Paso 5 Trabajo Colaborativo 3 CNNA2 Unad
Paso 5 Trabajo Colaborativo 3 CNNA2 Unad
Paso 5 Trabajo Colaborativo 3 CNNA2 Unad
Presentado por:
Grupo: 203092_15
Tutor
Abril de 2018
INTRODUCCION
Este trabajo colaborativo de este diplomado busca profundizar en temáticas importantes y que
serán la base para el desarrollo de los trabajos siguientes y del fortalecimiento de nuestras
Actualmente está en auge una serie de nuevas tecnologías que hacen la vida del hombre más
fácil en muchos aspectos, dichas tecnologías son Internet de las cosas, Sistemas Ciber físicos,
Estas tecnologías están fundamentadas en redes informáticas por esto es fundamental como
profesionales conocer la historia y evolución de estas redes distinguir los estándares y las
organizaciones que se encargan de su desarrollo y cuáles de estos tienen vigencia en las redes
actuales.
través de la practica creando modelos que se ajusten a la realidad, para tal fin este curso nos
provee de una poderosa herramienta como lo es cisco packet tracert la cual nos da la
oportunidad de experimentar con los diferentes tipos de dispositivos, medios de transmisión tipos
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: tender el cableado de red y verificar la configuración predeterminada del switch
Parte 2: configurar los parámetros básicos de los dispositivos de red
• Configurar los parámetros básicos del switch.
• Configurar la dirección IP de la computadora.
Parte 3: verificar y probar la conectividad de red
• Mostrar la configuración del dispositivo.
• Probar la conectividad de extremo a extremo con ping.
• Probar las capacidades de administración remota con Telnet.
• Guardar el archivo de configuración en ejecución del switch.
Parte 4: administrar la tabla de direcciones MAC
• Registrar la dirección MAC del host.
• Determine las direcciones MAC que el switch ha aprendido.
• Enumere las opciones del comando show mac address-table.
• Configure una dirección MAC estática.
Información básica/situación
Los switches Cisco se pueden configurar con una dirección IP especial, conocida como “interfaz virtual de
switch” (SVI). La SVI o dirección de administración se puede usar para el acceso remoto al switch a fin de ver
o configurar parámetros. Si se asigna una dirección IP a la SVI de la VLAN 1, de manera predeterminada,
todos los puertos en la VLAN 1 tienen acceso a la dirección IP de administración de SVI.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 15
Práctica de laboratorio: configuración de los parámetros básicos de un switch
En esta práctica de laboratorio, armará una topología simple mediante cableado LAN Ethernet y accederá a
un switch Cisco utilizando los métodos de acceso de consola y remoto. Examinará la configuración
predeterminada del switch antes de configurar los parámetros básicos del switch. Esta configuración básica
del switch incluye el nombre del dispositivo, la descripción de interfaces, las contraseñas locales, el mensaje
del día (MOTD), el direccionamiento IP, la configuración de una dirección MAC estática y la demostración del
uso de una dirección IP de administración para la administración remota del switch. La topología consta de
un switch y un host que solo usa puertos Ethernet y de consola.
Nota: el switch que se utiliza es Cisco Catalyst 2960 con IOS de Cisco versión 15.0(2) (imagen lanbasek9).
Se pueden utilizar otros switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de
Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en
las prácticas de laboratorio.
Nota: asegúrese de que el switch se haya borrado y no tenga una configuración de inicio. Consulte el
apéndice A para conocer los procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
• 1 computadora (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term, y
capacidad para Telnet)
• Cable de consola para configurar el dispositivo con IOS de Cisco mediante el puerto de consola
• Cable Ethernet, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 15
Práctica de laboratorio: configuración de los parámetros básicos de un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 15
Práctica de laboratorio: configuración de los parámetros básicos de un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 15
Práctica de laboratorio: configuración de los parámetros básicos de un switch
Paso 1. configurar los parámetros básicos del switch, incluidos el nombre de host, las
contraseñas locales, el mensaje MOTD, la dirección de administración y el acceso por
Telnet.
En este paso, configurará la computadora y los parámetros básicos del switch, como el nombre de host y la
dirección IP para la SVI de administración del switch. La asignación de una dirección IP en el switch es solo
el primer paso. Como administrador de red, debe especificar cómo se administra el switch. Telnet y SSH son
los dos métodos de administración que más se usan. No obstante, Telnet no es un protocolo seguro. Toda la
información que fluye entre los dos dispositivos se envía como texto no cifrado. Las contraseñas y otra
información confidencial pueden ser fáciles de ver si se las captura mediante un programa detector de
paquetes.
a. Si se parte de la suposición de que el switch no tenía ningún archivo de configuración almacenado en la
NVRAM, verifique que usted esté en el modo EXEC privilegiado. Introduzca el comando enable si la
petición de entrada volvió a cambiar a Switch>.
Switch> enable
Switch#
b. Ingrese al modo de configuración global.
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 15
Práctica de laboratorio: configuración de los parámetros básicos de un switch
¿Qué teclas de método abreviado se usan para ir directamente del modo de configuración global al
modo EXEC privilegiado? ___ex___
i. Vuelva al modo EXEC privilegiado desde el modo EXEC del usuario. Introduzca la contraseña class
cuando se le solicite hacerlo.
S1> enable
Password:
S1#
Nota: cuando se introduce la contraseña, esta no se muestra.
j. Ingrese al modo de configuración global para establecer la dirección IP de la SVI del switch. Esto permite
la administración remota del switch.
Antes de poder administrar el S1 en forma remota desde la PC-A, debe asignar una dirección IP al
switch. El switch está configurado de manera predeterminada para que la administración de este se
realice a través de VLAN 1. Sin embargo, la práctica recomendada para la configuración básica del
switch es cambiar la VLAN de administración a otra VLAN distinta de la VLAN 1.
Con fines de administración, utilice la VLAN 99. La selección de la VLAN 99 es arbitraria y de ninguna
manera implica que siempre deba usar la VLAN 99.
Primero, cree la nueva VLAN 99 en el switch. Luego, establezca la dirección IP del switch en 192.168.1.2
con la máscara de subred 255.255.255.0 en la interfaz virtual interna VLAN 99.
S1# configure terminal
S1(config)# vlan 99
S1(config-vlan)# exit
S1(config)# interface vlan99
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to down
S1(config-if)# ip address 192.168.1.2 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# exit
S1(config)#
Observe que la interfaz VLAN 99 está en estado down, aunque haya introducido el comando no
shutdown. Actualmente, la interfaz se encuentra en estado down debido a que no se asignaron puertos
del switch a la VLAN 99.
k. Asigne todos los puertos de usuario a VLAN 99.
S1(config)# interface range f0/1 – 24,g0/1 - 2
S1(config-if-range)# switchport access vlan 99
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 15
Práctica de laboratorio: configuración de los parámetros básicos de un switch
S1(config-if-range)# exit
S1(config)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up
Para establecer la conectividad entre el host y el switch, los puertos que usa el host deben estar en la
misma VLAN que el switch. Observe que, en el resultado de arriba, la interfaz VLAN 1 queda en estado
down porque no se asignó ninguno de los puertos a la VLAN 1. Después de unos segundos, la VLAN 99
pasa al estado up porque ahora se le asigna al menos un puerto activo (F0/6 con la PC-A conectada).
l. Emita el comando show vlan brief para verificar que todos los puertos de usuario estén en la VLAN 99.
S1# show vlan brief
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 15
Práctica de laboratorio: configuración de los parámetros básicos de un switch
S1(config-line)# end
S1#
*Mar 1 00:06:11.590: %SYS-5-CONFIG_I: Configured from console by console
¿Por qué se requiere el comando login?
_Para que solicite la contraseña la tratar de ingresar al modo
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 15
Práctica de laboratorio: configuración de los parámetros básicos de un switch
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
<output omitted>
!
interface FastEthernet0/24
switchport access vlan 99
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan99
ip address 192.168.1.2 255.255.255.0
no ip route-cache
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
banner motd ^C
Unauthorized access is strictly prohibited. ^C
!
line con 0
password 7 104D000A0618
logging synchronous
login
line vty 0 4
password 7 14141B180F0B
login
line vty 5 15
password 7 14141B180F0B
login
!
end
S1#
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 15
Práctica de laboratorio: configuración de los parámetros básicos de un switch
a. En el símbolo del sistema de la PC-A, haga ping a la dirección de la propia PC-A primero.
C:\Users\User1> ping 192.168.1.10
b. En el símbolo del sistema de la PC-A, haga ping a la dirección de administración de SVI del S1.
C:\Users\User1> ping 192.168.1.2
Debido a que la PC-A debe resolver la dirección MAC del S1 mediante ARP, es posible que se agote el
tiempo de espera del primer paquete. Si los resultados del ping siguen siendo incorrectos, resuelva los
problemas de configuración de los parámetros básicos del dispositivo. Revise el cableado físico y el
direccionamiento lógico, si es necesario.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 15
Práctica de laboratorio: configuración de los parámetros básicos de un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 15
Práctica de laboratorio: configuración de los parámetros básicos de un switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 15
Práctica de laboratorio: configuración de los parámetros básicos de un switch
Reflexión
1. ¿Por qué debe configurar las líneas vty para el switch?
_Para poder acceder al switch____________________________________________________________
2. ¿Para qué se debe cambiar la VLAN 1 predeterminada a un número de VLAN diferente?
_Se hace para cambiar la que viene configurada por defecto__________________________
3. ¿Cómo puede evitar que las contraseñas se envíen como texto no cifrado?
_Empleando el comando service password encryption_______________
4. ¿Para qué se debe configurar una dirección MAC estática en una interfaz de puerto?
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 15
Práctica de laboratorio: configuración de los parámetros básicos de un switch
c. Emita el comando reload para eliminar una configuración antigua de la memoria. Cuando reciba el
mensaje Proceed with reload?, presione Enter. (Si presiona cualquier otra tecla, se cancela la recarga).
Router# reload
Proceed with reload? [confirm]
*Nov 29 18:28:09.923: %SYS-5-RELOAD: Reload requested by console. Reload Reason:
Reload Command.
Nota: es posible que reciba una petición de entrada para guardar la configuración en ejecución antes de
volver a cargar el router. Responda escribiendo no y presione Enter.
System configuration has been modified. Save? [yes/no]: no
d. Una vez que se vuelve a cargar el router, se le solicita introducir el diálogo de configuración inicial.
Escriba no y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
e. Aparece otra petición de entrada para finalizar la instalación automática. Responda escribiendo yes (sí) y
presione Enter.
Would you like to terminate autoinstall? [yes]: yes
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 15
Práctica de laboratorio: configuración de los parámetros básicos de un switch
d. Se le solicitará que verifique el nombre de archivo. Si introdujo el nombre correctamente, presione Enter;
de lo contrario, puede cambiar el nombre de archivo.
e. Se le solicita que confirme la eliminación de este archivo. Presione Intro para confirmar.
Delete flash:/vlan.dat? [confirm]
Switch#
g. Vuelva a cargar el switch para eliminar toda información de configuración antigua de la memoria. Luego,
recibirá una petición de entrada para confirmar la recarga del switch. Presione Enter para continuar.
Switch# reload
Proceed with reload? [confirm]
Nota: es posible que reciba un mensaje para guardar la configuración en ejecución antes de volver a
cargar el switch. Responda escribiendo no y presione Enter.
System configuration has been modified. Save? [yes/no]: no
h. Una vez que se vuelve a cargar el switch, debe ver una petición de entrada del diálogo de configuración
inicial. Responda escribiendo no en la petición de entrada y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
Switch>
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 15
2.2.4.9. Packet Tracer - Configuring Switch Port Security
Topology
Addressing Table
Objective
Part 1: Configure Port Security
Part 2: Verify Port Security
Background
In this activity, you will configure and verify port security on a switch. Port security allows you to restrict a
port’s ingress traffic by limiting the MAC addresses that are allowed to send traffic into the port.
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 2
Packet Tracer - Configuring Switch Port Security
c. Secure the ports so that the MAC address of a device is dynamically learned and added to the running
configuration.
S1(config-if-range)# switchport port-security mac-address sticky
d. Set the violation so that the Fast Ethernet ports 0/1 and 0/2 are not disabled when a violation occurs, but
packets are dropped from an unknown source.
S1(config-if-range)# switchport port-security violation restrict
e. Disable all the remaining unused ports. Hint: Use the range keyword to apply this configuration to all the
ports simultaneously.
S1(config-if-range)# interface range fa0/3 - 24 , gi1/1 - 2
S1(config-if-range)# shutdown
b. Verify port security is enabled and the MAC addresses of PC1 and PC2 were added to the running
configuration.
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 2 of 2
c. Attach Rogue Laptop to any unused switch port and notice that the link lights are red.
d. Enable the port and verify that Rogue Laptop can ping PC1 and PC2. After verification, shut down the
port connected to Rogue Laptop.
e. Disconnect PC2 and connect Rogue Laptop to PC2’s port. Verify that Rogue Laptop is unable to ping
PC1.
f. Display the port security violations for the port Rogue Laptop is connected to.
S1# show port-security interface fa0/2
g. Disconnect Rouge Laptop and reconnect PC2. Verify PC2 can ping PC1.
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 3 of 2
h. Why is PC2 able to ping PC1, but the Rouge Laptop is not? The port security that was enabled on the
port only allowed the device, whose MAC was learned first, access to the port while preventing all other
devices access.
CALIFICACION AUTOMATICA
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 4 of 2
2.2.4.11. Práctica de laboratorio: configuración de características
de seguridad de switch
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: establecer la topología e inicializar los dispositivos
Parte 2: configurar los parámetros básicos de los dispositivos y verificar la conectividad
Parte 3: configurar y verificar el acceso por SSH en el S1
• Configurar el acceso por SSH.
• Modificar los parámetros de SSH.
• Verificar la configuración de SSH.
Parte 4: configurar y verificar las características de seguridad en el S1
• Configurar y verificar las características de seguridad general.
• Configurar y verificar la seguridad del puerto.
Información básica/situación
Es muy común bloquear el acceso e instalar buenas características de seguridad en computadoras y
servidores. Es importante que los dispositivos de infraestructura de red, como los switches y routers, también
se configuren con características de seguridad.
En esta práctica de laboratorio, seguirá algunas de las prácticas recomendadas para configurar
características de seguridad en switches LAN. Solo permitirá las sesiones de SSH y de HTTPS seguras.
También configurará y verificará la seguridad de puertos para bloquear cualquier dispositivo con una
dirección MAC que el switch no reconozca.
Nota: el router que se utiliza en las prácticas de laboratorio de CCNA es un router de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). El switch que se utiliza es Cisco
Catalyst 2960 con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers,
switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 12
Práctica de laboratorio: configuración de características de seguridad de switch
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de
laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
está seguro, solicite ayuda al instructor o consulte las prácticas de laboratorio anteriores para conocer los
procedimientos de inicialización y recarga de dispositivos.
Recursos necesarios
• 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
• 1 computadora (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 12
Práctica de laboratorio: configuración de características de seguridad de switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 12
Práctica de laboratorio: configuración de características de seguridad de switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 12
Práctica de laboratorio: configuración de características de seguridad de switch
Nota: puede haber una demora mientras convergen los estados de los puertos.
b. En la PC-A, haga ping a la dirección de administración del S1. ¿Los pings se realizaron correctamente?
Si
c. En el S1, haga ping a la dirección de gateway predeterminado en el R1. ¿Los pings se realizaron
correctamente? Si
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 12
Práctica de laboratorio: configuración de características de seguridad de switch
S1(config)#
S1(config)# end
e. Verifique la configuración de SSH y responda las siguientes preguntas.
S1# show ip ssh
¿Qué versión de SSH usa el switch? __1.99
¿Cuántos intentos de autenticación permite SSH? ___3____________________
¿Cuál es la configuración predeterminada de tiempo de espera para SSH? ____120 segundos__
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 12
Práctica de laboratorio: configuración de características de seguridad de switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 12
Práctica de laboratorio: configuración de características de seguridad de switch
¿Cuál es el estado del servidor seguro de HTTP? ___N/A packet tracer ________________________
¿Qué puerto del servidor seguro utiliza? ________ N/A packet tracer ______________
f. Las sesiones HTTP envían todo como texto no cifrado. Deshabilite el servicio HTTP que se ejecuta en el
S1.
S1(config)# no ip http server
g. En la PC-A, abra una sesión de navegador web a http://172.16.99.11. ¿Cuál fue el resultado?
_______________ N/A packet tracer _________________________________
h. En la PC-A, abra una sesión segura de navegador web en https://172.16.99.11. Acepte el certificado.
Inicie sesión sin nombre de usuario y con la contraseña class. ¿Cuál fue el resultado?
_______________ N/A packet tracer _______________________
i. Cierre la sesión web en la PC-A.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 12
Práctica de laboratorio: configuración de características de seguridad de switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 12
Práctica de laboratorio: configuración de características de seguridad de switch
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 12
Práctica de laboratorio: configuración de características de seguridad de switch
k. En el router, desactive la interfaz G0/1, elimine la dirección MAC codificada de forma rígida del router y
vuelva a habilitar la interfaz G0/1.
R1(config-if)# shutdown
R1(config-if)# no mac-address aaaa.bbbb.cccc
R1(config-if)# no shutdown
R1(config-if)# end
l. Desde el R1, vuelva a hacer ping a la PC-A en 172.16.99.3. ¿El ping se realizó correctamente?
__No_______________
m. Emita el comando show interface f0/5 para determinar la causa de la falla del ping. Registre sus
conclusiones.
No se podrá establecer comunicación entre tanto no se apague y encienda la interfaz del router en el
switch, toda vez que esta configurado el modo de inhabilitación por errores
n. Borre el estado de inhabilitación por errores de F0/5 en el S1.
S1# config t
S1(config)# interface f0/5
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 12
Práctica de laboratorio: configuración de características de seguridad de switch
S1(config-if)# shutdown
S1(config-if)# no shutdown
Nota: puede haber una demora mientras convergen los estados de los puertos.
o. Emita el comando show interface f0/5 en el S1 para verificar que F0/5 ya no esté en estado de
inhabilitación por errores.
S1# show interface f0/5
FastEthernet0/5 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0023.5d59.9185 (bia 0023.5d59.9185)
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
p. En el símbolo del sistema del R1, vuelva a hacer ping a la PC-A. Debería realizarse correctamente.
Reflexión
1. ¿Por qué habilitaría la seguridad de puertos en un switch?
_Para evitar accesos no autorizados a la red y al dispositivo
2. ¿Por qué deben deshabilitarse los puertos no utilizados en un switch?
_Para evitar que cualquier persona no autorizada pretenda conectarse a algún puerto vacio para realizar
alguna configuración
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 12
3.2.1.7. Packet Tracer – Configuring VLANs
Topology
Addressing Table
Objectives
Part 1: Verify the Default VLAN Configuration
Part 2: Configure VLANs
Part 3: Assign VLANs to Ports
Background
VLANs are helpful in the administration of logical groups, allowing members of a group to be easily moved,
changed, or added. This activity focuses on creating and naming VLANs, and assigning access ports to
specific VLANs.
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 3
Packet Tracer – Configuring VLANs
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 4 of 3
Packet Tracer – Configuring VLANs
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 5 of 3
Packet Tracer – Configuring Trunks
Topology
Addressing Table
Objectives
Part 1: Verify VLANs
Part 2: Configure Trunks
Background
Trunks are required to pass VLAN information between switches. A port on a switch is either an access port
or a trunk port. Access ports carry traffic from a specific VLAN assigned to the port. A trunk port by default is a
member of all VLANs; therefore, it carries traffic for all VLANs. This activity focuses on creating trunk ports,
and assigning them to a native VLAN other than the default.
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 3
Packet Tracer – Configuring Trunks
b. On S2 and S3, display and verify all the VLANs are configure and assigned to the correct switchports
according to the Addressing Table.
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 2 of 3
Packet Tracer – Configuring Trunks
Step 2: Verify loss of connectivity between PCs on the same network.
Although PC1 and PC4 are on the same network, they cannot ping one another. This is because the ports
connecting the switches are assigned to VLAN 1 by default. In order to provide connectivity between the PCs
on the same network and VLAN, trunks must be configured.
You configured VLAN 99 as the native VLAN on S1. However, the S2 and S3 are using VLAN 1 as the
default native VLAN as indicated by the syslog message.
Although you have a native VLAN mismatch, pings between PCs on the same VLAN are now successful.
Why? Pings are successful because trunking has been enabled on S1. Dynamic Trunking Protocol (DTP)
has automatically negotiated the other side of the trunk links. In this case, S2 and S3 have now
automatically configured the ports attached to S1 as trunking ports.
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 3 of 3
Packet Tracer – Configuring Trunks
b. Issue show interface trunk command to verify the correct native VLAN configuration.
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 4 of 3
Packet Tracer – Configuring Trunks
b. Use the show vlan command to display information regarding configured VLANs. Why is port G1/1 on S2
no longer assigned to VLAN 1? Port G1/1 is a trunk port and trunks ports are not displayed.
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 5 of 3
Packet Tracer – Configuring Trunks
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 6 of 3
Práctica de laboratorio: configuración de redes VLAN y enlaces
troncales
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: crear redes VLAN y asignar puertos de switch
Parte 3: mantener las asignaciones de puertos de VLAN y la base de datos de VLAN
Parte 4: configurar un enlace troncal 802.1Q entre los switches
Parte 5: eliminar la base de datos de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
Información básica/situación
Los switches modernos usan redes de área local virtuales (VLAN) para mejorar el rendimiento de la red
mediante la división de grandes dominios de difusión de capa 2 en otros más pequeños. Las VLAN también
se pueden usar como medida de seguridad al controlar qué hosts se pueden comunicar. Por lo general, las
redes VLAN facilitan el diseño de una red para respaldar los objetivos de una organización.
Los enlaces troncales de VLAN se usan para abarcar redes VLAN a través de varios dispositivos. Los
enlaces troncales permiten transferir el tráfico de varias VLAN a través de un único enlace y conservar
intactas la segmentación y la identificación de VLAN.
En esta práctica de laboratorio, creará redes VLAN en los dos switches de la topología, asignará las VLAN a
los puertos de acceso de los switches, verificará que las VLAN funcionen como se espera y, a continuación,
creará un enlace troncal de VLAN entre los dos switches para permitir que los hosts en la misma VLAN se
comuniquen a través del enlace troncal, independientemente del switch al que está conectado el host.
Nota: los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de
lanbasek9). Se pueden utilizar otros switches y otras versiones del IOS de Cisco. Según el modelo y la
versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los
que se muestran en las prácticas de laboratorio.
Nota: asegúrese de que los switches se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte con el instructor.
Recursos necesarios
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
f. Configure un mensaje MOTD para advertir a los usuarios que se prohíbe el acceso no autorizado.
g. Configure la dirección IP que se indica en la tabla de direccionamiento para la VLAN 1 en ambos
switches.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
b. Emita el comando show vlan brief y verifique que las VLAN se hayan asignado a las interfaces
correctas.
S1# show vlan brief
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
g. Use el comando show vlan brief para verificar que las VLAN se hayan asignado a las interfaces
correctas.
S2# show vlan brief
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
VLAN1
Nota: la tecnología de switches actual ya no requiere la emisión del comando vlan para agregar una
VLAN a la base de datos. Al asignar una VLAN desconocida a un puerto, la VLAN se agrega a la base
de datos de VLAN.
b. Verifique que la nueva VLAN se muestre en la tabla de VLAN.
S1# show vlan brief
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
b. Emita el comando show vlan brief en el S1 y el S2. La interfaz F0/1 ya no está asignada a la VLAN 1.
Las interfaces de enlace troncal no se incluyen en la tabla de VLAN.
S1# show vlan brief
c. Emita el comando show interfaces trunk para ver las interfaces de enlace troncal. Observe que el modo
en el S1 está establecido en deseado, y el modo en el S2 en automático.
S1# show interfaces trunk
Fa0/1 1,10,20,99
Nota: de manera predeterminada, todas las VLAN se permiten en un enlace troncal. El comando
switchport trunk le permite controlar qué VLAN tienen acceso al enlace troncal. Para esta práctica de
laboratorio, mantenga la configuración predeterminada que permite que todas las VLAN atraviesen F0/1.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
d. Verifique que el tráfico de VLAN se transfiera a través de la interfaz de enlace troncal F0/1.
¿Se puede hacer ping del S1 al S2? __SI_____
b. Emita el comando show interfaces trunk para ver el modo de enlace troncal. Observe que el modo
cambió de desirable a on.
S2# show interfaces trunk
¿Por qué desearía configurar una interfaz en modo de enlace troncal de forma manual en lugar de usar
DTP?
De esta forma nos aseguramos que puerto este configurado como troncal y sea compatible con
equipos que no usen DTP
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
Nota: si hay un archivo vlan.dat en la memoria flash, la base de datos de VLAN no contiene la
configuración predeterminada.
b. Emita el comando show flash para verificar que se haya eliminado el archivo vlan.dat.
S1# show flash
Para inicializar un switch para que vuelva a la configuración predeterminada, ¿cuáles son los otros
comandos que se necesitan?
Erase start-config ; reload
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 19
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales
Reflexión
1. ¿Qué se necesita para permitir que los hosts en la VLAN 10 se comuniquen con los hosts en la VLAN 20?
Se necesita un dispositivo de CAPA 3 como un router
2. ¿Cuáles son algunos de los beneficios principales que una organización puede obtener mediante el uso
eficaz de las VLAN?
Tener mayor seguridad y dividir los dominios de broadcast por ende hay un mejor rendimiento en la
red
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 19
Práctica de laboratorio: implementación de seguridad de VLAN
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Asignaciones de VLAN
VLAN Nombre
10 Datos
99 Management&Native
999 BlackHole
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: implementar seguridad de VLAN en los switches
Información básica/situación
La práctica recomendada indica que se deben configurar algunos parámetros básicos de seguridad para los
puertos de enlace troncal y de acceso en los switches. Esto sirve como protección contra los ataques de
VLAN y la posible detección del tráfico de la red dentro de esta.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
En esta práctica de laboratorio, configurará los dispositivos de red en la topología con algunos parámetros
básicos, verificará la conectividad y, a continuación, aplicará medidas de seguridad más estrictas en los
switches. Utilizará varios comandos show para analizar la forma en que se comportan los switches Cisco.
Luego, aplicará medidas de seguridad.
Nota: los switches que se utilizan en esta práctica de laboratorio son Cisco Catalyst 2960s con IOS de Cisco
versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros switches y otras versiones del IOS de Cisco.
Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen
pueden diferir de los que se muestran en las prácticas de laboratorio.
Nota: asegúrese de que los switches se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte con el instructor.
Recursos necesarios
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
f. Emita el comando show vlan brief para verificar las asignaciones de VLAN y de puertos.
¿A qué VLAN pertenecería un puerto sin asignar, como F0/8 en el S2? VLAN1
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
El comando ping nos demuestra que si hay conectividad debido a que el S1 y el PC-A están en la misma
RED
b. Desde el S1, haga ping a la dirección de administración del S2. ¿Tuvieron éxito los pings? ¿Por qué?
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
c. En el símbolo del sistema de la PC-B, haga ping a las direcciones de administración del S1 y el S2, y a la
dirección IP de la PC-A y la PC-C. ¿Los pings se realizaron correctamente? ¿Por qué?
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
c. Verifique los enlaces troncales en el S1 y el S2. Emita el comando show interface trunk en los dos
switches.
S1# show interface trunk
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
Paso 2. cambiar la VLAN nativa para los puertos de enlace troncal en el S1 y el S2.
Es aconsejable para la seguridad cambiar la VLAN nativa para los puertos de enlace troncal de la VLAN 1 a
otra VLAN.
a. ¿Cuál es la VLAN nativa actual para las interfaces F0/1 del S1 y el S2?
COMO VIMOS en el numeral F del punto 5 es la VLAN1
b. Configure la VLAN nativa de la interfaz de enlace troncal F0/1 del S1 en la VLAN 99
Management&Native.
S1# config t
S1(config)# interface f0/1
S1(config-if)# switchport trunk native vlan 99
c. Espere unos segundos. Debería comenzar a recibir mensajes de error en la sesión de consola del S1.
¿Qué significa el mensaje %CDP-4-NATIVE_VLAN_MISMATCH:?
Que la VLAN nativa de los dispositivos son distintos
d. Configure la VLAN 99 como VLAN nativa de la interfaz de enlace troncal F0/1 del S2.
S2(config)# interface f0/1
S2(config-if)# switchport trunk native vlan 99
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
e. Verifique que ahora la VLAN nativa sea la 99 en ambos switches. A continuación, se muestra el
resultado del S1.
S1# show interface trunk
Paso 3. verificar que el tráfico se pueda transmitir correctamente a través del enlace troncal.
a. En el símbolo del sistema de la PC-A, haga ping a la dirección de administración del S1. ¿Tuvieron éxito
los pings? ¿Por qué?
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
b. En la sesión de consola del S1, haga ping a la dirección de administración del S2. ¿Tuvieron éxito los
pings? ¿Por qué?
El ping se ejecuta de manera exitosa debido a que las vlan asignadas a interfaz 0/1 tienen asignadas las
vlan correctas.
c. En el símbolo del sistema de la PC-B, haga ping a las direcciones de administración del S1 y el S2, y a la
dirección IP de la PC-A y la PC-C. ¿Los pings se realizaron correctamente? ¿Por qué?
NINGUN dispositivo responde debido que estan en redes diferentes tanto en capa2 como en capa3
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
d. En el símbolo del sistema de la PC-C, haga ping a las direcciones de administración del S1 y el S2, y a la
dirección IP de la PC-A. ¿Tuvo éxito? ¿Por qué?
Ahora si hay conectividad con el S1 debido a que el S1 y el S2 estan conetcados con una troncal
adecuadamente
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
e. Verifique que las asignaciones de puertos de VLAN en ambos switches sean las correctas. A
continuación, se muestra el S1 como ejemplo.
S1# show vlan brief
De manera predeterminada, se permite transportar todas las VLAN en los puertos de enlace troncal. Por
motivos de seguridad, se recomienda permitir que solo se transmitan las VLAN deseadas y específicas a
través de los enlaces troncales en la red.
f. Restrinja el puerto de enlace troncal F0/1 en el S1 para permitir solo las VLAN 10 y 99.
S1(config)# interface f0/1
S1(config-if)# switchport trunk allowed vlan 10,99
g. Restrinja el puerto de enlace troncal F0/1 en el S2 para permitir solo las VLAN 10 y 99.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
h. Verifique las VLAN permitidas. Emita el comando show interface trunk en el modo EXEC privilegiado
en el S1 y el S2
S1# show interface trunk
¿Cuál es el resultado?
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 20
Práctica de laboratorio: implementación de seguridad de VLAN
Reflexión
¿Qué problemas de seguridad, si los hubiera, tiene la configuración predeterminada de un switch Cisco?
Claro que tiene problemas de seguridad pues cualquier persona que pueda acceder al equipo podrá cambiar
la configuración del equipo y hacer cambios NO autorizados llegando hasta el colapso de toda la red.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 20
Práctica de laboratorio: configuración de los parámetros básicos
del router con la CLI del IOS
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: establecer la topología e inicializar los dispositivos
• Realizar el cableado de los equipos para que coincidan con la topología de la red.
• Inicializar y reiniciar el router y el switch.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 16
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
Información básica/situación
Esta es una práctica de laboratorio integral para revisar comandos de router de IOS que se abarcaron
anteriormente. En las partes 1 y 2, realizará el cableado de los equipos y completará las configuraciones
básicas y las configuraciones de las interfaces IPv4 en el router.
En la parte 3, utilizará SSH para conectarse de manera remota al router y usará comandos de IOS para
recuperar la información del dispositivo para responder preguntas sobre el router. En la parte 4, configurará
IPv6 en el router de modo que la PC-B pueda adquirir una dirección IP y luego verificará la conectividad.
Para fines de revisión, esta práctica de laboratorio proporciona los comandos necesarios para las
configuraciones de router específicas.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960 con IOS de Cisco, versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio.
Consulte el apéndice A para conocer los procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
• 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
Nota: las interfaces Gigabit Ethernet en los ISR Cisco 1941 cuentan con detección automática, y se puede
utilizar un cable directo de Ethernet entre el router y la PC-B. Si utiliza otro modelo de router Cisco, puede ser
necesario usar un cable cruzado Ethernet.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 16
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 16
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
d. Deshabilite la búsqueda DNS para evitar que el router intente traducir los comandos incorrectamente
introducidos como si fueran nombres de host.
R1(config)# no ip domain-lookup
e. Establezca el requisito de que todas las contraseñas tengan como mínimo 10 caracteres.
R1(config)# security passwords min-length 10
Además de configurar una longitud mínima, enumere otras formas de aportar seguridad a las
contraseñas.
____________________________________________________________________________________
f. Asigne cisco12345 como la contraseña cifrada del modo EXEC privilegiado.
R1(config)# enable secret cisco12345
g. Asigne ciscoconpass como la contraseña de consola, establezca un tiempo de espera, habilite el inicio
de sesión y agregue el comando logging synchronous. El comando logging synchronous sincroniza
la depuración y el resultado del software IOS de Cisco, y evita que estos mensajes interrumpan la
entrada del teclado.
R1(config)# line con 0
R1(config-line)# password ciscoconpass
R1(config-line)# exec-timeout 5 0
R1(config-line)# login
R1(config-line)# logging synchronous
R1(config-line)# exit
R1(config)#
Para el comando exec-timeout, ¿qué representan el 5 y el 0?
5 MINUTOS Y 0 SEGUNDOS de inactividad para cerrarse automáticamente la consola
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 16
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
h. Asigne ciscovtypass como la contraseña de vty, establezca un tiempo de espera, habilite el inicio de
sesión y agregue el comando logging synchronous.
R1(config)# line vty 0 4
R1(config-line)# password ciscovtypass
R1(config-line)# exec-timeout 5 0
R1(config-line)# login
R1(config-line)# logging synchronous
R1(config-line)# exit
R1(config)#
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 16
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 16
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
¿Qué resultado obtendría al volver a cargar el router antes de completar el comando copy running-
config startup-config?
UNA VEZ SE REINICIARA EL ROUTER SE PERDERIA LA CONFIGURACION
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 16
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 16
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
R1(config-line)# exit
R1(config)# crypto key generate rsa modulus 1024
R1(config)# exit
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 16
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
b. Con frecuencia, los comandos show proporcionan varias pantallas de resultados. Filtrar el resultado
permite que un usuario visualice determinadas secciones del resultado. Para habilitar el comando de
filtrado, introduzca una barra vertical (|) después de un comando show, seguido de un parámetro de
filtrado y una expresión de filtrado. Para que el resultado coincida con la instrucción de filtrado, puede
usar la palabra clave include para ver todas las líneas del resultado que contienen la expresión de
filtrado. Filtre el comando show version mediante show version | include register para responder la
siguiente pregunta.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 16
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
¿Qué código se utiliza en la tabla de routing para indicar una red conectada directamente?
LA C corresponde a una SUBRED y la L a una red local
¿Cuántas entradas de ruta están cifradas con un código C en la tabla de routing? 2
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 16
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
¿Qué comando cambió el estado de los puertos Gigabit Ethernet de administrativamente inactivo a
activo?
NO SHUTDOWN
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 16
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
b. Use el comando show ipv6 int brief para verificar la configuración de IPv6 en el R1.
Si no se asignó una dirección IPv6 a la G0/1, ¿por qué se indica como [up/up]?
Refleja la conectividad de CAPA 1 Y CAPA 2 de la interface
c. Emita el comando ipconfig en la PC-B para examinar la configuración de IPv6.
¿Cuál es la dirección IPv6 asignada a la PC-B?
En la PC-B, haga ping a la dirección IPv6 de unidifusión del R1 2001:db8:acad:a::1. ¿Tuvo éxito? SI
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 16
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
Reflexión
1. Durante la investigación de un problema de conectividad de red, un técnico sospecha que no se habilitó una
interfaz. ¿Qué comando show podría usar el técnico para resolver este problema?
show ip interface brief o show startup-config proporcionaría la información.
2. Durante la investigación de un problema de conectividad de red, un técnico sospecha que se asignó una
máscara de subred incorrecta a una interfaz. ¿Qué comando show podría usar el técnico para resolver este
problema?
Con los commandos show startup-config or show running-config
3. Después de configurar IPv6 en la LAN de la PC-B en la interfaz G0/0 del R1, si hiciera ping de la PC-A a la
dirección IPv6 de la PC-B, ¿el ping sería correcto? ¿Por qué o por qué no?
NO funcionaria R1 G0 / 1 no esta configurada con IPv6 y la PC-A solo tiene una dirección IPv4.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 16
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
c. Emita el comando reload para eliminar una configuración antigua de la memoria. Cuando reciba el
mensaje Proceed with reload (Continuar con la recarga), presione Enter para confirmar. (Si presiona
cualquier otra tecla, se cancela la recarga).
Router# reload
Proceed with reload? [confirm]
*Nov 29 18:28:09.923: %SYS-5-RELOAD: Reload requested by console. Reload Reason:
Reload Command.
Nota: es posible que reciba un mensaje para guardar la configuración en ejecución antes de volver a
cargar el router. Escriba no y presione Enter.
System configuration has been modified. Save? [yes/no]: no
d. Una vez que se vuelve a cargar el router, se le solicita introducir el diálogo de configuración inicial.
Escriba no y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
e. Se le solicita finalizar la instalación automática. Escriba yes (sí) y, luego, presione Enter.
Would you like to terminate autoinstall? [yes]: yes
d. Se le solicitará que verifique el nombre de archivo. En este momento, puede cambiar el nombre de
archivo o, simplemente, presionar Enter si introdujo el nombre de manera correcta.
e. Se le solicitará que confirme que desea eliminar este archivo. Presione Enter para confirmar la
eliminación. (Si se presiona cualquier otra tecla, se anula la eliminación).
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 16
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
g. Vuelva a cargar el switch para eliminar toda información de configuración antigua de la memoria. Se le
solicitará que confirme la recarga del switch. Presione Enter para seguir con la recarga. (Si presiona
cualquier otra tecla, se cancela la recarga).
Switch# reload
Proceed with reload? [confirm]
Nota: es posible que reciba un mensaje para guardar la configuración en ejecución antes de volver a
cargar el switch. Escriba no y presione Enter.
System configuration has been modified. Save? [yes/no]: no
h. Una vez que se vuelve a cargar el switch, se le solicita introducir el diálogo de configuración inicial.
Escriba no y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
Switch>
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 16
Práctica de laboratorio: configuración de los parámetros básicos
del router con CCP
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: establecer la topología e inicializar los dispositivos
Parte 2: configurar los dispositivos y verificar la conectividad
Parte 3: configurar el router para permitir el acceso de CCP
Parte 4: (optativo) instalar y configurar CCP en la PC-A
Parte 5: configurar los parámetros del R1 con CCP
Parte 6: usar las utilidades de CCP
Información básica/situación
Cisco Configuration Professional (CCP) es una aplicación basada en computadora que proporciona
administración de dispositivos basados en GUI para routers de servicios integrados (ISR). Simplifica la
configuración del routing, el firewall, la VPN, la WAN, la LAN y otras configuraciones por medio de menús y
de asistentes fáciles de utilizar.
En esta práctica de laboratorio, configurará los parámetros del router con la configuración de la práctica de
laboratorio anterior en este capítulo. Se debe establecer conectividad de capa 3 entre la PC que ejecuta CCP
(PC-A) y el R1 antes de que CCP pueda establecer una conexión. Además, se debe configurar el acceso y la
autenticación HTTP en el R1.
Descargará e instalará CCP en la computadora y luego lo utilizará para supervisar el estado de la interfaz del
R1, configurará una interfaz, establecerá la fecha y hora, agregará un usuario a la base de datos local y
editará la configuración de vty. También usará algunas de las utilidades incluidas en CCP.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 18
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
Nota: las configuraciones de router llevadas a cabo con CCP generan los comandos de CLI del IOS. CCP
puede ser muy útil para configurar características más complejas del router, ya que no requiere un
conocimiento específico de la sintaxis de los comandos de IOS de Cisco.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
está seguro, consulte con el instructor.
Recursos necesarios
• 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
Nota: los requisitos del sistema de la computadora para la versión 2.6 de CCP son los siguientes:
• Procesador de 2 GHz o más rápido
• 1 GB de DRAM como mínimo; se recomienda contar con 2 GB
• 400 MB de espacio en disco duro disponible
• Internet Explorer 6.0 o más reciente
• Resolución de pantalla de 1024x768 o superior
• Java Runtime Environment (JRE), versión 1.6.0_11 o más reciente
• Adobe Flash Player, versión 10.0 o más reciente, con la depuración configurada en No
Nota: las interfaces Gigabit Ethernet en los ISR Cisco 1941 cuentan con detección automática, y se puede
utilizar un cable directo de Ethernet entre el router y la PC-B. Si utiliza otro modelo de router Cisco, puede ser
necesario usar un cable cruzado Ethernet.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 18
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
b. Configure la dirección IP, la máscara de subred y la configuración del gateway predeterminado en la PC-B.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 18
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 18
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 18
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
Paso 2. habilitar la autenticación HTTP para usar la base de datos local en el router.
R1(config)# ip http authentication local
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 18
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 18
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 18
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
b. En el panel de navegación izquierdo, haga clic en Router > Overview (Router > Descripción general)
para visualizar la pantalla Monitor Overview (Descripción general del monitor) en el panel de contenido
derecho.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 18
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
c. Utilice las flechas arriba y abajo en el lado derecho de la lista de interfaces para desplazarse por la lista
de interfaces del router.
b. En el panel de navegación izquierdo, haga clic en Interface Management (Administración de interfaz) >
Interface and Connections (Interfaz y conexiones) para visualizar la pantalla Interfaces and
Connections (Interfaces y conexiones) en el panel de contenido derecho.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 18
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
c. Haga clic en Create New Connection (Crear conexión nueva) para iniciar el asistente de LAN Ethernet.
d. Cuando se le solicite habilitar AAA en el router, haga clic en No.
e. Haga clic en Next (Siguiente) para avanzar por el proceso de creación de interfaces Ethernet de capa 3.
f. Mantenga seleccionado el botón de opción Configure this interface for straight routing (Configurar
esta interfaz para routing directo) y haga clic en Next.
g. Introduzca 192.168.0.1 en el campo de dirección IP y 255.255.255.0 en el campo de máscara de subred
y luego haga clic en Next.
h. Mantenga seleccionado el botón de opción No en la pantalla del servidor de DHCP y haga clic en Next.
i. Revise la pantalla de resumen y haga clic en Finish (Finalizar).
j. Haga clic en la casilla de verificación Save running config to device’s startup config (Guardar
configuración en ejecución en la configuración de inicio del dispositivo) y luego haga clic en Deliver
(Entregar). Esta acción agrega los comandos que aparecen en la ventana de vista previa a la
configuración en ejecución y luego guarda esta última en la configuración de inicio en el router.
k. Aparece la ventana Commands Delivery Status (Estado de entrega de comandos). Haga clic en OK para
cerrar la ventana. Volverá a la pantalla Interfaces and Connections. G0/0 ahora debería estar de color
verde y debería aparecer como Up (Activa) en la columna Status (Estado).
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 18
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
b. En la ventana Date and Time Properties (Propiedades de fecha y hora), edite Date (Fecha), Time (Hora)
y Time Zone (Zona horaria). Haga clic en Apply (Aplicar).
c. En la ventana de configuración del reloj de Router, haga clic en OK. En la ventana Date and Time
Properties, haga clic en Close (Cerrar).
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 18
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 18
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
b. En la ventana Edit VTY Lines (Editar líneas vty), modifique el campo Time out: (Tiempo de espera) y
establézcalo en 15 minutos. Haga clic en la casilla de verificación Input Protocol > Telnet (Protocolo de
entrada > Telnet). Revise las otras opciones disponibles. También seleccione la casilla de verificación
SSH. A continuación, haga clic en Aceptar.
c. En la pantalla Deliver Configuration to Device, revise los comandos que se entregarán a la configuración
en ejecución y haga clic en Deliver. En la ventana Commands Delivery Status, haga clic en OK. El panel
de contenido derecho debería reflejar los cambios efectuados en el valor de tiempo de espera de
ejecución.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 18
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
b. El panel de contenido muestra una pantalla de confirmación. Haga clic en Confirmar. Aparece una
ventana que le informa que la configuración se guardó correctamente. Haga clic en Aceptar.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 18
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
Paso 3. Use la utilidad View para visualizar la configuración en ejecución del router.
a. En el panel Utilities, haga clic en View > IOS Show Commands (Ver > Comandos show de IOS) para
visualizar la pantalla IOS Show Commands en el panel de contenido.
b. Seleccione show run en la lista desplegable y haga clic en Show (Mostrar). La configuración en
ejecución del router se muestra en el panel de contenido.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 18
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
Reflexión
1. ¿Qué protocolo de transporte usa CCP para acceder al router, y qué comandos se usan para permitir el
acceso?
CCP utiliza el protocolo HTTP o HTTPS para acceder al router. Para permitir el acceso de CCP, se usan los
comandos “ip http server o ip http secure-server”
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 18
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
2. ¿Qué comando del router le indica a CCP que use la base de datos local para la autenticación?
Ip http authentication local
3. ¿Qué otros comandos show se encuentran disponibles en el panel Utilities de CCP?
Show run, show flash, show startup-config, show access-lists, show diag, show interfaces, show version, show
tech-support, show environment.
4. ¿Por qué usaría CCP en vez de la CLI del IOS?
Si tiene que configurar características complejas como una VPN o un Firewall, CCP puede facilitar el proceso
con menús y asistentes y no requiere que tenga un conocimiento profundo de los comandos IOS. Además, al
introducir comandos de IOS, se pueden cometer errores de pulsación de tecla. CCP genera los comandos de
IOS equivalentes
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 18
Packet Tracer: configuración de routing entre VLAN con router-on-a-stick
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IPv4 subred predeterminado
Objetivos
Parte 1: probar la conectividad sin routing entre VLAN
Parte 2: agregar VLAN a un switch
Parte 3: configurar subinterfaces
Parte 4: probar la conectividad con routing entre VLAN
Situación
En esta actividad, verificará la conectividad antes de implementar el routing entre VLAN. Luego, configurará
las VLAN y el routing entre VLAN. Por último, habilitará el enlace troncal y verificará la conectividad entre las
VLAN.
El proceso ARP falló porque la solicitud ARP fue eliminada por PC3. PC1 y PC3 no están en la misma
red, por lo que PC1 nunca obtiene la dirección MAC para PC3. Sin una dirección MAC, la PC1 no puede crear
una solicitud de eco ICMP.
Cada VLAN es una red separada y requiere un enrutador o un conmutador de capa 3 para
proporcionar comunicación entre ellos.
b. Habilite la interfaz G0/0. Verifique que las subinterfaces ahora estén activas.
b. Como el router se configuró con varias subinterfaces asignadas a diferentes VLAN, el puerto de switch
que se conecta al router se debe configurar como enlace troncal. Habilite el enlace troncal en la interfaz
G0/1.
a. ¿Cómo puede determinar que la interfaz es un puerto de enlace troncal mediante el comando show
vlan?
____________________________________________________________________________________
La interfaz ya no figura en VLAN 1.
Packet Tracer: configuración de routing entre VLAN con router-on-a-stick
b. Emita el comando show interface trunk para verificar que la interfaz se haya configurado como enlace
troncal.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 11
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
Tabla de direccionamiento
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar switches con VLAN y enlaces troncales
Parte 3: configurar routing entre VLAN basado en enlaces troncales
Información básica/situación
Un segundo método para proporcionar routing y conectividad a varias VLAN es mediante el uso de un enlace
troncal 802.1Q entre uno o más switches y una única interfaz del router. Este método también se conoce
como “routing entre VLAN con router-on-a-stick”. En este método, se divide la interfaz física del router en
varias subinterfaces que proporcionan rutas lógicas a todas las VLAN conectadas.
En esta práctica de laboratorio, configurará el routing entre VLAN basado en enlaces troncales y verificará la
conectividad a los hosts en diferentes VLAN y con un loopback en el router.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos que
efectivamente se necesitan para configurar el routing entre VLAN basado en enlaces troncales. Sin embargo,
los comandos requeridos para la configuración se proporcionan en el apéndice A. Ponga a prueba su
conocimiento e intente configurar los dispositivos sin consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 11
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Recursos necesarios
• 1 router (Cisco 1941 con IOS de Cisco, versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con IOS de Cisco, versión 15.0(2), imagen lanbasek9 o similar)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 11
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
Paso 3. inicializar y volver a cargar los routers y switches, según sea necesario.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 11
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
f. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 11
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
Parte 2: configurar los switches con las VLAN y los enlaces troncales
En la parte 2, configurará los switches con las VLAN y los enlaces troncales.
Nota: los comandos requeridos para la parte 2 se proporcionan en el apéndice A. Ponga a prueba su
conocimiento e intente configurar el S1 y el S2 sin consultar el apéndice.
b. En el S1, configure la interfaz conectada al R1 como enlace troncal. También configure la interfaz
conectada al S2 como enlace troncal. En el espacio proporcionado, escriba los comandos que utilizó.
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
S1(config-if)# interface f0/5
S1(config-if)# switchport mode trunk
c. En el S1, asigne el puerto de acceso para la PC-A a la VLAN 10. En el espacio proporcionado, escriba
los comandos que utilizó.
S1(config-if)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
b. En el S2, verifique que los nombres y números de las VLAN coincidan con los del S1. En el espacio
proporcionado, escriba el comando que utilizó.
S1# Show vlan brief
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 11
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
b. Configure la subinterfaz para que opere en la VLAN 1. En el espacio proporcionado, escriba el comando
que utilizó.
R1(config-subif)# encapsulation dot1Q 1
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 11
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 11
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
Si la respuesta a cualquiera de estas preguntas es no, resuelva los problemas de configuración y corrija los
errores.
Reflexión
¿Cuáles son las ventajas del routing entre VLAN basado en enlaces troncales comparado con el routing
entre VLAN con router-on-a-stick?
l routing entre VLAN con router-on-a-stick permite que la interfaz enrute a varias VLAN a diferencia del
método de routing entre VLAN anterior, que requiere un puerto por cada VLAN.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
router
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 11
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1
(F0/0) (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1
(G0/0) (G0/1) (S0/0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1
(F0/0) (S0/1/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1
(F0/0) (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1
(G0/0) (G0/1) (S0/0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Switch S1
S1(config)# vlan 10
S1(config-vlan)# name Students
S1(config-vlan)# vlan 20
S1(config-vlan)# name Faculty
S1(config-vlan)# exit
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
S1(config-if)# interface f0/5
S1(config-if)# switchport mode trunk
S1(config-if)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
Switch S2
S2(config)# vlan 10
S2(config-vlan)# name Students
S2(config-vlan)# vlan 20
S2(config-vlan)# name Faculty
S2(config)# interface f0/1
S2(config-if)# switchport mode trunk
S2(config-if)# interface f0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 11
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
Router R1
R1(config)# interface g0/1.1
R1(config-subif)# encapsulation dot1Q 1
R1(config-subif)# ip address 192.168.1.1 255.255.255.0
R1(config-subif)# interface g0/1.20
R1(config-subif)# encapsulation dot1Q 20
R1(config-subif)# ip address 192.168.20.1 255.255.255.0
R1(config-subif)# exit
R1(config)# interface g0/1
R1(config-if)# no shutdown
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 11
Práctica de laboratorio: configuración de rutas estáticas y
predeterminadas IPv4
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 9
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
Objetivos
Parte 1: establecer la topología e inicializar los dispositivos
Parte 2: configurar los parámetros básicos de los dispositivos y verificar la conectividad
Parte 3: configurar rutas estáticas
• Configurar una ruta estática recursiva.
• Configurar una ruta estática conectada directamente.
• Configurar y eliminar rutas estáticas.
Parte 4: configurar y verificar una ruta predeterminada
Información básica/situación
Un router utiliza una tabla de enrutamiento para determinar a dónde enviar los paquetes. La tabla de routing
consta de un conjunto de rutas que describen el gateway o la interfaz que el router usa para llegar a una red
especificada. Inicialmente, la tabla de routing contiene solo redes conectadas directamente. Para
comunicarse con redes distantes, se deben especificar las rutas, que deben agregarse a la tabla de routing.
En esta práctica de laboratorio, configurará manualmente una ruta estática a una red distante especificada
sobre la base de una dirección IP del siguiente salto o una interfaz de salida. También configurará una ruta
estática predeterminada. Una ruta predeterminada es un tipo de ruta estática que especifica el gateway que
se va a utilizar cuando la tabla de routing no incluye una ruta para la red de destino.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos que
efectivamente se necesitan para configurar el routing estático. Sin embargo, los comandos requeridos se
proporcionan en el apéndice A. Ponga a prueba su conocimiento e intente configurar los dispositivos sin
consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Recursos necesarios
• 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 9
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 9
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 9
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
c. ¿Es posible hacer ping del host PC-A host a al host PC-C? Si
Este ping debe tener éxito.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.
d. ¿Es posible hacer ping del host PC-A a la dirección 198.133.219.1 del R1? Si
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 9
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
Reflexión
1. Una nueva red 192.168.3.0/24 está conectada a la interfaz G0/0 del R1. ¿Qué comandos podrían utilizarse
para configurar una ruta estática a esa red desde el R3?
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 9
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 9
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
Modelo de Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
router
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 9
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 9
6.2.4.5
Topología
Tabla de direccionamiento
<Output Omitted>
s. Para ver información más detallada sobre las interfaces IPv6, escriba el
comando show ipv6 interface en el R1 y presione Enter.
¿Cuáles son las direcciones del grupo de multidifusión de la interfaz Gigabit
Ethernet 0/1?
¿Cuáles son las direcciones del grupo de multidifusión de la interfaz
S0/0/1?
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
1900 Gigabit Ethernet Gigabit Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
0/0 (G0/0) (G0/1) (S0/0/0) (S0/0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 Serial 0/1/1
(F0/0) (F0/1) (S0/1/0) (S0/1/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
2900 Gigabit Ethernet Gigabit Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
0/0 (G0/0) (G0/1) (S0/0/0) (S0/0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo
de router y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de
todas las combinaciones de configuraciones para cada clase de router. En esta tabla, se
incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales
en el dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede haber
interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo. La
cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS
de Cisco para representar la interfaz.
6.3.3.7
Objetivos
Parte 1: examinar los requisitos de la red
Información básica/situación
La máscara de subred de longitud variable (VLSM) se diseñó para conservar
direcciones IP. Con VLSM, una red se divide en subredes, que luego se
subdividen nuevamente. Este proceso se puede repetir varias veces para crear
subredes de distintos tamaños, según el número de hosts requerido en cada
subred. El uso eficaz de VLSM requiere la planificación de direcciones.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son
routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión
15.2(4)M3 (imagen universalk9). Pueden utilizarse otros routers y otras
versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los
que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de
interfaces del router que se encuentra al final de esta práctica de laboratorio
para obtener los identificadores de interfaz correctos.
Recursos necesarios
• 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen
universal o similar)
• 1 computadora (con un programa de emulación de terminal, como
Tera Term, para configurar los routers)
• Cable de consola para configurar los dispositivos con IOS de Cisco
mediante los puertos de consola
• Cables Ethernet (optativo) y seriales, como se muestra en la topología
• Calculadora de Windows (optativo)
¿Cuál es la subred más pequeña que admite esa cantidad de direcciones? R=/
18:255.255.192.0
¿Cuáles son las dos direcciones de red que se obtendrían de esta división en
subredes?
172.16.128.0/18
172.16.192.0/19
R=/ 19=255.255.224.0
¿Cuántas direcciones host admite esa subred? R=/ 8190
¿Se puede volver a dividir la subred restante en subredes sin que deje de
admitir esta subred? R=/ Si
¿Cuáles son las dos direcciones de red que se obtendrían de esta división en
subredes?
172.16.192.0/19
172.16.224.0/19
¿Cuál es la subred más pequeña que admite esa cantidad de hosts? R=/ BR1
G0/1 LAN
¿Se puede volver a dividir la subred restante en subredes sin que deje de
admitir esta subred? R=/ Si
¿Cuáles son las dos direcciones de red que se obtendrían de esta división en
subredes?
172.16.224.0/20
172.16.240.0/20
¿Se puede volver a dividir la subred restante en subredes sin que deje de
admitir esta subred? R=/ Si
¿Cuáles son las dos direcciones de red que se obtendrían de esta división en
subredes?
172.16.240.0/21
172.16.248.0/21
¿Cuál es la subred más pequeña que admite esa cantidad de hosts? R=/ 22 o
255.255.252.0
¿Se puede volver a dividir la subred restante en subredes sin que deje de
admitir esta subred? R=/ Si
¿Cuáles son las dos direcciones de red que se obtendrían de esta división en
subredes?
172.16.248.0/22
172.16.252.0/22
¿Cuál es la subred más pequeña que admite esa cantidad de hosts? R=/ /23 o
255.255.254.0
¿Se puede volver a dividir la subred restante en subredes sin que deje de
admitir esta subred? R=/ Si
¿Cuáles son las dos direcciones de red que se obtendrían de esta división en
subredes?
172.16.252.0/23
172.16.254.0/23
Utilice la primera dirección de red para esta subred.
Paso 8. determinar las subredes que se necesitan para admitir los enlaces
seriales.
¿Cuántas direcciones host se necesitan para cada enlace de subred serial?
R=/ 2
Primera
Descripción de la Cantidad de Dirección de dirección de Dirección de
subred hosts necesarios red/CIDR host broadcast
HQ S0/0/1-BR2
172.16.254.4/30 172.16.254.5/30 172.16.254.7/30
S0/0/1 2
BR1 S0/0/1-BR2
S0/0/0 2 172.16.254.8/30 172.16.254.9/30 172.16.254.11/30
b. Deshabilite la búsqueda DNS para evitar que el router intente traducir los
comandos incorrectamente introducidos como si fueran nombres de host.
g. Cree un aviso que advierta a todo aquel que acceda al dispositivo que el
acceso no autorizado está prohibido.
Reflexión
¿Puede pensar en un atajo para calcular las direcciones de red de las
subredes /30 consecutivas? R=/ Una red con mascara de subred 30 tiene 4
espacios para direcciones (11111111.11111111.11111111.11111100 /
255.255.255.252): la dirección de red, dos direcciones para para host y
una direcciones para broadcast. Otra técnica para obtener la próxima
dirección de red /30 sería tomar la dirección de red /30 anterior y sumarle
4 al último octeto
6.4.2.5.
Cálculo de Rutas Resumidas IPv4 e IPv6.
Topología de la guía:
Objetivos:
Parte 1: Calcular rutas resumidas IPv4.
Determinar la ruta resumida para las LAN de HQ.
Determinar la ruta resumida para las LAN ESTE.
Determinar la ruta resumida para las LAN OESTE.
Determinar la ruta resumida para las LAN de HQ, ESTE y OESTE.
Parte 2: Calcular rutas resumidas IPv6
Determinar la ruta resumida para las LAN de HQ.
Determinar la ruta resumida para las LAN ESTE.
Determinar la ruta resumida para las LAN OESTE.
Determinar la ruta resumida para las LAN de HQ, ESTE y OESTE.
Información básica/situación:
Las rutas resumidas reducen el número de entradas en las tablas de routing y hacen que
el proceso de búsqueda en dichas tablas sea más eficaz. Este proceso también
disminuye los requisitos de memoria del router. Se puede usar una sola ruta estática para
representar unas pocas rutas o miles de rutas.
En esta práctica de laboratorio, determinará las rutas resumidas de diferentes subredes
de una red. Después determinará la ruta resumida de toda la red. Determinará rutas
resumidas para direcciones IPv4 e IPv6. Debido a que IPv6 usa valores hexadecimales,
tendrá que convertir el valor hexadecimal en valor binario.
Recursos necesarios:
1 computadora (Windows 7, Vista o XP, con acceso a Internet).
Optativo: Calculadora para convertir los valores hexadecimales y decimales en valores
binarios
LAN1 de HQ 192.168.64.0/23
LAN2 de HQ 192.168.66.0/23
11000000.10101000.01000000.00000
LAN1 de HQ 000
11000000.10101000.01000010.00000
LAN2 de HQ 000
Mascara de
Subred: Dirección IP: subred:
11000000.10101000.01000000.00000
LAN1 de HQ 000
11000000.10101000.01000010.00000
LAN2 de HQ 000 /22
Paso 4: Copiar los bits binarios coincidentes y luego agregar todos ceros para
determinar la dirección de red resumida.
11000000.10101000.01000000.0000000
LAN1 y LAN2 de HQ 0
Máscara
Dirección de Dirección IP de la subred en
Subred IPv4 subred formato binario
192.168.64. 11000000.10101000.01000000.0000
LAN1 de HQ 0 /23 0000
192.168.66. 11000000.10101000.01000010.0000
LAN2 de HQ 0 /23 0000
Dirección de
resumen de las LAN 192.168.64. 11000000.10101000.01000000.0000
de HQ 0 /22 0000
LAN1 de
EAST 11000000.10101000.01000100.00000000
LAN2 de
EAST 11000000.10101000.01000101.00000000
Mascara de
Subred: Dirección IP en binario: subred:
LAN1 de
EAST 11000000.10101000.01000100.00000000
LAN2 de
EAST 11000000.10101000.01000101.00000000 /23
Paso 8: Copiar los bits binarios coincidentes y luego agregar todos ceros para
determinar la dirección de red resumida.
a. Indique los bits binarios coincidentes de las subredes de la LAN1 ESTE y la LAN2
ESTE.
11000000.10101000.01000100.00000
LAN1 y LAN2 de EAST 000
Máscara
Dirección de
Subred IPv4 subred Dirección de subred en formato binario
LAN1 de
OESTE 192.168.70.0/25
LAN2 de
OESTE 192.168.70.128/25
Paso 10: Indicar la dirección
IP de la LAN1 OESTE y la LAN2 OESTE en formato binario.
LAN1 de
OESTE 11000000.10101000.01000110.00000000
LAN2 de
OESTE 11000000.10101000.01000110.10000000
Mascara de
Subred: Dirección IP en binario: subred:
LAN1 de
OESTE 11000000.10101000.01000110.00000000
LAN2 de
OESTE 11000000.10101000.01000110.10000000 /24
Paso 12: Copiar los bits binarios coincidentes y luego agregar todos ceros para
determinar la dirección de red resumida.
a. Indique los bits binarios coincidentes de las subredes de la LAN1 OESTE y la
LAN2 OESTE.
LAN1 y LAN2 de
OESTE 11000000.10101000.01000110
Máscara
de Dirección IP de la subred en formato
Subred Dirección IPv4 subred binario
LAN1 de
WEST 192.168.70.0 /25 11000000.10101000.01000110.00000000
LAN2 de
WEST 192.168.70.128 /25 11000000.10101000.01000110.10000000
Dirección de
resumen de
las LAN
OESTE 192.168.70.0 /24 11000000.10101000.01000110.00000000
Paso 13: Indicar la dirección IP y la máscara de subred de la ruta resumida de HQ,
ESTE y OESTE en formato decimal.
Dirección IP y mascara de
Subred: red:
Paso 14: Indicar la dirección IP de la ruta
HQ 192.168.64.0/22 resumida de HQ, ESTE y OESTE en
ESTE 192.168.68.0/23 formato binario.
OESTE 192.168.70.0/24
HQ 11000000.10101000.01000000.00000000
ESTE 11000000.10101000.01000100.00000000
OESTE 11000000.10101000.01000110.10000000
Mascara de
Subred: Dirección IP en binario: subred:
HQ 11000000.10101000.01000000.00000000
ESTE 11000000.10101000.01000100.00000000
Paso 16: Copiar los bits binarios coincidentes y luego agregar todos ceros para
determinar la dirección de red resumida.
a. Indique los bits binarios coincidentes de las subredes de HQ, ESTE y OESTE.
HQ, ESTE Y
OESTE. 11000000.10101000.01000
Máscara
Dirección de Dirección IP de la subred en formato
Subred IPv4 subred binario
Topología:
Tabla de direccionamiento:
LAN1 de HQ 2001:DB8:ACAD:E::/64
LAN2 de HQ 2001:DB8:ACAD:F::/64
LAN1 de EAST 2001:DB8:ACAD:1::/64
LAN2 de EAST 2001:DB8:ACAD:2::/64
LAN1 de WEST 2001:DB8:ACAD:9::/64
LAN2 de WEST 2001:DB8:ACAD:A::/64
Enlace desde HQ a
ESTE 2001:DB8:ACAD:1000::/64
Enlace desde HQ a
WEST 2001:DB8:ACAD:2000::/64
Enlace desde HQ a ISP 2001:DB8:CC1E:1::/64
Paso 1: Indicar los primeros 64 bits de la máscara de subred de la dirección IP de
la LAN1 de HQ y la LAN2 de HQ en formato hexadecimal.
LAN1 de HQ 2001:DB8:ACAD:E::/64
LAN2 de HQ 2001:DB8:ACAD:F::/64
Dirección ID en
Subred: binario:
LAN1 de HQ 00000000.00001110
LAN2 de HQ 00000000.00001111
Subred: Mascara de
Dirección ID: subred:
Paso 4: copiar los bits binarios coincidentes y luego agregar todos ceros para
determinar la dirección de red resumida.
a. Indique los bits binarios de la ID de subred coincidentes para las subredes LAN1
de HQ y LAN2 de HQ.
Direccion de la red HQ
Subred: resumida:
Máscara de subred
de los primeros 64 ID de subred en
Subred. Dirección IPv6. bits. formato binario.
2001:DB8:ACAD:E::/6 00000000.000011
LAN1 de HQ 4 2001 DB8 ACAD 10
2001:DB8:ACAD:F::/6 00000000.000011
LAN2 de HQ 4 2001 DB8 ACAD 11
Dirección de
resumen de las 2001:DB8:ACAD:E::/6 00000000.000011
LAN de HQ 3 2001 DB8 ACAD 10
Dirección ID en
Subred: binario:
LAN1 de
EAST 00000000.00000001
LAN2 de
EAST 00000000.00000010
Dirección ID en Mascara de
Subred: binario: subred:
Dirección IP
Subred resumida: resumida: Mascara de subred:
a. Indique los bits binarios coincidentes de las subredes de la LAN1 ESTE y la LAN2
ESTE.
Máscara de
subred de los ID de subred en
Subred Dirección IPv6 primeros 64 bits formato binario
Paso 10: Indicar la ID de subred (bits 48 a 64) de la LAN1 OESTE y la LAN2 OESTE
en formato binario.
Dirección ID en
Subred: binario:
Dirección ID en
Subred: binario: Mascara de subred:
LAN1 de
OESTE 00000000.00001001
LAN2 de
OESTE 00000000.00001010 /60
Dirección IP Mascara de
Subred resumida: resumida: subred:
LAN1 y LAN2 de
OESTE 00000000.000010
LAN1 y LAN2 de
OESTE 00000000.00001000
Máscara de subred
de los primeros ID de subred en
Subred Dirección IPv6 64 bits formato binario
LAN1 de
WEST 2001:DB8:ACAD:9::/64 2001 DB8 ACAD 00000000.00001001
LAN2 de
WEST 2001:DB8:ACAD:A::/64 2001 DB8 ACAD 00000000.00001010
Dirección de
resumen de
las LAN
OESTE 2001:DB8:ACAD:8::/62 2001 DB8 ACAD 00000000.00001000
HQ 2001:DB8:ACAD:E::/63
ESTE 2001:DB8:ACAD:0::/62
OESTE 2001:DB8:ACAD:8::/62
Dirección ID en
Subred: binario:
HQ 00000000.00001110
ESTE 00000000.00000000
OESTE 00000000.00001000
Dirección IP en Mascara de
Subred: binario: subred:
HQ 00000000.00001110
ESTE 00000000.00000000
Dirección ID
Subred resumida: resumida: Mascara de subred:
HQ, ESTE Y
OESTE. 00000000.0000
HQ, ESTE Y
OESTE. 00000000.00000000
Máscara de
subred de los ID de subred en
Subred Dirección IPv6 primeros 64 bits formato binario
Reflexión
1. ¿Qué diferencia existe entre determinar la ruta resumida para IPv4 y determinarla
para IPv6?
Rta: Entre las diferencias se encuentran: en ipv4 se encuentran 32 bits, mientras que en
ipv6 hay 128 bits; en ipv4 hay que convertir de decimal a binarios y en ipv6 hay que
convertir de hexadecimal a binario.
2. ¿Por qué las rutas resumidas son beneficiosas para una red?
Rta: Porque pueden llevar el proceso con eficiencia, además que requiere menos
memoria en el router.
Packet Tracer - Layer 2 Security
Topology
Objectives
Background / Scenario
There have been a number of attacks on the network recently. For this reason, the network
administrator has assigned you the task of configuring Layer 2 security. For optimum
performance and security, the administrator would like to ensure that the root bridge is the
3560 Central switch. To prevent against spanning-tree manipulation attacks, the
administrator wants to ensure that the STP parameters are secure. In addition, the network
administrator would like to enable storm control to prevent broadcast storms. Finally, to
prevent against MAC address table overflow attacks, the network administrator has decided
to configure port security to limit the number of MAC addresses that can be learned per
switch port. If the number of MAC addresses exceeds the set limit, the administrator would
like the port to be shutdown. All switch devices have been preconfigured with the following:
© 201 4 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco
o Console password: ciscoconpa55
o VTY line password: ciscovtypa55
Central#show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 24577
Address 00D0.D31C.634C
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
© 201 4 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco
become active more quickly. On the connected access ports of the SW-A and SW-B, use the
spanning-tree
portfast command.
BPDU guard is a feature that can help prevent rogue switches and spoofing on access ports.
Enable BPDU
guard on SW-A and SW-B access ports.
Root guard can be enabled on all ports on a switch that are not root ports. It is best deployed on
ports that connect to other non-root switches. Use the show spanning-tree command to determine
the location of the root port on each switch.
On SW-1 , enable root guard on ports Fa0/23 and Fa0/24. On SW-2, enable root guard on ports
Fa0/23 and Fa0/24.
a. Enable storm control for broadcasts on all ports connecting switches (trunk ports).
b. Enable storm control on interfaces connecting Central, SW-1 , and SW-2. Set a 50 percent rising
suppression level using the storm-control broadcast command.
Verify your configuration with the show storm-control broadcast and the show run commands.
© 201 4 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco
Part 4: Configure Port Security and Disable Unused Ports
Step 1: Configure basic port security on all ports connected to host devices.
This procedure should be performed on all access ports on SW-A and SW-B. Set the maximum
number of learned MAC address to 2, allow the MAC address to be learned dynamically, and set
the violation to shutdown.
Note: A switch port must be configured as an access port to enable port security.
Why would you not want to enable port security on ports connected to other switches or routers?
Ports connected to other switch devices and routers can, and should, have a multitude of MAC
addresses learned for that single port. Limiting the number of MAC addresses that can be learned on
these ports can significantly impact network functionality.
On SW-A, issue the show port-security interface fa0/1 command to verify that port security has
been configured.
© 201 4 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco
!!!Script for Central
conf t
spanning-tree vlan 1 root primary
interface range gi0/1 , gi0/2 , fa0/1
storm-control broadcast level 50
end
!!!Script for SW-1
conf t
spanning-tree vlan 1 root secondary
interface range fa0/23 - 24
spanning-tree guard root
interface range gi1/1 , fa0/1 , fa0/23 - 24
storm-control broadcast level 50
end
!!!Script for SW-2
conf t
interface range fa0/23 - 24
spanning-tree guard root
interface range gi1/1 , fa0/1 , fa0/23 - 24
storm-control broadcast level 50
end
!!!Script for SW-A
conf t
© 201 4 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco
interface range fastethernet 0/1 - 4
spanning-tree portfast
spanning-tree bpduguard enable
interface range fa0/1 - 22
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security violation shutdown
switchport port-security mac-address sticky
interface range fa0/5 - 22
shutdown
end
!!!Script for SW-B
conf t
interface range fastethernet 0/1 - 4
spanning-tree portfast
spanning-tree bpduguard enable
interface range fa0/1 - 22
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security violation shutdown
switchport port-security mac-address sticky
interface range fa0/5 - 22
shutdown
end
© 201 4 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco
Packet Tracer - Layer 2 VLAN Security
Topology
Objectives
Background / Scenario
A company’s network is currently set up using two separate VLANs: VLAN 5 and VLAN 10. In
addition, all trunk ports are configured with native VLAN 15. A network administrator wants to add a
redundant link between switch SW-1 and SW-2. The link must have trunking enabled and all
security requirements should be in place.
In addition, the network administrator wants to connect a management PC to switch SW-A. The
administrator would like to allow the management PC to be able to connect to all switches and the
router, but does not want any other devices to connect to the management PC or the switches. The
administrator would like to create a new VLAN 20 for management purposes.
All devices have been preconfigured with:
o Enable secret password: ciscoenpa55
o Console password: ciscoconpa55
o VTY line password: ciscovtypa55
© 201 4 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco
Part 1: Verify Connectivity
Step 1: Verify connectivity between C2 (VLAN 10) and C3 (VLAN 10).
Step 2: Verify connectivity between C2 (VLAN 10) and D1 (VLAN 5).
Note: If using the simple PDU GUI packet, be sure to ping twice to allow for ARP.
Part 2: Create a Redundant Link Between SW-1 and SW-2
Step 1: Connect SW-1 and SW-2.
Using a crossover cable, connect port Fa0/23 on SW-1 to port Fa0/23 on SW-2.
Step 2: Enable trunking, including all trunk security mechanisms on the link between SW-1 and
SW-2.
Trunking has already been configured on all pre-existing trunk interfaces. The new link must be configured
for trunking, including all trunk security mechanisms. On both SW-1 and SW-2, set the port to trunk, assign
native VLAN 15 to the trunk port, and disable auto-negotiation.
SW-1(config)# interface fa0/23
SW-1(config-if)# switchport mode trunk
SW-1(config-if)# switchport trunk native vlan 15
SW-1(config-if)# switchport nonegotiate
SW-1(config-if)# no shutdown
SW-2(config)# interface fa0/23
SW-2(config-if)# switchport mode trunk
SW-2(config-if)# switchport trunk native vlan 15
SW-2(config-if)# switchport nonegotiate
SW-2(config-if)# no shutdown
SW-A(config)# vlan 20
SW-A(config-vlan)# exit
SW-B(config)# vlan 20
SW-B(config-vlan)# exit
SW-1(config)# vlan 20
SW-1(config-vlan)# exit
© 201 4 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco
SW-2(config)# vlan 20
SW-2(config-vlan)# exit
Central(config)# vlan 20
Central(config-vlan)# exit
b. Create an interface VLAN 20 on all switches and assign an IP address within the 192.168.20.0/24
network.
© 201 4 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco
networks to access one another.
Example: (may vary from student configuration)
The pings should have been successful because all devices within the 192.168.20.0 network should be
able to ping one another. Devices within VLAN20 are not required to route through the router.
b. From D1 , ping the management PC. Were the pings successful? Explain.
The ping should have failed. This is because in order for a device within a different VLAN to successfully
ping a device within VLAN20, it must be routed. The router has an ACL that prevents all packets from
accessing the 192.168.20.0 network.
© 201 4 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco
© 201 4 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco
CONCLUSIONES