NAT para conectarse al servidor de correo.
Antes de implementar la NAT real en la red, usted crea un prototipo mediante un programa de simulacin de
redes.

Recursos

Software de Packet Tracer

Software de presentacin o de procesamiento de texto

Instrucciones
Paso 1: crear una topologa de red muy pequea con Packet Tracer que incluya, como mnimo,
lo siguiente:
a. Dos routers 1941 interconectados
b. Dos switches LAN, uno por router
c.

Un servidor de correo conectado a la LAN en un router

d. Una computadora de escritorio o porttil conectada a la LAN en el otro router

Paso 2: asignar direcciones en la topologa.


a. Use el direccionamiento privado para todas las redes, los hosts y los dispositivos.
b. El direccionamiento DHCP de la computadora de escritorio o porttil es optativo.
c.

El direccionamiento esttico para el servidor de correo es obligatorio.

Paso 3: configurar un protocolo de routing para la red.


Paso 4: validar la conectividad de la red completa sin los servicios de NAT.
a. Haga ping de un extremo de la topologa y viceversa para asegurarse de que la red funcione
plenamente.
b. Resuelva y corrija cualquier problema que impida la funcionalidad total de la red.

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 3

Revisin de NAT

Paso 5: configurar los servicios de NAT en uno de los routers del equipo host de escritorio
o porttil al servidor de correo.
Paso 6: producir resultados que validen las operaciones de NAT en la red simulada.
a. Use los comandos show ip nat statistics, show access-lists y show ip nat translations para recopilar
informacin sobre el funcionamiento de NAT en el router.
b. Copie y pegue la informacin de la topologa y de los resultados o guarde capturas de pantalla de dicha
informacin en un documento de presentacin o de procesamiento de texto.

Paso 7: explicar el diseo y el resultado de NAT a otro grupo o a la clase.

Ejemplo sugerido de la actividad (los diseos de los estudiantes varan):


Diagrama de topologa de NAT

R2# show ip nat translations


Pro Inside global
icmp 192.168.1.1:2

Inside local
192.168.1.2:2

Outside local
192.168.3.2:2

Outside global
192.168.3.2:2

R2# show ip nat statistics


Total translations: 1 (0 static, 1 dynamic, 1 extended)
Outside Interfaces: GigabitEthernet0/0
Inside Interfaces: Serial0/0/0
Hits: 2 Misses: 5
Expired translations: 2
Dynamic mappings:
-- Inside Source
access-list 1 pool R1 refCount 1
pool R1: netmask 255.255.255.0
start 192.168.1.1 end 192.168.1.254
type generic, total addresses 254 , allocated 1 (0%), misses 0

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 3

Revisin de NAT
R2# show access-lists
Standard IP access list 1
permit 192.168.1.0 0.0.0.255 (6 match(es))

Identifique los elementos del modelo que corresponden a contenido relacionado con TI:
NAT
1. Configuracin
2. Operacin
3. Resolucin de problemas

2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 3

S-ar putea să vă placă și