Você está na página 1de 214

CONFIGURACIN DE SISTEMAS DE RED SOPORTADOS EN VLANS

MARIA BERONICA BONILLA GOMEZ


CODIGO: 24031525
INGRID YUSNEY CASTELLANOS
CODIGO:
NULBAR ARTURO GOMEZ
CODIGO:

GRUPO: 203092_7

TUTOR:
EFRAIN ALEJANDRO PEREZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)


ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA (ECBTI)
DIPLOMADO DE PROFUNDIZACIN CISCO (DISEO E IMPLEMENTACIN DE
SOLUCIONES INTEGRADAS LAN / WAN) (OPCI
JUNIO 14, 2017
INTRODUCCION

En el presente trabajo se encuentra plasmados los informes del componente practico


correspondientes al Capitulo 3 del curso CNNA 2 Configuracin de Sistemas de red soportados
en VLANs, estos fueron realizados de acuerdo a las indicaciones de las guas de trabajo en las
que se ensea la manipulacin de la herramienta paket tracer al realizar la simulacin de montaje
de cualquier red.

Durante el desarrollo se resolvieron varias situaciones que se nos dan la capacidad de que en
nuestro futuro como ingenieros al realizar un montaje de cableado y configuracin de elementos
de una red ya que si falla tenemos el conocimiento para ir a la raz del problema y solucionarlo.
TABLA DE CONTENIDO

INTRODUCCION ..........................................................................................................................................2
2.2.4.9 CONFIGURING SWITCH PORT SECURITY ......................................................................... 11
Part 1: Configure Port Security ............................................................................................................ 11
Part 2: Verify Port Security ................................................................................................................... 12
3.2.1.7 CONFIGURING VLANS ............................................................................................................ 17
Parte 1: Ver la configuracin de VLAN predeterminada ................................................................. 17
Paso 1: Visualice las VLANs. .......................................................................................................... 17
Paso 2: Verificar la conectividad entre PCs en la misma red..................................................... 18
Parte 2: Configure VLANs .................................................................................................................... 20
Paso 1: Crear y nombrar VLANs en S1. ........................................................................................ 20
Paso 2: Verificar la configuracin de VLAN. ................................................................................. 20
Paso 3: Cree las VLAN en S2 y S3. ............................................................................................... 21
Paso 4: Verificar la configuracin de LAN. .................................................................................... 22
Parte 3: Asignar VLANs a Puertos ..................................................................................................... 22
Paso 1: Asigne VLANs a los puertos activos en S2. ................................................................... 22
Paso 2: Asigne VLANs a los puertos activos en S3. ................................................................... 23
Paso 3: Compruebe la perdida de conectividad. .......................................................................... 23
3.2.2.4 CONFIGURING TRUNKS INSTRUCTIONS IGPACKET TRACER CONFIGURING
TRUNKS ..................................................................................................................................................... 26
Parte 1: Verificar las VLAN .................................................................................................................. 26
Paso 1: Visualice las VLAN actuales. ............................................................................................ 26
Paso 2: Verificar la prdida de conectividad entre PCs en la misma red. .................................... 27
Parte 2: Configurar Trunks ................................................................................................................... 27
Paso 1: Configure el enlace en S1 y use VLAN 99 como la VLAN nativa. .............................. 27
Paso 2: Verificar que la conexin est activada en S2 y S3. ..................................................... 29
Paso 3: Corregir la incompatibilidad de VLAN nativa en S2 y S3. ............................................ 29
Paso 4: Verifique las configuraciones en S2 y S3. ...................................................................... 29
3.2.2.5 CONFIGURACIN DE REDES VLAN Y ENLACES TRONCALES ................................... 31
Parte 1. armar la red y configurar los parmetros bsicos de los dispositivos ............................ 32
Paso 1. realizar el cableado de red tal como se muestra en la topologa. .............................. 33
Paso 2. inicializar y volver a cargar los switches segn sea necesario. ................................. 33
Paso 3. configurar los parmetros bsicos para cada switch. .................................................. 33
Paso 4. configurar los equipos host. ............................................................................................. 33
Paso 5. Probar la conectividad. ..................................................................................................... 33
Parte 2. Crear redes VLAN y asignar puertos de switch ................................................................. 34
Paso 1. Crear las VLAN en los switches. ..................................................................................... 34
Paso 2. asignar las VLAN a las interfaces del switch correctas. .............................................. 36
Parte 3. mantener las asignaciones de puertos de VLAN y la base de datos de VLAN ............ 39
Paso 1. asignar una VLAN a varias interfaces. ........................................................................... 39
Paso 2. eliminar una asignacin de VLAN de una interfaz. ...................................................... 39
Paso 3. eliminar una ID de VLAN de la base de datos de VLAN. ............................................ 39
Parte 4. Configurar un enlace troncal 802.1Q entre los switches .................................................. 41
Paso 1. usar DTP para iniciar el enlace troncal en F0/1. ........................................................... 41
Paso 2. Configurar manualmente la interfaz de enlace troncal F0/1. ...................................... 44
Parte 5. Eliminar la base de datos de VLAN ..................................................................................... 45
Paso 1. Determinar si existe la base de datos de VLAN. .......................................................... 45
Paso 2. Eliminar la base de datos de VLAN. ............................................................................... 45
3.3.2.2 IMPLEMENTACIN DE SEGURIDAD DE VLAN ................................................................. 46
Parte 1. Armar la red y configurar los parmetros bsicos de los dispositivos ........................... 47
Paso 1. Realizar el cableado de red tal como se muestra en la topologa. ............................. 48
Paso 2. Configurar las direcciones IP en la PC-A, la PC-B y la PC-C...................................... 48
Paso 4. Configurar los parmetros bsicos para cada switch. .................................................. 48
Paso 5 configurar las VLAN en cada switch. ................................................................................ 49
configurar la seguridad bsica del switch. ..................................................................................... 50
Paso 3. verificar la conectividad entre la informacin de VLAN y los dispositivos. ................ 52
Parte 2. implementar seguridad de VLAN en los switches ............................................................. 54
Paso 1. configurar puertos de enlace troncal en el S1 y el S2. ................................................. 54
Paso 2. S1#cambiar la VLAN nativa para los puertos de enlace troncal en el S1 y el S2. ... 54
Paso 3. verificar que el trfico se pueda transmitir correctamente a travs del enlace troncal.
.............................................................................................................................................................. 56
Paso 4 impedir el uso de DTP en el S1 y el S2. ........................................................................... 56
Paso. 5 implementar medidas de seguridad en los puertos de acceso del S1 y el S2.......... 58
5.1.3.6 CONFIGURING ROUTER-ON-A-STICK INTER-VLAN ROUTING ..................................... 61
Parte 1: Prueba de conectividad sin enrutamiento entre VLAN ..................................................... 61
Paso 1: Ping entre PC1 y PC3. ....................................................................................................... 62
Paso 2: Cambie al modo Simulacin para monitorear pings. .................................................... 62
Paso 1: Crear VLAN en S1. ............................................................................................................. 62
Paso 2: Asigne VLAN a los puertos. .............................................................................................. 63
Paso 3: Pruebe la conectividad entre PC1 y PC3. ....................................................................... 64
Paso 1: Configure subinterfaces en R1 usando el encapsulado 802.1Q. ................................ 64
Paso 2: Verificar la configuracin. .................................................................................................. 65
Parte 4: Pruebe la conectividad con el enrutamiento entre VLAN............................................. 65
Paso 1: Ping entre PC1 y PC3. ....................................................................................................... 65
Paso 2: Habilitar el enlace. .............................................................................................................. 66
Paso 3: Cambie al modo de simulacin para monitorear pings................................................. 67
6.5.1.2 LAYER 2 SECURITY ................................................................................................................ 69
Paso 1: Determine el puente raz actual. ....................................................................................... 69
Paso 2: Asigne Central como el puente raz principal. ................................................................ 70
Paso 3: Asigne SW-1 como un puente raz secundario. ............................................................. 70
Paso 4: Verificar la configuracin del spanning-tree. .................................................................. 70
Paso 1: Habilitar PortFast en todos los puertos de acceso. ....................................................... 71
Paso 2: habilite la proteccin BPDU en todos los puertos de acceso. ..................................... 71
Paso 3: Habilitar el protector de raz. ............................................................................................. 72
Parte 3: Habilitar el control de tormentas .......................................................................................... 73
Paso 1: Habilitar el control de tormentas para transmisiones. ................................................... 73
Paso 2: Verificar la configuracin del control de tormenta.......................................................... 73
Parte 4: Configurar la seguridad del puerto e inhabilitar los puertos no utilizados ..................... 73
Paso 1: Configure la seguridad bsica del puerto en todos los puertos conectados a los
dispositivos host. ............................................................................................................................... 73
Paso 2: Verificar la seguridad del puerto. ...................................................................................... 74
Paso 3: Deshabilitar puertos no utilizados. ................................................................................... 74
Paso 4: Comprobar los resultados. ................................................................................................ 75
end ....................................................................................................................................................... 76
6.5.1.3 LAYER 2 VLAN SECURITY ..................................................................................................... 77
Parte 1: Verificar la conectividad......................................................................................................... 77
Paso 1: Verificar la conectividad entre C2 (VLAN 10) y C3 (VLAN 10). ................................... 77
Paso 2: Verificar la conectividad entre C2 (VLAN 10) y D1 (VLAN 5). ..................................... 78
Paso 1: Conecte SW-1 y SW-2. ...................................................................................................... 78
Paso 2: Habilitar trunking, incluyendo todos los mecanismos de seguridad de troncales en el
enlace entre SW-1 y SW-2. ............................................................................................................. 79
Paso 1: habilite una VLAN de administracin (VLAN 20) en SW-A. ......................................... 80
Paso 2: habilite la misma VLAN de administracin en todos los dems conmutadores. ...... 80
Paso 3: Configure el PC de administracin y conctelo al puerto SW-A Fa0 / 1.................... 81
Paso 4: En SW-A, asegrese de que el PC de administracin forma parte de la VLAN 20. 81
Paso 5: Verificar la conectividad de la PC de administracin con todos los switches. .......... 81
Paso 2: Verificar la conectividad entre la PC de administracin y R1. ..................................... 81
Paso 3: Habilitar la seguridad.......................................................................................................... 82
Paso 4: Verifique la seguridad. ....................................................................................................... 82
Paso 5: Revise los resultados. ........................................................................................................ 82
2.1.2.6. CONFIGURACIN DE LOS PARMETROS BSICOS DE UN SWITCH ...................... 84
Parte 2. Tender el cableado de red y verificar la configuracin predeterminada del switch ..... 85
Paso 1. Realizar el cableado de red tal como se muestra en la topologa. ............................. 85
Paso 2. Verificar la configuracin predeterminada del switch. ................................................... 86
Que la interfaz esta administrativamente en apagado, los protocolos estn apagados y la interfaz esta
deshabilitada. ............................................................................................................................................... 91
Parte 2. configurar los parmetros bsicos de los dispositivos de red ................................................. 97
Paso. 3 Configurar los parmetros bsicos del switch, incluidos el nombre de host, las
contraseas locales, el mensaje MOTD, la direccin de administracin y el acceso por
Telnet................................................................................................................................................... 97
Step 2: configurar una direccin IP en la PC-A. ................................................................... 105
Parte 3. verificar y probar la conectividad de red ............................................................................... 105
Paso 1. Mostrar la configuracin del switch. ............................................................................... 106
Paso 2. probar la conectividad de extremo a extremo con ping. ............................................. 110
Paso 3. probar y verificar la administracin remota del S1. ..................................................... 111
Paso 4. Guardar el archivo de configuracin en ejecucin del switch. ................................... 112
Parte 4. Administrar la tabla de direcciones MAC ............................................................................... 112
Paso 1. registrar la direccin MAC del host. ............................................................................... 113
Paso 2. Determine las direcciones MAC que el switch ha aprendido..................................... 113
Paso 3. enumerar las opciones del comando show mac address-table. ............................... 114
2.2.4.11. PRCTICA DE LABORATORIO: CONFIGURACIN DE CARACTERSTICAS DE
SEGURIDAD DE SWITCH .................................................................................................................... 117
Parte 1. Establecer la topologa e inicializar los dispositivos ....................................................... 119
Parte 2. Realizar el cableado de red tal como se muestra en la topologa. ............................... 119
Paso 1. Inicializar y volver a cargar el router y el switch........................................................... 119
Parte 3. Configurar los parmetros bsicos de los dispositivos y verificar la conectividad ...................... 119
Paso 1. configurar una direccin IP en la PC-A. ........................................................................ 119
Paso 2. configurar los parmetros bsicos en el R1. ................................................................ 119
Paso 3. configurar los parmetros bsicos en el S1. ................................................................ 120
Paso 4. verificar la conectividad entre los dispositivos. ............................................................ 123
Parte 4. Configurar y verificar el acceso por SSH en el S1.......................................................................... 124
Paso 1 configurar el acceso por SSH en el S1........................................................................... 124
Paso 2. modificar la configuracin de SSH en el S1. ................................................................ 126
Paso 3. verificar la configuracin de SSH en el S1. .................................................................. 126
Parte 5. Configurar y verificar las caractersticas de seguridad en el S1.................................................... 126
Paso 1. configurar las caractersticas de seguridad general en el S1. ................................... 126
Paso 2. configurar y verificar la seguridad de puertos en el S1. .............................................. 127
4.1.4.6. PRCTICA DE LABORATORIO: CONFIGURACIN DE LOS PARMETROS
BSICOS DEL ROUTER CON LA CLI DEL IOS.............................................................................. 131
Parte 1: establecer la topologa e inicializar los dispositivos ............................................................... 133
Paso. Realizar el cableado de red tal como se muestra en la topologa................................ 133
Paso 2. Inicializar y volver a cargar el router y el switch. .......................................................... 133
Parte 2: Configurar dispositivos y verificar la conectividad ................................................................. 133
Paso 1. Configure las interfaces de la PC. .................................................................................. 133
Paso 2. Configurar el router. .......................................................................................................... 133
Paso 1. Verificar la conectividad de la red .................................................................................. 136
Paso 2. configurar el router para el acceso por SSH. ............................................................... 138
Parte 3: mostrar la informacin del router.......................................................................................... 139
Paso 1. establecer una sesin SSH para el R1. ........................................................................ 139
Paso 2. recuperar informacin importante del hardware y el software. .................................. 139
Parte 4: configurar IPv6 y verificar la conectividad ............................................................................. 145
Paso 1. asignar direcciones IPv6 a la G0/0 del R1 y habilitar el routing IPv6. ...................... 145
4.1.4.7. PRCTICA DE LABORATORIO: CONFIGURACIN DE LOS PARMETROS
BSICOS DEL ROUTER CON CCP ................................................................................................... 151
Topologa .............................................................................................................................................. 151
Informacin bsica/situacin.............................................................................................................. 152
Recursos necesarios........................................................................................................................... 153
Parte 1. establecer la topologa e inicializar los dispositivos ........................................................ 153
Paso 1. realizar el cableado de red tal como se muestra en la topologa. ............................ 153
Paso 2. inicializar y volver a cargar el router y el switch.......................................................... 154
Parte 2. Configurar dispositivos y verificar la conectividad........................................................... 154
Paso 1. Configure las interfaces de la PC. ................................................................................ 154
Paso 2. Configurar el router. ........................................................................................................ 154
Paso 3. Verificar la conectividad de la red ................................................................................. 154
Parte 3. configurar el router para permitir el acceso de CCP .................................................. 154
Paso 1. habilitar los servicios de servidores HTTP y HTTPS en el router. ........................... 155
Paso 2. habilitar la autenticacin HTTP para usar la base de datos local en el router. ...... 155
Paso 3. configurar el router para el acceso de CCP. ............................................................... 155
Parte 4. (optativo) instalar y configurar CCP en la PC-A .............................................................. 155
Paso 1. instalar CCP. .................................................................................................................... 155
Paso 2. cambiar la configuracin para ejecutar como administrador. ................................... 155
Paso 3. crear o administrar comunidades.................................................................................. 156
Parte 5. configurar los parmetros del R1 con CCP .................................................................. 158
Paso 1. ver el estado de las interfaces en el R1. ...................................................................... 158
Paso 2. usar el asistente de LAN Ethernet para configurar la interfaz G0/0......................... 159
Paso 3. establecer fecha y hora en el router. ............................................................................ 160
Paso 4. Agregue una cuenta de usuario nueva a la base de datos local.............................. 161
Paso 5. editar la configuracin de las lneas vty. ...................................................................... 162
Parte 6. usar utilidades de CCP........................................................................................................ 164
Paso 1. guardar la configuracin en ejecucin del router en la configuracin de inicio. ..... 164
Paso 2. usar la utilidad Ping para probar la conectividad a la PC-B. ..................................... 164
Paso 3. Use la utilidad View para visualizar la configuracin en ejecucin del router......... 165
Paso 4. cerrar CCP........................................................................................................................ 166
5.1.3.7. CONFIGURACIN DE ROUTING ENTRE VLAN BASADO EN ENLACES
TRONCALES 802.1Q ............................................................................................................................. 168
Topologa .............................................................................................................................................. 168
Recursos necesarios .......................................................................................................................... 169
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos ............................. 170
Paso 1. realizar el cableado de red tal como se muestra en la topologa. Paso 2. configurar
los equipos host. .............................................................................................................................. 170
Paso 5. configurar los parmetros bsicos para el router. ....................................................... 170
Parte 2: configurar los switches con las VLAN y los enlaces troncales ............................................ 170
Paso 1. Configurar las VLAN en S1. ........................................................................................... 171
Paso 2. configurar las VLAN en el switch 2................................................................................ 171
Parte 3: configurar routing entre VLAN basado en enlaces troncales ......................................... 171
Paso 1. configurar una subinterfaz para la VLAN 1................................................................... 172
Paso 2. configurar una subinterfaz para la VLAN 10. ............................................................... 172
Paso 3. configurar una subinterfaz para la VLAN 20. ............................................................... 172
Paso 4. habilitar la interfaz G0/1. ................................................................................................. 172
Paso 5. Verifique la conectividad. ................................................................................................ 172
Tabla de resumen de interfaces del router ...................................................................................... 173
Switch S2 .............................................................................................................................................. 174
Router R1.............................................................................................................................................. 174
6.2.2.5 CONFIGURING IPV4 STATIC AND DEFAULT ROUTES .................................................. 176
Parte 5. Set Up the Topology and Initialize Devices ............................................................................ 177
Parte 6. Configure Basic Device Settings and Verify Connectivity ....................................................... 177
Parte 7. Configure Static Routes .......................................................................................................... 179
Parte 8. Configure and Verify a Default Route .................................................................................... 180
6.2.4.5 PRCTICA DE LABORATORIO: CONFIGURACIN DE RUTAS ESTTICAS Y
PREDETERMINADAS IPV6 .................................................................................................................. 184
Informacin bsica/situacin .............................................................................................................. 185
Recursos necesarios ........................................................................................................................... 185
Parte 1. armar la red y configurar los parmetros bsicos de los dispositivos .............................. 185
Paso 1. Realice el cableado de red tal como se muestra en el diagrama de topologa. ....... 185
Paso 2. inicializar y volver a cargar los routers y los switches. ................................................. 185
Paso 4. deshabilitar el direccionamiento IPv4 y habilitar SLAAC de IPv6 para las interfaces
de red de las computadoras. ......................................................................................................... 186
Paso 5. usar ipconfig y ping para verificar la conectividad LAN. .............................................. 187
Parte 2. configurar rutas estticas y predeterminadas IPv6 .......................................................... 190
Paso 3. configurar una ruta esttica predeterminada IPv6........................................................ 192
Reflexin ............................................................................................................................................... 193
6.3.3.7 DISEO E IMPLEMENTACIN DE DIRECCIONAMIENTO IPV4 CON VLSM .................................... 195
Parte 1: examinar los requisitos de la red ........................................................................................... 196
Parte 2: disear el esquema de direcciones VLSM .................................................................. 199
Parte 3: realizar el cableado y configurar la red IPv4 ............................................................... 200
6.4.2.5 CLCULO DE RUTAS RESUMIDAS IPV4 E IPV6 ............................................................. 203
Parte 1: calcular rutas resumidas IPv4 ............................................................................................ 203
Parte 2: calcular rutas resumidas IPv6 ............................................................................................ 203
Parte 3. calcular rutas resumidas IPv4 ............................................................................................ 204
Parte 4. calcular rutas resumidas IPv6 ............................................................................................ 206
CONCLUSIONES.................................................................................................................................... 212
REFERENCIAS BIBLIOGRAFICAS .................................................................................................... 213
2.2.4.9 CONFIGURING SWITCH PORT SECURITY
Topologia

Background
En esta actividad, configurar y verificar la seguridad del puerto en un switch. La seguridad del
puerto le permite restringir el trfico de entrada de un puerto limitando las direcciones MAC que
pueden enviar trfico al puerto.

Part 1: Configure Port Security


a. Acceda a la lnea de comandos de S1 y habilite la seguridad del puerto en los puertos Fast
Ethernet 0/1 y 0/2.

S1(config)# interface range fa0/1 - 2


S1(config-if-range)# switchport port-security
b. Establezca el mximo para que slo un dispositivo pueda acceder a los puertos Fast Ethernet
0/1 y 0/2.

S1(config-if-range)# switchport port-security maximum 1


c. Asegure los puertos para que la direccin MAC de un dispositivo se aprenda dinmicamente y
se aada a la configuracin en ejecucin.

S1(config-if-range)# switchport port-security mac-address sticky


d. Establezca la infraccin para que los puertos Fast Ethernet 0/1 y 0/2 no se deshabiliten cuando
se produce una infraccin, pero los paquetes se descartan de una fuente desconocida.

S1(config-if-range)# switchport port-security violation restrict

e. Deshabilite todos los puertos restantes no utilizados. Sugerencia: utilice la palabra clave range
para aplicar esta configuracin a todos los puertos simultneamente.

S1(config-if-range)# interface range fa0/3 - 24 , gi1/1 - 2


S1(config-if-range)# shutdown
Part 2: Verify Port Security

a. Desde PC1, ping PC2.

b. Compruebe que la seguridad del puerto est habilitada y que las direcciones MAC de PC1 y
PC2 se agregaron a la configuracin en ejecucin.
c. Conecte el ordenador porttil Rogue a cualquier puerto de switch no utilizado y observe que las
luces del enlace estn en rojo.

d. Habilite el puerto y verifique que Rogue Laptop can ping PC1 y PC2. Despus de la verificacin
shut down El puerto conectado a Rogue Laptop.
e. Desconecte PC2 y conecte Rogue Laptop al puerto de PC2. Compruebe que Rogue Laptop no
puede hacer ping a PC1.

f. Muestra las infracciones de seguridad del puerto para el puerto al que est conectado el
ordenador porttil Rogue.

S1# show port-security interface fa0/2


g. Desconecte Rouge Laptop y vuelva a conectar PC2. Compruebe que PC2 puede hacer ping a
PC1.

h. Por qu PC2 es capaz de hacer ping a PC1, pero el porttil Rouge no lo es? La seguridad del
puerto que se habilit en el puerto slo permiti al dispositivo, cuyo MAC se aprendi primero, el
acceso al puerto mientras se impide el acceso de todos los dems dispositivos.
3.2.1.7 CONFIGURING VLANS

Topologia.

Addressing Table

Parte 1: Ver la configuracin de VLAN predeterminada

Paso 1: Visualice las VLANs.

En S1, emita el comando que muestra todos VLANs Configurado. De forma predeterminada, todas
las interfaces estn asignadas a VLAN 1.
Paso 2: Verificar la conectividad entre PCs en la misma red.

Observe que cada PC puede hacer ping a la otra PC que comparte la misma red.

PC1 can ping PC4


PC2 can ping PC5

PC3 can ping PC6


Pings a PCs en otras redes fallan.

Qu beneficio proporcionar la configuracin de las VLAN a la configuracin actual? Los


principales beneficios del uso de VLAN son: seguridad, reduccin de costes, mayor rendimiento,
mitigacin de tormentas de difusin, mejora de la eficiencia del personal de TI y gestin ms
sencilla de proyectos y aplicaciones.

Parte 2: Configure VLANs

Paso 1: Crear y nombrar VLANs en S1.

Cree las VLAN siguientes. Los nombres distinguen entre maysculas y minsculas:

VLAN 10: Faculty/Staff


VLAN 20: Students
VLAN 30: Guest(Default)
VLAN 99: Management&Native

S1#(config)# vlan 10
S1#(config-vlan)# name Faculty/Staff
S1#(config-vlan)# vlan 20
S1#(config-vlan)# name Students
S1#(config-vlan)# vlan 30
S1#(config-vlan)# name Guest(Default)
S1#(config-vlan)# vlan 99
S1#(config-vlan)# name Management&Native

Paso 2: Verificar la configuracin de VLAN.

Qu comando slo mostrar el nombre de la VLAN, el estado y los puertos asociados en un


switch?
S1# show vlan brief

Paso 3: Cree las VLAN en S2 y S3.

Utilizando los mismos comandos del paso 1, cree y nombre las mismas VLAN en S2 y S3.
Paso 4: Verificar la configuracin de LAN.

Parte 3: Asignar VLANs a Puertos

Paso 1: Asigne VLANs a los puertos activos en S2.

Asigne las VLAN a los puertos siguientes:

VLAN 10: Fast Ethernet 0/11


VLAN 20: Fast Ethernet 0/18
VLAN 30: Fast Ethernet 0/6

S2(config)# interface fa0/11


S2(config-if)# switchport access vlan 10
S2(config-if)# interface fa0/18
S2(config-if)# switchport access vlan 20
S2(config-if)# interface fa0/6
S2(config-if)# switchport access vlan 30

Paso 2: Asigne VLANs a los puertos activos en S3.

S3 utiliza las mismas asignaciones de puerto de acceso VLAN que S2.

Paso 3: Compruebe la perdida de conectividad.

Anteriormente, las PC que compartan la misma red podan hacer ping entre s con xito. Intente
hacer ping entre PC1 y PC4. Aunque los puertos de acceso estn asignados a las VLAN
apropiadas, fueron los pings exitosos? Por qu? No, los pings fallaron porque los puertos entre
los interruptores estn en VLAN 1 y PC1 y PC4 estn en VLAN 10.
Qu se podra hacer para resolver este problema? Configure los puertos entre los conmutadores
como puerto troncal.
3.2.2.4 CONFIGURING TRUNKS INSTRUCTIONS IGPACKET TRACER CONFIGURING
TRUNKS
Topologia

Tabla de direcciones

Background

Se requiere que los troncales pasen informacin VLAN entre switches. Un puerto en un
conmutador es un puerto de acceso o un puerto de troncal. Los puertos de acceso transportan
trfico desde una VLAN especfica asignada al puerto. Por defecto, un puerto troncal es un puerto
miembro de todas las VLAN; Por lo tanto, lleva trfico para todas las VLAN. Esta actividad se
centra en la creacin de puertos troncal, y asignarlos a una VLAN nativa que no sea la
predeterminada.

Parte 1: Verificar las VLAN

Paso 1: Visualice las VLAN actuales.

a. En S1, emita el comando que mostrar todas las VLAN configuradas. Debe haber 9 VLAN
en total. Observe cmo se asignan los 26 puertos del conmutador a un puerto u otro.
b. En S2 y S3, se visualizan y verifican que todas las VLANs se configuran y se asignan a los
switchports correctos De acuerdo con la tabla de direcciones.

Paso 2: Verificar la prdida de conectividad entre PCs en la misma red.

Aunque PC1 y PC4 estn en la misma red, no pueden hacer ping unos a otros. Esto se debe a
que los puertos la conexin de los conmutadores se asigna a la VLAN 1 de forma predeterminada.
Con el fin de proporcionar conectividad entre los PCs en la misma red y VLAN, los troncos deben
configurarse.

Parte 2: Configurar Trunks

Paso 1: Configure el enlace en S1 y use VLAN 99 como la VLAN nativa.

a. Configure G1/1 and G1/2 interfaces on S1 for trunking.

S1(config)# interface range g1/1 - 2


S1(config-if)# switchport mode trunk
b. Configure VLAN 99 as the native VLAN for G1/1 and G1/2 interfaces on S1.

S1(config-if)# switchport trunk native vlan 99


El puerto troncal tarda aproximadamente un minuto en activarse debido a Spanning Tree, que
aprender en el procediendo a los captulos. Haga clic en Fast Forward Time para acelerar el
proceso. Despus de activar los puertos, recibir peridicamente los siguientes mensajes syslog:

%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on GigabitEthernet1/2


(99), with S3 GigabitEthernet1/2 (1).
%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on GigabitEthernet1/1
(99), with S2 GigabitEthernet1/1 (1).

Ha configurado VLAN 99 como VLAN nativa en S1. Sin embargo, el S2 y el S3 utilizan VLAN 1
como VLAN nativa predeterminada como se indica en el mensaje syslog.

Aunque tenga una coincidencia de VLAN nativa, los pings entre PCs en la misma VLAN tienen
xito. Por qu?
Los Pings tienen xito porque el trunking se ha habilitado en S1. Protocolo de enlaces dinmicos
(DTP) ha negociado automticamente el otro lado de los enlaces troncal. En este caso, S2 y S3
tienen ahora configur automticamente los puertos conectados a S1 como puertos de trunking.
Paso 2: Verificar que la conexin est activada en S2 y S3.

En S2 y S3, emita el comando show interface trunk para confirmar que DTP ha negociado con
xito Trunking con S1 en S2 y S3. La salida tambin muestra informacin sobre las interfaces de
troncal en S2 y S3.

Qu VLAN activas estn permitidas a travs del tronco? 1, 10, 20, 30 y 99.

Paso 3: Corregir la incompatibilidad de VLAN nativa en S2 y S3.

a. Configure VLAN 99 como la VLAN nativa para las interfaces apropiadas en S2 y S3.
b. Emita el comando show trunk del interfaz para verificar la configuracin nativa de VLAN
correcta.

Paso 4: Verifique las configuraciones en S2 y S3.

a. Emita el comando show interface switchportport para verificar que la VLAN nativa es ahora
99.
b. Utilice el comando show vlan para mostrar informacin sobre las VLAN configuradas. Por
qu el puerto G1 / 1 en S2 ya no est asignado a la VLAN 1?
El puerto G1 / 1 es un puerto troncal y los puertos troncales no se muestran.
Rbrica de calificacin sugerida.

Packet Tracer obtiene 80 puntos. Las tres preguntas en los pasos 1, 2 y 4 valen 20 puntos.
3.2.2.5 CONFIGURACIN DE REDES VLAN Y ENLACES TRONCALES

Topologa

Tabla de direccionamiento

Mscara de Gateway
Dispositivo Interfaz Direccin IP subred predeterminado

S1 VLAN 1 192.168.1.11 255.255.255.0 N/A

S2 VLAN 1 192.168.1.12 255.255.255.0 N/A

PC-A NIC 192.168.10.3 255.255.255.0 192.168.10.1

PC-B NIC 192.168.10.4 255.255.255.0 192.168.10.1

PC-C NIC 192.168.20.3 255.255.255.0 192.168.20.1


Informacin bsica/situacin
Los switches modernos usan redes de rea local virtuales (VLAN) para mejorar el rendimiento
de la red

mediante la divisin de grandes dominios de difusin de capa 2 en otros ms pequeos. Las


VLAN tambin se pueden usar como medida de seguridad al controlar qu hosts se pueden
comunicar. Por lo general, las redes VLAN facilitan el diseo de una red para respaldar los
objetivos de una organizacin.

Los enlaces troncales de VLAN se usan para abarcar redes VLAN a travs de varios
dispositivos. Los enlaces troncales permiten transferir el trfico de varias VLAN a travs de un
nico enlace y conservar intactas la segmentacin y la identificacin de VLAN.

En esta prctica de laboratorio, crear redes VLAN en los dos switches de la topologa,
asignar las VLAN a los puertos de acceso de los switches, verificar que las VLAN funcionen
como se espera y, a continuacin, crear un enlace troncal de VLAN entre los dos switches
para permitir que los hosts en la misma VLAN se

comuniquen a travs del enlace troncal, independientemente del switch al que est conectado
el host.

Nota: los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versin
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros switches y otras versiones del IOS
de Cisco. Segn el modelo y la

versin de IOS de Cisco, los comandos disponibles y los resultados que se obtienen
pueden diferir de los que se muestran en las prcticas de laboratorio.

Nota: asegrese de que los switches se hayan borrado y no tengan configuraciones de


inicio. Si no est seguro, consulte con el instructor.

Recursos necesarios
2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)

3 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como


Tera Term)

Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola

Cables Ethernet, como se muestra en la topologa

Parte 1. armar la red y configurar los parmetros bsicos de los dispositivos


En la parte 1, establecer la topologa de la red y configurar los parmetros bsicos en los
equipos host y los switches.

Paso 1. realizar el cableado de red tal como se muestra en la topologa.

Conecte los dispositivos tal como se muestra en el diagrama de la topologa y realice el


cableado segn sea necesario.

Paso 2. inicializar y volver a cargar los switches segn sea necesario.

Paso 3. configurar los parmetros bsicos para cada switch.

a. Desactive la bsqueda del DNS.

b. Configure el nombre del dispositivo como se muestra en la topologa.

c. Asigne class como la contrasea del modo EXEC privilegiado.

d. Asigne cisco como la contrasea de vty y la contrasea de consola, y habilite el inicio de


sesin para las lneas de vty y de consola.

e. Configure logging synchronous para la lnea de consola.

f. Configure un mensaje MOTD para advertir a los usuarios que se prohbe el acceso no
autorizado.

g. Configure la direccin IP que se indica en la tabla de direccionamiento para la VLAN


1 en ambos switches.

h. Desactive administrativamente todos los puertos que no se usen en el switch.

i. Copie la configuracin en ejecucin en la configuracin de inicio

Paso 4. configurar los equipos host.

Consulte la tabla de direccionamiento para obtener informacin de direcciones de los equipos


host.

Paso 5. Probar la conectividad.

Verifique que los equipos host puedan hacer ping entre s.


Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre
ellas.

Se puede hacer ping de la PC-A a la PC-B? SI


Se puede hacer ping de la PC-A a la PC-C? NO
Se puede hacer ping de la PC-A al S1? NO
Se puede hacer ping de la PC-B a la PC-C? NO
Se puede hacer ping de la PC-B al S2? NO
Se puede hacer ping de la PC-C al S2? NO
Se puede hacer ping del S1 al S2? SI

Si la respuesta a cualquiera de las preguntas anteriores es no, por qu fallaron los pings?
R/ Porque los dispositivos estn configurados en subredes diferentes y distintos rangos de IP
Parte 2. Crear redes VLAN y asignar puertos de switch
En la parte 2, crear redes VLAN para los estudiantes, el cuerpo docente y la administracin
en ambos switches. A continuacin, asignar las VLAN a la interfaz correspondiente. El
comando show vlan se usa para verificar las opciones de configuracin.
Paso 1. Crear las VLAN en los switches.
a. Cree las VLAN en S1.

S1(config)# vlan 10 S1(config-


vlan)# name Student S1(config-
vlan)# vlan 20 S1(config-vlan)#
name Faculty S1(config-vlan)#
vlan 99 S1(config-vlan)# name
Management S1(config-vlan)#
end

b. Cree las mismas VLAN en el S2.

c. Emita el comando show vlan para ver la lista de VLAN en el S1.

S1# show vlan

VLA
N Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gi0/1, Gi0/2
10 Student active

20 Faculty active

99 Management active
100
2 fddi-default act/unsup
100
3 token-ring-default act/unsup
100
4 fddinet-default act/unsup
100
5 trnet-default act/unsup
VLA BrdgMode Trans1
N Type SAID MTU Parent RingNo BridgeNo Stp Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
20 enet 100020 1500 - - - - - 0 0
99 enet 100099 1500 - - - - - 0 0
VLA BrdgMode Trans1
N Type SAID MTU Parent RingNo BridgeNo Stp Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
100
2 fddi 101002 1500 - - - - - 0 0
100
3 tr 101003 1500 - - - - - 0 0
100
4 fdnet 101004 1500 - - - ieee - 0 0
100
5 trnet 101005 1500 - - - ibm - 0 0
Remote SPAN VLANs

------------------------------------------------------------------------------

Secondar
Primary y Type Ports
------- --------- ----------------- ------------------------------------------

Cul es la VLAN predeterminada?


R/ La VLAN predeterminada es la vlan 1
Qu puertos se asignan a la VLAN predeterminada?
R/ Todos los puertos del switch por defecto

Paso 2. asignar las VLAN a las interfaces del switch correctas.


a. Asigne las VLAN a las interfaces en el S1.

1) Asigne la PC-A a la VLAN Estudiantes.

S1(config)# interface f0/6 S1(config-if)# switchport


mode access S1(config-if)# switchport access vlan
10

2) Transfiera la direccin IP del switch a la VLAN 99.

S1(config)# interface vlan 1


S1(config-if)# no ip address
S1(config-if)# interface vlan 99
S1(config-if)# ip address 192.168.1.11 255.255.255.0
S1(config-if)# end
b. Emita el comando show vlan brief y verifique que las VLAN se hayan asignado a las interfaces
correctas.
S1# show vlan brief
VLA
N Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10 Student active Fa0/6
20 Faculty active
99 Management active
100
2 fddi-default act/unsup
100
3 token-ring-default act/unsup
100
4 fddinet-default act/unsup
100
5 trnet-default act/unsup
c. Emita el comando show ip interface brief. Cul es el

estado de la VLAN 99? Por qu?

R/ Es down porque an no se le asigna ningn puerto a LA VLAN


d. Use la topologa para asignar las VLAN a los puertos correspondientes en el S2.

e. Elimine la direccin IP para la VLAN 1 en el S2.

f. Configure una direccin IP para la VLAN 99 en el S2 segn la tabla de direccionamiento.

g. Use el comando show vlan brief para verificar que las VLAN se hayan asignado a las interfaces
correctas.

S2# show vlan brief


VLA
N Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
Fa0/1
10 Student active 1

Fa0/1
20 Faculty active 8
99 Management active
100
2 fddi-default act/unsup
100
3 token-ring-default act/unsup
100
4 fddinet-default act/unsup
100
5 trnet-default act/unsup
Es posible hacer ping de la PC-A a la PC-B? Por qu?
R/ No es posible ya que los equipos entran en vlans diferentes
Es posible hacer ping del S1 al S2? Por qu?
R/ Porque no se ha configurado el enlace troncal
Parte 3. mantener las asignaciones de puertos de VLAN y la base de datos de VLAN
En la parte 3, cambiar las asignaciones de VLAN a los puertos y eliminar las VLAN de la base de
datos de VLAN.

Paso 1. asignar una VLAN a varias interfaces.


a. En el S1, asigne las interfaces F0/11 a 24 a la VLAN 10.

S1(config)# interface range f0/11-24


S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 10
S1(config-if-range)# end
b. Emita el comando show vlan brief para verificar las asignaciones de VLAN.

c. Reasigne F0/11 y F0/21 a la VLAN 20.

d. Verifique que las asignaciones de VLAN sean las correctas.

Paso 2. eliminar una asignacin de VLAN de una interfaz.


a. Use el comando no switchport access vlan para eliminar la asignacin de la VLAN 10 a F0/24.

S1(config)# interface f0/24 S1(config-if)# no


switchport access vlan

S1(config-if)# end
b. Verifique que se haya realizado el cambio de VLAN. A qu VLAN est asociada ahora F0/24?
R/ Se encuentra en la VLAN 1

Paso 3. eliminar una ID de VLAN de la base de datos de VLAN.


a. Agregue la VLAN 30 a la interfaz F0/24 sin emitir el comando VLAN.

S1(config)# interface f0/24 S1(config-if)# switchport


access vlan 30

% Access VLAN does not exist. Creating vlan 30


Nota: la tecnologa de switches actual ya no requiere la emisin del comando vlan para agregar una
VLAN a la base de datos. Al asignar una VLAN desconocida a un puerto, la VLAN se agrega a la
base.
Cul es el nombre predeterminado de la VLAN 30? VLAN0030
c. Use el comando no vlan 30 para eliminar la VLAN 30 de la base de datos de VLAN.

S1(config)# no vlan30 S1(config)#


end

d. Emita el comando show vlan brief. F0/24 se asign a la VLAN 30.


Una vez que se elimina la VLAN 30, a qu VLAN se asigna el puerto F0/24? Qu sucede con el

trfico destinado al host conectado a F0/24?

R/ El puerto no queda asignado a ninguna VLAN

S1# show vlan brief

VLA
N Name Status Ports
e. Emita el comando no switchport access vlan en la interfaz F0/24.

f. Emita el comando show vlan brief para determinar la asignacin de VLAN para F0/24. A qu VLAN
se asign F0/24?

R/ Se asign a la vlan predeterminada

Nota: antes de eliminar una VLAN de la base de datos, se recomienda reasignar todos los
puertos asignados a esa VLAN.

Por qu debe reasignar un puerto a otra VLAN antes de eliminar la VLAN de la base de
datos de VLAN?

PARA QUE EL TRAFICO QUE SE TRANSMITE A TRAVEZ DE ESE PUERTO NO SE PIERDA

Parte 4. Configurar un enlace troncal 802.1Q entre los switches


En la parte 4, configurar la interfaz F0/1 para que use el protocolo de enlace troncal dinmico (DTP)
y permitir que negocie el modo de enlace troncal. Despus de lograr y verificar esto, desactivar
DTP en la interfaz F0/1 y la configurar manualmente como enlace troncal.
Paso 1. usar DTP para iniciar el enlace troncal en F0/1.
El modo de DTP predeterminado de un puerto en un switch 2960 es dinmico automtico. Esto permite
que la interfaz convierta el enlace en un enlace troncal si la interfaz vecina se establece en modo de
enlace troncal o dinmico deseado.
a. Establezca F0/1 en el S1 en modo de enlace troncal.

S1(config)# interface f0/1

S1(config-if)# switchport mode dynamic desirable

*Mar 1 05:07:28.746: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed


state to down

*Mar 1 05:07:29.744: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,


changed state to down

S1(config-if)#

*Mar 1 05:07:32.772: %LINEPROTO-5-


UPDOWN: Line protocol on Interface
FastEthernet0/1, changed state to up

S1(config-if)#

*Mar 1 05:08:01.789: %LINEPROTO-5-


UPDOWN: Line protocol on Interface
Vlan99, changed state to up
*Mar 1 05:08:01.797: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed
state to up

Tambin debe recibir mensajes del estado del enlace en el S2.

S2#

*Mar 1 05:07:29.794: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,


changed state to down

S2#

*Mar 1 05:07:32.823: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,


changed state to up

S2#

*Mar 1 05:08:01.839: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed


state to up

b. Emita el comando show vlan brief en el S1 y el S2. La interfaz F0/1 ya no est asignada a la VLAN
1. Las interfaces de enlace troncal no se incluyen en la tabla de VLAN.

S1# show vlan brief

VLA
N Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/24, Gi0/1, Gi0/2
10 Student active Fa0/6, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/22, Fa0/23
20 Faculty active Fa0/11, Fa0/21
99 Management active
100
2 fddi-default act/unsup
100
3 token-ring-default act/unsup
100
4 fddinet-default act/unsup
100
5 trnet-default act/unsup

c. Emita el comando show interfaces trunk para ver las interfaces de enlace troncal. Observe que el modo
en el S1 est establecido en deseado, y el modo en el S2 en automtico.

S1# show interfaces trunk

Port Mode Encapsulation Status Native vlan

Fa0/1 desirable 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 1-4094

Port Vlans allowed and active in management domain


Fa0/1 1,10,20,99

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1,10,20,99

S2# show interfaces trunk

Port Mode Encapsulation Status Native vlan

Fa0/1 auto 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 1-4094

Port Vlans allowed and active in management domain


Fa0/1 1,10,20,99

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1,10,20,99
Nota: de manera predeterminada, todas las VLAN se permiten en un enlace troncal. El comando
switchport trunk le permite controlar qu VLAN tienen acceso al enlace troncal. Para esta
prctica de

laboratorio, mantenga la configuracin predeterminada que permite que todas las VLAN atraviesen
F0/1.
d. Verifique que el trfico de VLAN se transfiera a travs de la interfaz de enlace troncal F0/1.

Se puede hacer ping del S1 al S2? SI


Se puede hacer ping de la PC-A a la PC-B? SI
Se puede hacer ping de la PC-A a la PC-C? NO
Se puede hacer ping de la PC-B a la PC-C? NO
Se puede hacer ping de la PC-A al S1? NO
Se puede hacer ping de la PC-B al S2? NO
Se puede hacer ping de la PC-C al S2? NO

Si la respuesta a cualquiera de las preguntas anteriores es no, justifquela a continuacin.

R/ No se puede hacer ping ya que los pcs a y b estn en vlans diferentes al pc c y a los switch

Paso 2. Configurar manualmente la interfaz de enlace troncal F0/1.

El comando switchport mode trunk se usa para configurar un puerto manualmente como enlace
troncal. Este comando se debe emitir en ambos extremos del enlace.

a. Cambie el modo de switchport en la interfaz F0/1 para forzar el enlace troncal. Haga esto en
ambos switches.

S1(config)# interface f0/1 S1(config-if)#


switchport mode trunk

b. Emita el comando show interfaces trunk para ver el modo de enlace troncal. Observe que el
modo cambi de desirable a on.

S2# show interfaces trunk

Port Mode Encapsulation Status Native vlan

o
Fa0/1 n 802.1q trunking 99

Port Vlans allowed on trunk


Fa0/1 1-4094

Port Vlans allowed and active in management domain


Fa0/1 1,10,20,99

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1,10,20,99

Por qu deseara configurar una interfaz en modo de enlace troncal de forma manual en lugar de
usar DTP?

R/ Con el comando switchport mode trunk se garantiza que el puerto se convierta en enlace troncal,
independiente del equipo que est conectado al otro extremo del enlace.
Parte 5. Eliminar la base de datos de VLAN

En la parte 5, eliminar la base de datos de VLAN del switch. Es necesario hacer esto al inicializar un
switch para que vuelva a la configuracin predeterminada.
Paso 1. Determinar si existe la base de datos de VLAN.
Emita el comando show flash para determinar si existe el archivo vlan.dat en la memoria flash.
S1# show flash
Directory of flash:/

2 -rwx 1285 Mar 1 1993 00:01:24 +00:00 config.text


3 -rwx 43032 Mar 1 1993 00:01:24 +00:00 multiple-fs
4 -rwx 5 Mar 1 1993 00:01:24 +00:00 private-config.text
5 -rwx 11607161 Mar 1 1993 02:37:06 +00:00 c2960-lanbasek9-mz.150-2.SE.bin
6 -rwx 736 Mar 1 1993 00:19:41 +00:00 vlan.dat

32514048 bytes total (20858880 bytes free)

Nota: si hay un archivo vlan.dat en la memoria flash, la base de datos de VLAN no


contiene la configuracin predeterminada.
Paso 2. Eliminar la base de datos de VLAN.
a. Emita el comando delete vlan.dat para eliminar el archivo vlan.dat de la memoria flash y restablecer
la base de datos de VLAN a la configuracin predeterminada. Se le solicitar dos veces que
confirme que desea eliminar el archivo vlan.dat. Presione Enter ambas veces.

S1# delete vlan.dat


Delete filename [vlan.dat]? Delete
flash:/vlan.dat? [confirm] S1#

b. Emita el comando show flash para verificar que se haya eliminado el archivo vlan.dat.

S1# show flash


Directory of flash:/
2 -rwx 1285 Mar 1 1993 00:01:24 +00:00 config.text
3 -rwx 43032 Mar 1 1993 00:01:24 +00:00 multiple-fs
4 -rwx 5 Mar 1 1993 00:01:24 +00:00 private-config.text
5 -rwx 11607161 Mar 1 1993 02:37:06 +00:00 c2960-lanbasek9-mz.150-2.SE.bin

32514048 bytes total (20859904 bytes free)


Para inicializar un switch para que vuelva a la configuracin predeterminada, cules son los
otros comandos que se necesitan?
R/ ERASE STARTUP-CONFIG Y RELOAD
Reflexin
1. Qu se necesita para permitir que los hosts en la VLAN 10 se comuniquen con los hosts en la VLAN
20?

R/ Se debe implementar y configurar un router capa 3 para enrrutar el trfico entre vlans
2. Cules son algunos de los beneficios principales que una organizacin puede obtener mediante
el uso eficaz de las VLAN?
R/ Aumento en la seguridad de la red, ahorro de costos por el mejor uso del ancho de banda y mejor
rendimiento.

3.3.2.2 IMPLEMENTACIN DE SEGURIDAD DE VLAN

Topologa
Tabla de direccionamiento

Mscara de Gateway
Dispositivo Interfaz Direccin IP subred predeterminado

S1 VLAN 99 172.17.99.11 255.255.255.0 172.17.99.1


S2 VLAN 99 172.17.99.12 255.255.255.0 172.17.99.1
PC-A NIC 172.17.99.3 255.255.255.0 172.17.99.1
PC-B NIC 172.17.10.3 255.255.255.0 172.17.10.1
PC-C NIC 172.17.99.4 255.255.255.0 172.17.99.1

Asignaciones de VLAN

VLAN Nombre

10 Datos
99 Management&Native
999 BlackHole

Informacin bsica/situacin
La prctica recomendada indica que se deben configurar algunos parmetros bsicos de seguridad para
los puertos de enlace troncal y de acceso en los switches. Esto sirve como proteccin contra los ataques
de VLAN y la posible deteccin del trfico de la red dentro de esta.
En esta prctica de laboratorio, configurar los dispositivos de red en la topologa con algunos
parmetros bsicos, verificar la conectividad y, a continuacin, aplicar medidas de seguridad ms
estrictas en los switches. Utilizar varios comandos show para analizar la forma en que se comportan
los switches Cisco. Luego, aplicar medidas de seguridad.
Nota: los switches que se utilizan en esta prctica de laboratorio son Cisco Catalyst 2960s con IOS de
Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros switches y otras versiones del
IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los comandos disponibles y los resultados
que se obtienen pueden diferir de los que se muestran en las prcticas de laboratorio.
Nota: asegrese de que los switches se hayan borrado y no tengan configuraciones de inicio. Si no est
seguro, consulte con el instructor.

Recursos necesarios
2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)
3 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera
Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
Cables Ethernet, como se muestra en la topologa
Parte 1. Armar la red y configurar los parmetros bsicos de los dispositivos
En la parte 1, configurar los parmetros bsicos en los switches y las computadoras. Consulte la tabla
de direccionamiento para obtener informacin sobre nombres de dispositivos y direcciones.
Paso 1. Realizar el cableado de red tal como se muestra en la topologa.

Paso 1. inicializar y volver a cargar los switches.


Paso 2. Configurar las direcciones IP en la PC-A, la PC-B y la PC-C.
Consulte la tabla de direccionamiento para obtener la informacin de direcciones de las computadoras.
Paso 4. Configurar los parmetros bsicos para cada switch.

Desactive la bsqueda del DNS.


S1>enable
Password:
S1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#no ip domain-lookup
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
S1#
%SYS-5-CONFIG_I: Configured from console by console

S1#copy running-config startup-config


Destination filename [startup-config]?
Building configuration...
[OK]
S1# exit
User Access Verification

Password:

S2>enable
Password:
S2#

a. Configure los nombres de los dispositivos como se muestra en la topologa.


b. Asigne class como la contrasea del modo EXEC privilegiado.
c. Asigne cisco como la contrasea de VTY y la contrasea de consola, y habilite el inicio de sesin
para las lneas de vty y de consola.
d. Configure el inicio de sesin sincrnico para las lneas de vty y de consola.
Paso 5 configurar las VLAN en cada switch.
a. Cree las VLAN y asgneles nombres segn la tabla de asignaciones de VLAN.
b. Configure la direccin IP que se indica para la VLAN 99 en la tabla de direccionamiento en ambos
switches.
c. Configure F0/6 en el S1 como puerto de acceso y asgnelo a la VLAN 99.

d. Configure F0/11 en el S2 como puerto de acceso y asgnelo a la VLAN 10.


e. Configure F0/18 en el S2 como puerto de acceso y asgnelo a la VLAN 99.
f. Emita el comando show vlan brief para verificar las asignaciones de VLAN y de puertos.
A qu VLAN pertenecera un puerto sin asignar, como F0/8 en el S2?
R// A la vlan 1 la nativa y por defecto.
configurar la seguridad bsica del switch.
g. Configure un mensaje MOTD para advertir a los usuarios que se prohbe el acceso no autorizado.
S1(config)#banner motd &Autorized Access Only&
S1(config)#end
S1#
%SYS-5-CONFIG_I: Configured from console by console
S1#
h. Encripte todas las contraseas.
S1(config)#service password-encryption
S1(config)#end
S1#
%SYS-5-CONFIG_I: Configured from console by console
S1#show running-config
Building configuration...

Current configuration : 1359 bytes


!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname S1
!
enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1
!
!
!
no ip domain-lookup
!
spanning-tree mode pvst
!
interface FastEthernet0/1
!
interface FastEthernet0/2
--More-
c. Desactive todos los puertos fsicos sin utilizar.
i. Deshabilite el servicio web bsico en ejecucin.
S1(config)# no ip http server
S2(config)# no ip http server
j. Copie la configuracin en ejecucin en la configuracin de inicio.
Paso 3. verificar la conectividad entre la informacin de VLAN y los dispositivos.
k. En el smbolo del sistema de la PC-A, haga ping a la direccin de administracin del S1. Tuvieron
xito los pings? Por qu?
R// Si ya que estn en la misma vlan
b.Desde el S1, haga ping a la direccin de administracin del S2. Tuvieron xito los pings? Por
qu?
R// No, porque no estn en la misma vlan, para se resolver el problema se necesita conectar todas
a la vlan 99

l. En el smbolo del sistema de la PC-B, haga ping a las direcciones de administracin del S1 y el
S2, y a la direccin IP de la PC-A y la PC-C. Los pings se realizaron correctamente? Por qu?
R// No. A ningn dispositivo realizar ping por que no estn en la misma red
m. En el smbolo del sistema de la PC-C, haga ping a las direcciones de administracin del S1 y el
S2. Tuvo xito? Por qu?
R// En el switch 1 si porque estn en la misma vlan pero no en el switch 2
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.
Parte 2. implementar seguridad de VLAN en los switches
Paso 1. configurar puertos de enlace troncal en el S1 y el S2.
n. Configure el puerto F0/1 en el S1 como puerto de enlace troncal.
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
o. Configure el puerto F0/1 en el S2 como puerto de enlace troncal.
S2(config)# interface f0/1
S2(config-if)# switchport mode trunk
p. Verifique los enlaces troncales en el S1 y el S2. Emita el comando show interface trunk en los dos
switches.
S1# show interface trunk
S1(config)#interface f0/1
S1(config-if)#switchport mode trunk
S1(config-if)#end

S1#

%SYS-5-CONFIG_I: Configured from console by console

S1#show interface trunk

Port Mode Encapsulation Status Native vlan

Fa0/1 on 802.1q trunking 1

Port Vlans allowed on trunk

Fa0/1 1-1005

Port Vlans allowed and active in management domain

Fa0/1 1,10,99,999

Port Vlans in spanning tree forwarding state and not pruned

Fa0/1 1,10,99,999
Paso 2. S1#cambiar la VLAN nativa para los puertos de enlace troncal en el S1 y el S2.
Es aconsejable para la seguridad cambiar la VLAN nativa para los puertos de enlace troncal de la
VLAN 1 a otra VLAN.
q. Cul es la VLAN nativa actual para las interfaces F0/1 del S1 y el S2?
R// La vlan nativa por defecto es la 1.
r. Configure la VLAN nativa de la interfaz de enlace troncal F0/1 del S1 en la VLAN 99
Management&Native.
S1# config t
S1(config)# interface f0/1
S1(config-if)# switchport trunk native vlan 99
s. Espere unos segundos. Debera comenzar a recibir mensajes de error en la sesin de consola del
S1. Qu significa el mensaje %CDP-4-NATIVE_VLAN_MISMATCH:?
R// La Vlan 1.
%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on FastEthernet0/1 (99),
with S2 FastEthernet0/1 (1).

S2(config-if)#switchport trunk native vlan 99


S2(config-if)#%SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/1 on
VLAN0099. Port consistency restored.

%SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/1 on VLAN0001. Port


consistency restored.

t. Configure la VLAN 99 como VLAN nativa de la interfaz de enlace troncal F0/1 del S2.
S2(config)# interface f0/1
S2(config-if)# switchport trunk native vlan 99

u. Verifique que ahora la VLAN nativa sea la 99 en ambos switches. A continuacin, se muestra el
resultado del S1.

S1#show interface trunk


Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 99

Port Vlans allowed on trunk


Fa0/1 1-1005

Port Vlans allowed and active in management domain


Fa0/1 1,10,99,999

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1,10,99,999
S1#

S2#show interface trunk


Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 99

Port Vlans allowed on trunk


Fa0/1 1-1005
Port Vlans allowed and active in management domain
Fa0/1 1,10,99,999

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1,10,99,999
S2#

Paso 3. verificar que el trfico se pueda transmitir correctamente a travs del enlace troncal.
v. En el smbolo del sistema de la PC-A, haga ping a la direccin de administracin del S1. Tuvieron
xito los pings? Por qu?
R// Si por que la vlan 99 est como administrativa
w. En la sesin de consola del S1, haga ping a la direccin de administracin del S2. Tuvieron xito
los pings? Por qu?
R// Si ya que se cre una troncal
x. En el smbolo del sistema de la PC-B, haga ping a las direcciones de administracin del S1 y el
S2, y a la direccin IP de la PC-A y la PC-C. Los pings se realizaron correctamente? Por qu?
y. R// No hace ping por que no est en la misma vlan ya que su Ip est en otra red.
z. En el smbolo del sistema de la PC-C, haga ping a las direcciones de administracin del S1 y el
S2, y a la direccin IP de la PC-A. Tuvo xito? Por qu?
aa. R// La PC-C no tiene comunicacin, pero a la PC-A si ya que estn en la misma vlan
Paso 4 impedir el uso de DTP en el S1 y el S2.
Cisco utiliza un protocolo exclusivo conocido como protocolo de enlace troncal dinmico (DTP) en los
switches. Algunos puertos negocian el enlace troncal de manera automtica. Se recomienda desactivar
la negociacin. Puede ver este comportamiento predeterminado mediante la emisin del siguiente
comando:

S1#show interface f0/1 switchport


Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 99 (Management&Native)
Voice VLAN: none
Administrative private-vlan host-association: none
S1# show interface f0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
<Output Omitted>
bb. Desactive la negociacin en el S1.
S1(config)# interface f0/1
S1(config-if)# switchport nonegotiate
cc. Desactive la negociacin en el S2.
S2(config)# interface f0/1
S2(config-if)# switchport nonegotiate
dd. Verifique que la negociacin est desactivada mediante la emisin del comando show interface
f0/1 switchport en el S1 y el S2.
S1#show interface f0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Off
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 99 (Management&Native)
Voice VLAN: none

S2#show interface f0/1 switchport


Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Off
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 99 (Management&Native)
Voice VLAN: none
Paso. 5 implementar medidas de seguridad en los puertos de acceso del S1 y el S2.
Aunque desactiv los puertos sin utilizar en los switches, si se conecta un dispositivo a uno de esos
puertos y la interfaz est habilitada, se podra producir un enlace troncal. Adems, todos los puertos
estn en la VLAN 1 de manera predeterminada. Se recomienda colocar todos los puertos sin utilizar en
una VLAN de agujero negro. En este paso, deshabilitar los enlaces troncales en todos los puertos sin
utilizar. Tambin asignar los puertos sin utilizar a la VLAN 999. A los fines de esta prctica de
laboratorio, solo se configurarn los puertos 2 a 5 en ambos switches.
ee. Emita el comando show interface f0/2 switchport en el S1. Observe el modo administrativo y el
estado para la negociacin de enlaces troncales.

S1#show interface f0/2 switchport


Name: Fa0/2
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: down
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: native
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
ff. Deshabilite los enlaces troncales en los puertos de acceso del S1.
S1(config)# interface range f0/2 5
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 999
gg. Deshabilite los enlaces troncales en los puertos de acceso del S2.
hh. Verifique que el puerto F0/2 est establecido en modo de acceso en el S1.
S1#show interface f0/2 switchport
Name: Fa0/2
Switchport: Enabled
Administrative Mode: static access
Operational Mode: down
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 999 (BlackHole)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: none
S1# show interface f0/2 switchport
Name: Fa0/2
Switchport: Enabled
Administrative Mode: static access
Operational Mode: down
Administrative Trunking Encapsulation: dot1q
Negotiation of Trunking: Off
Access Mode VLAN: 999 (BlackHole)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: none
<Output Omitted>
ii. Verifique que las asignaciones de puertos de VLAN en ambos switches sean las correctas. A
continuacin, se muestra el S1 como ejemplo.
S1# show vlan brief

1#show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gig1/1, Gig1/2
10 Data active
99 Management&Native active Fa0/6
999 BlackHole active Fa0/2, Fa0/3, Fa0/4, Fa0/5
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
S1#

VLAN Name Status Ports


---- ------------------------------ --------- ------------------------------
1 default active Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
10 Data active
99 Management&Native active Fa0/6
999 BlackHole active Fa0/2, Fa0/3, Fa0/4, Fa0/5
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Restrict VLANs allowed on trunk ports.
De manera predeterminada, se permite transportar todas las VLAN en los puertos de enlace troncal.
Por motivos de seguridad, se recomienda permitir que solo se transmitan las VLAN deseadas y
especficas a travs de los enlaces troncales en la red.
jj. Restrinja el puerto de enlace troncal F0/1 en el S1 para permitir solo las VLAN 10 y 99.
S1(config)# interface f0/1
S1(config-if)# switchport trunk allowed vlan 10,99
kk. Restrinja el puerto de enlace troncal F0/1 en el S2 para permitir solo las VLAN 10 y 99.
ll. Verifique las VLAN permitidas. Emita el comando show interface trunk en el modo EXEC
privilegiado en el S1 y el S2
S1# show interface trunk

S1#show interface trunk


Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 99

Port Vlans allowed on trunk


Fa0/1 10,99

Port Vlans allowed and active in management domain


Fa0/1 10,99

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 10,99
S1#

S2#show interface trunk


Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 99

Port Vlans allowed on trunk


Fa0/1 10,99
Port Vlans allowed and active in management domain
Fa0/1 10,99

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 10,99
S2#
Cul es el resultado?
R// Muestra los puertos y las vlan

Reflexin
Qu problemas de seguridad, si los hubiera, tiene la configuracin predeterminada de un switch Cisco?
R// Cualquier persona puede administrarlo con la VLAN 1 ya que es la nativa por defecto.

5.1.3.6 CONFIGURING ROUTER-ON-A-STICK INTER-VLAN ROUTING

Topologia.

Addressing Table

Device Interface IPv4 Address Subnet Mask Default Gateway

G0/0.10 172.17.10.1 255.255.255.0 N/A


R1
G0/0.30 172.17.30.1 255.255.255.0 N/A
PC1 NIC 172.17.10.10 255.255.255.0 172.17.10.1
PC2 NIC 172.17.30.10 255.255.255.0 172.17.30.1

Guin

En esta actividad, comprobar la conectividad antes de implementar el enrutamiento entre VLAN. A


continuacin, configurar las VLAN y el enrutamiento entre VLAN. Finalmente, habilitar trunking y verificar
la conectividad entre VLANs.

Parte 1: Prueba de conectividad sin enrutamiento entre VLAN


Paso 1: Ping entre PC1 y PC3.

Espere la convergencia del conmutador o haga clic en Tiempo de avance rpido varias veces. Cuando las
luces de enlace son verdes para PC1 y PC3, haga ping entre PC1 y PC3. Debido a que los dos PC estn
en redes separadas y R1 no est configurado, el ping falla.

Paso 2: Cambie al modo Simulacin para monitorear pings.

a. Cambie al modo Simulacin haciendo clic en la pestaa Simulacin o presionando Mays + S.


b. Haga clic en Capturar / Reenviar para ver los pasos que toma el ping entre PC1 y PC3. Observe
cmo el ping nunca deja PC1. Qu proceso fall y por qu?

El proceso ARP fall porque la solicitud ARP se cay en PC3. PC1 y PC3 no estn en la misma red, por lo
que PC1 nunca obtiene la direccin MAC para PC3. Sin una direccin MAC, PC1 no puede crear una
solicitud de eco ICMP.

Parte 2: Agregar VLAN a un conmutador

Paso 1: Crear VLAN en S1.

Vuelva al modo Realtime y cree VLAN 10 y VLAN 30 en S1.


S1(config)# vlan 10
S1(config-vlan)# vlan 30

Paso 2: Asigne VLAN a los puertos.

a. Configure las interfaces F0 / 6 y F0 / 11 como puertos de acceso y asigne VLANs.

Asigne PC1 a la VLAN 10.


Asignar PC3 a la VLAN 30.

S1(config-vlan)# int fa0/11


S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
S1(config-if)# int fa0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 30

b. Emita el comando show vlan brief para verificar la configuracin de la VLAN.

S1# show vlan brief


VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gig0/1, Gig0/2
10 VLAN0010 active Fa0/11
30 VLAN0030 active Fa0/6
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Paso 3: Pruebe la conectividad entre PC1 y PC3.

Desde PC1, haga ping a PC3. Los pings deben todava fallar. Por qu los pings no tuvieron xito? Cada
VLAN es una red separada y requiere un enrutador o un conmutador de capa 3 para proporcionar
comunicacin entre ellos.

Parte 3: Configurar subinterfaces

Paso 1: Configure subinterfaces en R1 usando el encapsulado 802.1Q.

a. Cree la subinterfaz G0 / 0.10.

Establezca el tipo de encapsulado en 802.1Q y asigne la VLAN 10 a la subinterfaz.


Consulte la tabla de direcciones y asigne la direccin IP correcta a la subinterfaz.

b. Repetir para la subinterfaz G0 / 0.30.

R1(config)# int g0/0.10


R1(config-subif)# encapsulation dot1Q 10
R1(config-subif)# ip address 172.17.10.1 255.255.255.0
R1(config-subif)# int g0/0.30
R1(config-subif)# encapsulation dot1Q 30
R1(config-subif)# ip address 172.17.30.1 255.255.255.0
Paso 2: Verificar la configuracin.

a. Utilice el comando show ip interface brief para verificar la configuracin de la subinterfaz. Ambos
subinterfaces estn abajo. Las subinterfaces son interfaces virtuales que estn asociadas con una
interfaz fsica. Por lo tanto, para habilitar subinterfaces, debe habilitar la interfaz fsica con la que
estn asociados.
b. Active la interfaz G0 / 0. Verifique que las subinterfaces estn ahora activas.

Parte 4: Pruebe la conectividad con el enrutamiento entre VLAN

Paso 1: Ping entre PC1 y PC3.

Desde PC1, haga ping a PC3. Los pings deben todava fallar.
Paso 2: Habilitar el enlace.

a. En S1, emita el comando show vlan. A qu VLAN est asignado G0 / 1? VLAN 1

b. Debido a que el enrutador se configur con mltiples subinterfaces asignadas a diferentes VLAN, el
puerto del switch que se conecta al enrutador debe configurarse como un tronco. Activar la conexin
en la interfaz G0 / 1.

S1(config-if)# int g0/1


S1(config-if)# switchport mode trunk

c. Cmo se puede determinar que la interfaz es un puerto troncal utilizando el comando show vlan?
La interfaz ya no aparece en la VLAN 1.
d. . Emita el comando show interface trunk para verificar que la interfaz est configurada como tronco.

Paso 3: Cambie al modo de simulacin para monitorear pings.

a. Cambie al modo Simulacin haciendo clic en la pestaa Simulacin o presionando Mays + S.


b. Haga clic en Capturar / Reenviar para ver los pasos que toma el ping entre PC1 y PC3.
c. Debera ver las solicitudes ARP y las respuestas entre S1 y R1. Entonces ARP solicita y responde
entre R1 y S3. Entonces PC1 puede encapsular una solicitud de eco de ICMP con la informacin de
capa de enlace de datos adecuada y R1 enviar la solicitud a PC3.

Nota: Una vez finalizado el proceso ARP, es posible que deba hacer clic en Restablecer la simulacin para
ver el proceso ICMP completo.

Rbrica de calificacin sugerida

Packet Tracer anota 60 puntos. Las cuatro preguntas valen 10 puntos cada una.
6.5.1.2 LAYER 2 SECURITY

Topologa.

Background / Scenario

Ha habido una serie de ataques a la red recientemente. Por esta razn, el administrador de red le asign la
tarea de configurar la seguridad de Nivel 2.

Para obtener un rendimiento y una seguridad ptimos, el administrador desea asegurarse de que el puente
raz sea el conmutador central 3560. Para evitar los ataques de manipulacin de rbol de expansin, el
administrador desea asegurarse de que los parmetros STP sean seguros. Adems, el administrador de
red desea habilitar el control de tormentas para evitar tormentas de radiodifusin. Por ltimo, para evitar los
ataques de desbordamiento de la tabla de direcciones MAC, el administrador de red ha decidido configurar
la seguridad del puerto para limitar el nmero de direcciones MAC que se pueden aprender por puerto de
conmutador. Si el nmero de direcciones MAC supera el lmite establecido, el administrador desea que el
puerto se cierre.

Todos los dispositivos de conmutacin se han preconfigurado con lo siguiente:

Enable password: ciscoenpa55


Contrasea de la consola: ciscoconpa55
VTY contrasea de la lnea: ciscovtypa55

Parte 1: Configure Root Bridge

Paso 1: Determine el puente raz actual.

Desde Central, emita el comando show spanning-tree para determinar el puente raz actual y ver los puertos
en uso y su estado.
Cul es el puente raz actual? Current root is SW-1

Con base en el puente de raz actual, cul es el rbol de expansin resultante? (Dibuja la topologa del
rbol de expansin.)

Paso 2: Asigne Central como el puente raz principal.

Utilizando el comando primario de raz vlan 1 de spanning-tree, asigne Central como el puente raz.

Central(config)# spanning-tree vlan 1 root primary

Paso 3: Asigne SW-1 como un puente raz secundario.

Asigne SW-1 como el puente de raz secundario utilizando el comando secundario raz vlan 1 del rbol de
expansin.

SW-1(config)# spanning-tree vlan 1 root secondary

Paso 4: Verificar la configuracin del spanning-tree.

Emita el comando show spanning-tree para verificar que Central es el puente raz.

Cul es el puente raz actual? Current root is Central


Con base en el nuevo puente raz, cul es el rbol de expansin resultante? (Dibuja la topologa del rbol
de expansin.)

Parte 2: Proteger contra los ataques de STP

Asegure los parmetros STP para evitar ataques de manipulacin STP.

Paso 1: Habilitar PortFast en todos los puertos de acceso.


PortFast est configurado en puertos de acceso que se conectan a una nica estacin de trabajo o servidor
para que puedan activarse ms rpidamente. En los puertos de acceso conectados de SW-A y SW-B, utilice
el comando span-tree portfast.

SW-A(config)# interface range fastethernet 0/1 - 4


SW-A(config-if-range)# spanning-tree portfast

SW-B(config)# interface range fastethernet 0/1 - 4


SW-B(config-if-range)# spanning-tree portfast

Paso 2: habilite la proteccin BPDU en todos los puertos de acceso.

El protector BPDU es una funcin que puede ayudar a prevenir los conmutadores deshonestos y la
suplantacin de identidad en los puertos de acceso. Active la proteccin BPDU en los puertos de acceso
SW-A y SW-B.

SW-A(config)# interface range fastethernet 0/1 - 4


SW-A(config-if-range)# spanning-tree bpduguard enable

SW-B(config)# interface range fastethernet 0/1 - 4


SW-B(config-if-range)# spanning-tree bpduguard enable

Nota: El protector BPDU de rbol extensible puede habilitarse en cada puerto individual utilizando el
mandato de habilitacin de bpduguard de rbol de expansin en el modo de configuracin de interfaz o el
mandato predeterminado bpduguard de portfast de rbol extendido en el modo de configuracin global.
Para fines de clasificacin en esta actividad, utilice el comando span-tree bpduguard enable.
Paso 3: Habilitar el protector de raz.

El protector de raz se puede habilitar en todos los puertos de un switch que no sean puertos raz. Se
implementa mejor en los puertos que se conectan a otros conmutadores no root. Utilice el comando show
spanning-tree para determinar la ubicacin del puerto raz en cada switch.

En SW-1, active el protector de raz en los puertos Fa0 / 23 y Fa0 / 24. En SW-2, active el protector de
raz en los puertos Fa0 / 23 y Fa0 / 24.

SW-1(config)# interface range fa0/23 - 24


SW-1(config-if-range)# spanning-tree guard root

SW-2(config)# interface range fa0/23 - 24


SW-2(config-if-range)# spanning-tree guard root
Parte 3: Habilitar el control de tormentas

Paso 1: Habilitar el control de tormentas para transmisiones.

Etapa 1: Habilitar el control de tormentas para emisiones.

a. Habilite el control de tormentas para transmisiones en todos los puertos conectando interruptores (puertos
troncales).
b. Habilite el control de tormentas en las interfaces que conectan Central, SW-1 y SW-2. Establezca un nivel
de supresin creciente del 50 por ciento usando el comando de difusin de control de tormentas.

SW-1(config)# interface range gi1/1 , fa0/1 , fa0/23 - 24


SW-1(config-if)# storm-control broadcast level 50

SW-2(config)# interface range gi1/1 , fa0/1 , fa0/23 - 24


SW-2(config-if)# storm-control broadcast level 50

Central(config-if)# interface range gi0/1 , gi0/2 , fa0/1


Central(config-if)# storm-control broadcast level 50

Paso 2: Verificar la configuracin del control de tormenta.

Compruebe su configuracin con los comandos show storm-control broadcast y show run.

Parte 4: Configurar la seguridad del puerto e inhabilitar los puertos no utilizados

Paso 1: Configure la seguridad bsica del puerto en todos los puertos conectados a los dispositivos host.

Este procedimiento se debe realizar en todos los puertos de acceso en SW-A y SW-B. Establezca el nmero
mximo de direcciones MAC aprendidas en 2, permita que la direccin MAC se aprenda dinmicamente y
establezca la infraccin en el apagado.

Nota: Un puerto de conmutacin debe configurarse como un puerto de acceso para habilitar la seguridad
del puerto.

SW-A(config)# interface range fa0/1 - 22


SW-A(config-if-range)# switchport mode access
SW-A(config-if-range)# switchport port-security
SW-A(config-if-range)# switchport port-security maximum 2
SW-A(config-if-range)# switchport port-security violation shutdown
SW-A(config-if-range)# switchport port-security mac-address sticky

SW-B(config)# interface range fa0/1 - 22


SW-B(config-if-range)# switchport mode access
SW-B(config-if-range)# switchport port-security
SW-B(config-if-range)# switchport port-security maximum 2
SW-B(config-if-range)# switchport port-security violation shutdown
SW-B(config-if-range)# switchport port-security mac-address sticky

Por qu no desea habilitar la seguridad de puertos en puertos conectados a otros switches o enrutadores?

Los puertos conectados a otros dispositivos de conmutacin y enrutadores pueden y deben tener una
multitud de direcciones MAC aprendidas para ese nico puerto. Limitar el nmero de direcciones MAC que
se pueden aprender en estos puertos puede afectar significativamente la funcionalidad de la red.

Paso 2: Verificar la seguridad del puerto.

En SW-A, emita el comando show port-security fa0 / 1 para comprobar que se ha configurado la seguridad
del puerto.

Paso 3: Deshabilitar puertos no utilizados.

Deshabilite todos los puertos que no se utilizan actualmente.

SW-A(config)# interface range fa0/5 - 22


SW-A(config-if-range)# shutdown

SW-B(config)# interface range fa0/5 - 22


SW-B(config-if-range)# shutdown

Paso 4: Comprobar los resultados.

Su porcentaje de finalizacin debe ser del 100%. Haga clic en Comprobar resultados para ver la
retroalimentacin y la verificacin de los componentes necesarios que se han completado.

!!!Script for Central


conf t
spanning-tree vlan 1 root primary
interface range gi0/1 , gi0/2 , fa0/1
storm-control broadcast level 50
end
!!!Script for SW-1

conf t
spanning-tree vlan 1 root secondary
interface range fa0/23 - 24
spanning-tree guard root
interface range gi1/1 , fa0/1 , fa0/23 - 24
storm-control broadcast level 50
end
!!!Script for SW-2

conf t
interface range fa0/23 - 24
spanning-tree guard root
interface range gi1/1 , fa0/1 , fa0/23 - 24
storm-control broadcast level 50
end
!!!Script for SW-A

conf t
interface range fastethernet 0/1 - 4
spanning-tree portfast
spanning-tree bpduguard enable
interface range fa0/1 - 22
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security violation shutdown
switchport port-security mac-address sticky
interface range fa0/5 - 22
shutdown
end
!!!Script for SW-B

conf t
interface range fastethernet 0/1 - 4
spanning-tree portfast
spanning-tree bpduguard enable
interface range fa0/1 - 22
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security violation shutdown
switchport port-security mac-address sticky
interface range fa0/5 - 22
shutdown
end
6.5.1.3 LAYER 2 VLAN SECURITY

Topologia.

Antecedentes / Escenario

La red de una empresa est configurada actualmente con dos VLANs separadas: VLAN 5 y VLAN 10.
Adems, todos los puertos troncal estn configurados con la VLAN nativa 15. Un administrador de red desea
agregar un enlace redundante entre el conmutador SW-1 y SW-2. El enlace debe tener habilitado el trunking
y todos los requisitos de seguridad deben estar en su lugar.
Adems, el administrador de la red desea conectar una PC de administracin al conmutador SW-A. El
administrador desea permitir que el PC de administracin pueda conectarse a todos los conmutadores y al
enrutador, pero no quiere que ningn otro dispositivo se conecte al PC de administracin ni a los
conmutadores. El administrador desea crear una nueva VLAN 20 para fines de administracin.
Todos los dispositivos se han preconfigurado con:

Enable secret password: ciscoenpa55


Console password: ciscoconpa55

VTY line password: ciscovtypa55

Parte 1: Verificar la conectividad

Paso 1: Verificar la conectividad entre C2 (VLAN 10) y C3 (VLAN 10).


Paso 2: Verificar la conectividad entre C2 (VLAN 10) y D1 (VLAN 5).

Nota: Si utiliza el simple paquete PDU GUI, asegrese de hacer ping dos veces para permitir ARP.

Parte 2: Crear un enlace redundante entre SW-1 y SW-2

Paso 1: Conecte SW-1 y SW-2.

Utilizando un cable cruzado, conecte el puerto Fa0 / 23 en SW-1 al puerto Fa0 / 23 en SW-2.
Paso 2: Habilitar trunking, incluyendo todos los mecanismos de seguridad de troncales en el enlace entre
SW-1 y SW-2.

El trunking ya se ha configurado en todas las interfaces troncales preexistentes. El nuevo enlace debe estar
configurado para Trunking, incluyendo todos los mecanismos de seguridad del tronco. En ambos SW-1 y
SW-2, establezca el puerto en troncal, asigne VLAN nativa 15 al puerto de troncal, y desactive la
negociacin automtica.

SW-1(config)# interface fa0/23


SW-1(config-if)# switchport mode trunk
SW-1(config-if)# switchport trunk native vlan 15
SW-1(config-if)# switchport nonegotiate
SW-1(config-if)# no shutdown
SW-2(config)# interface fa0/23
SW-2(config-if)# switchport mode trunk
SW-2(config-if)# switchport trunk native vlan 15
SW-2(config-if)# switchport nonegotiate
SW-2(config-if)# no shutdown

Parte 3: habilitar VLAN 20 como una VLAN de administracin

El administrador de red desea acceder a todos los dispositivos de conmutacin y enrutamiento mediante un
PC de administracin. Por Seguridad, el administrador desea asegurarse de que todos los dispositivos
administrados se encuentren en una VLAN independiente.
Paso 1: habilite una VLAN de administracin (VLAN 20) en SW-A.

a. Active la VLAN 20 en SW-A.

SW-A(config)# vlan 20
SW-A(config-vlan)# exit

b. Cree una interfaz VLAN 20 y asigne una direccin IP dentro de la red 192.168.20.0/24.

SW-A(config)# interface vlan 20


SW-A(config-if)# ip address 192.168.20.1 255.255.255.0

Paso 2: habilite la misma VLAN de administracin en todos los dems conmutadores.

a. Cree la VLAN de administracin en todos los conmutadores: SW-B, SW-1, SW-2 y Central.

SW-B(config)# vlan 20
SW-B(config-vlan)# exit
SW-1(config)# vlan 20
SW-1(config-vlan)# exit
SW-2(config)# vlan 20
SW-2(config-vlan)# exit
Central(config)# vlan 20
Central(config-vlan)# exit

b.Cree una interfaz VLAN 20 en todos los switches y asigne una direccin IP dentro del 192.168.20.0/24
red.

SW-B(config)# interface vlan 20


SW-B(config-if)# ip address 192.168.20.2 255.255.255.0
SW-1(config)# interface vlan 20
SW-1(config-if)# ip address 192.168.20.3 255.255.255.0
SW-2(config)# interface vlan 20
SW-2(config-if)# ip address 192.168.20.4 255.255.255.0
Central(config)# interface vlan 20
Central(config-if)# ip address 192.168.20.5 255.255.255.0

Paso 3: Configure el PC de administracin y conctelo al puerto SW-A Fa0 / 1.

Asegrese de que el PC de administracin tiene asignada una direccin IP dentro de la red 192.168.20.0/24.
Conecta el PC de gestin al puerto SW-A Fa0 / 1.

Paso 4: En SW-A, asegrese de que el PC de administracin forma parte de la VLAN 20.

La interfaz Fa0 / 1 debe formar parte de la VLAN 20.

SW-A(config)# interface fa0/1


SW-A(config-if)# switchport access vlan 20
SW-A(config-if)# no shutdown

Paso 5: Verificar la conectividad de la PC de administracin con todos los switches.

El PC de administracin debe poder hacer ping a SW-A, SW-B, SW-1, SW-2 y Central.

Parte 4: habilitar el PC de administracin para acceder al enrutador R1

Paso 1: habilitar una nueva subinterfaz en el router R1.

a. Cree la subinterfaz Fa0 / 0.3 y ajuste la encapsulacin a dot1q 20 para tener en cuenta la VLAN 20.

R1(config)# interface fa0/0.3


R1(config-subif)# encapsulation dot1q 20

b.Asigne una direccin IP dentro de la red 192.168.20.0/24.

R1(config)# interface fa0/0.3


R1(config-subif)# ip address 192.168.20.100 255.255.255.0

Paso 2: Verificar la conectividad entre la PC de administracin y R1.

Asegrese de configurar la puerta de enlace predeterminada en la PC de administracin para permitir la


conectividad.
Paso 3: Habilitar la seguridad.

Aunque el PC de administracin debe poder acceder al enrutador, ninguna otra PC debe poder VLAN de
administracin.

a. Cree una ACL que niegue cualquier red de acceder a la red 192.168.20.0/24, pero permite Redes
para acceder entre s
.
Example: (may vary from student configuration)
R1(config)# access-list 101 deny ip any 192.168.20.0 0.0.0.255
R1(config)# access-list 101 permit ip any any

b. Aplique la ACL a la (s) interfaz (es) apropiada (s).


Example: (may vary from student configuration)
R1(config)# interface fa0/0.1
R1(config-subif)# ip access-group 101 in
R1(config-subif)# interface fa0/0.2
R1(config-subif)# ip access-group 101 in

Nota: Hay varias formas en las que se puede crear una ACL para lograr la seguridad necesaria. Para esto
razn, la clasificacin de esta parte de la actividad se basa en los requisitos de conectividad correctos. El
PC de administracin debe poder conectarse a todos los conmutadores y al enrutador. Todos los dems
ordenadores no deben poder conecte a cualquier dispositivo dentro de la VLAN de administracin.

Paso 4: Verifique la seguridad.

a. Desde el PC de administracin, haga ping a SW-A, SW-B y R1. Fueron los pings exitosos?
Explique.

Los pings deberan haber tenido xito porque todos los dispositivos dentro de la red 192.168.20.0 deberan
ser capaz de hacer ping unos a otros. Los dispositivos dentro de VLAN20 no son necesarios para la ruta a
travs del enrutador.

b. Desde D1, haga ping al PC de administracin. Fueron los pings exitosos? Explique.

El ping debera haber fallado. Esto se debe a que para que un dispositivo dentro de una VLAN diferente
tenga xito Ping de un dispositivo dentro de VLAN20, debe ser encaminado. El enrutador tiene una ACL
que impide que todos los paquetes Accediendo a la red 192.168.20.0.

Paso 5: Revise los resultados.

Su porcentaje de finalizacin debe ser del 100%. Haga clic en Comprobar resultados para ver la
retroalimentacin y la verificacin de qu se han completado los componentes requeridos.
Si todos los componentes parecen ser correctos y la actividad sigue siendo incompleta, podra deberse a la
pruebas de conectividad que verifican la operacin ACL.

!!! Script for SW-1


conf t
interface fa0/23
switchport mode trunk
switchport trunk native vlan 15
switchport nonegotiate
no shutdown
vlan 20
exit
interface vlan 20
ip address 192.168.20.3 255.255.255.0

!!! Script for SW-2


conf t
interface fa0/23
switchport mode trunk
switchport trunk native vlan 15
switchport nonegotiate
no shutdown
vlan 20
exit
interface vlan 20
ip address 192.168.20.4 255.255.255.0

!!! Script for SW-A


conf t
vlan 20
exit
interface vlan 20
ip address 192.168.20.1 255.255.255.0
interface fa0/1
switchport access vlan 20
no shutdown

!!! Script for SW-B


conf t
vlan 20
exit
interface vlan 20
ip address 192.168.20.2 255.255.255.0

!!! Script for Central


conf t
vlan 20
exit
interface vlan 20
ip address 192.168.20.5 255.255.255.0

!!! Script for R1


conf t
interface fa0/0.3
encapsulation dot1q 20
ip address 192.168.20.100 255.255.255.0
access-list 101 deny ip any 192.168.20.0 0.0.0.255
access-list 101 permit ip any any
interface FastEthernet0/0.1
ip access-group 101 in
interface FastEthernet0/0.2
ip access-group 101 in

2.1.2.6. CONFIGURACIN DE LOS PARMETROS BSICOS DE UN SWITCH

Topologa

Tabla de direccionamiento

Mscara de Gateway
Dispositivo Interfaz Direccin IP subred predeterminado

S1 VLAN 99 192.168.1.2 255.255.255.0 192.168.1.1


PC-A NIC 192.168.1.10 255.255.255.0 192.168.1.1

Objetivos
Parte 1: tender el cableado de red y verificar la configuracin predeterminada del switch
Parte 2: configurar los parmetros bsicos de los dispositivos de red
Configurar los parmetros bsicos del switch.
Configurar la direccin IP de la computadora.
Parte 3: verificar y probar la conectividad de red
Mostrar la configuracin del dispositivo.
Probar la conectividad de extremo a extremo con ping.
Probar las capacidades de administracin remota con Telnet.
Guardar el archivo de configuracin en ejecucin del switch.
Parte 4: administrar la tabla de direcciones MAC
Registrar la direccin MAC del host.
Determine las direcciones MAC que el switch ha aprendido.
Enumere las opciones del comando show mac address-table.
Configure una direccin MAC esttica.

Informacin bsica/situacin
Los switches Cisco se pueden configurar con una direccin IP especial, conocida como interfaz virtual
de switch (SVI). La SVI o direccin de administracin se puede usar para el acceso remoto al switch a
fin de ver o configurar parmetros. Si se asigna una direccin IP a la SVI de la VLAN 1, de manera
predeterminada, todos los puertos en la VLAN 1 tienen acceso a la direccin IP de administracin de
SVI.
En esta prctica de laboratorio, armar una topologa simple mediante cableado LAN Ethernet y
acceder a un switch Cisco utilizando los mtodos de acceso de consola y remoto. Examinar la
configuracin predeterminada del switch antes de configurar los parmetros bsicos del switch. Esta
configuracin bsica del switch incluye el nombre del dispositivo, la descripcin de interfaces, las
contraseas locales, el mensaje del da (MOTD), el direccionamiento IP, la configuracin de una
direccin MAC esttica y la demostracin del uso de una direccin IP de administracin para la
administracin remota del switch. La topologa consta de un switch y un host que solo usa puertos
Ethernet y de consola.
Nota: el switch que se utiliza es Cisco Catalyst 2960 con IOS de Cisco versin 15.0(2) (imagen
lanbasek9). Se pueden utilizar otros switches y otras versiones del IOS de Cisco. Segn el modelo y la
versin de IOS de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de
los que se muestran en las prcticas de laboratorio.
Nota: asegrese de que el switch se haya borrado y no tenga una configuracin de inicio. Consulte el
apndice A para conocer los procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios
1 switch (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o comparable)
1 computadora (Windows 7, Vista o XP con un programa de emulacin de terminal, como
Tera Term, y capacidad para Telnet)
Cable de consola para configurar el dispositivo con IOS de Cisco mediante el puerto de consola
Cable Ethernet, como se muestra en la topologa
Parte 2. Tender el cableado de red y verificar la configuracin predeterminada del switch

En la parte 1, establecer la topologa de la red y verificar la configuracin predeterminada del switch.


Paso 1. Realizar el cableado de red tal como se muestra en la topologa.
mm. Realice el cableado de la conexin de consola tal como se muestra en la topologa. En esta
instancia, no conecte el cable Ethernet de la PC-A.
Nota: si utiliza Netlab, puede desactivar F0/6 en el S1, lo que tiene el mismo efecto que no
conectar la PC-A al S1.
nn. Con Tera Term u otro programa de emulacin de terminal, cree una conexin de consola de la PC-
A al switch.
Por qu debe usar una conexin de consola para configurar inicialmente el switch? Por qu no
es posible conectarse al switch a travs de Telnet o SSH?
Se debe utilizar el cable de consola porque el Switch no tiene ninguna configuracin. No es posible
conectar el switch por Telnet o SSH porque no tiene una configuracin en la vlan1

Paso 2. Verificar la configuracin predeterminada del switch.


En este paso, examinar la configuracin predeterminada del switch, como la configuracin actual del
switch, la informacin de IOS, las propiedades de las interfaces, la informacin de la VLAN y la
memoria flash.
Puede acceder a todos los comandos IOS del switch en el modo EXEC privilegiado. Se debe restringir
el acceso al modo EXEC privilegiado con proteccin con contrasea para evitar el uso no autorizado,
dado que proporciona acceso directo al modo de configuracin global y a los comandos que se usan
para configurar los parmetros de funcionamiento. Establecer las contraseas ms adelante en esta
prctica de laboratorio.
El conjunto de comandos del modo EXEC privilegiado incluye los comandos del modo EXEC del
usuario y el comando configure, a travs del cual se obtiene acceso a los modos de comando
restantes. Use el comando enable para ingresar al modo EXEC privilegiado.
oo. Si se parte de la suposicin de que el switch no tena ningn archivo de configuracin almacenado
en la memoria de acceso aleatorio no voltil (NVRAM), usted estar en la peticin de entrada del
modo EXEC del usuario en el switch, con la peticin de entrada Switch>. Use el comando enable
para ingresar al modo EXEC privilegiado.
Switch> enable
Switch#

Observe que el indicador cambia en la configuracin para reflejar el modo EXEC privilegiado.
Verifique que el archivo de configuracin est limpio con el comando show running-config del
modo EXEC privilegiado. Si se guard un archivo de configuracin anteriormente, se debe
eliminar. Segn cul sea el modelo del switch y la versin del IOS, la configuracin podra variar.
Sin embargo, no debera haber contraseas ni direcciones IP configuradas. Si su switch no tiene
una configuracin predeterminada, borre y recargue el switch.

Nota: en el apndice A, se detallan los pasos para inicializar y volver a cargar los dispositivos.
pp. Examine el archivo de configuracin activa actual.
Switch# show running-config

Cuntas interfaces FastEthernet tiene un switch 2960? 24


Cuntas interfaces Gigabit Ethernet tiene un switch 2960? 2

Cul es el rango de valores que se muestra para las lneas vty? 0 -4 y 5 - 15


qq. Examine el archivo de configuracin de inicio en la NVRAM.
Switch# show startup-config
startup-config is not present

Por qu aparece este mensaje? Porque no se ha guardado nada en la NVRAM


rr. Examine las caractersticas de la SVI para la VLAN 1.
Switch# show interface vlan1
Hay alguna direccin IP asignada a la VLAN 1? No
Cul es la direccin MAC de esta SVI? Las respuestas varan.

address is 0002.17c2.0db2
Est activa esta interfaz? No
ss. Examine las propiedades IP de la VLAN 1 SVI.
Switch# show ip interface vlan1
Qu resultado ve?

Que la interfaz esta administrativamente en apagado, los protocolos estn apagados y la


interfaz esta deshabilitada.

tt. Conecte el cable Ethernet de la PC-A al puerto 6 en el switch y examine las propiedades IP de la
VLAN 1 SVI. Aguarde un momento para que el switch y la computadora negocien los parmetros de
dplex y velocidad.
Nota: si utiliza Netlab, habilite la interfaz F0/6 en el S1.

Switch# show ip interface vlan1


Qu resultado ve?
Todo sigue igual porque no esta configurado la interfaz Vlan1
uu. Examine la informacin de la versin del IOS de Cisco del switch.
Switch# show versin

Cul es la versin del IOS de Cisco que est ejecutando el switch? Version 12.2(25)FX,
RELEASE SOFTWARE
Cul es el nombre del archivo de imagen del sistema?
Cul es la direccin MAC base de este switch? Las respuestas varan.

vv. Examine las propiedades predeterminadas de la interfaz FastEthernet que usa la PC-A.
Switch# show interface f0/6
La interfaz est activa o desactivada? Se encuentra activa
Qu hara que una interfaz se active? Conectando cable ethernet en la interfaz

Cul es la direccin MAC de la interfaz?

Cul es la configuracin de velocidad y de dplex de la interfaz?

Examine la configuracin VLAN predeterminada del switch.


Switch# show vlan
Cul es el nombre predeterminado de la VLAN 1? Default
Qu puertos hay en esta VLAN?

La VLAN 1 est activa? Si


Qu tipo de VLAN es la VLAN predeterminada?

ww. Examine la memoria flash.


Ejecute uno de los siguientes comandos para examinar el contenido del directorio flash.
Switch# show flash
Switch# dir flash:
Los archivos poseen una extensin, tal como .bin, al final del nombre del archivo. Los directorios
no tienen una extensin de archivo.
Cul es el nombre de archivo de la imagen de IOS de Cisco?
c2960-lanbase-mz.122-25.FX.bin

Parte 2. configurar los parmetros bsicos de los dispositivos de red


En la parte 2, configurar los parmetros bsicos para el switch y la computadora.
Paso. 3 Configurar los parmetros bsicos del switch, incluidos el nombre de host, las contraseas
locales, el mensaje MOTD, la direccin de administracin y el acceso por Telnet.
En este paso, configurar la computadora y los parmetros bsicos del switch, como el nombre de host
y la direccin IP para la SVI de administracin del switch. La asignacin de una direccin IP en el switch
es solo el primer paso. Como administrador de red, debe especificar cmo se administra el switch. Telnet
y SSH son los dos mtodos de administracin que ms se usan. No obstante, Telnet no es un protocolo
seguro. Toda la informacin que fluye entre los dos dispositivos se enva como texto no cifrado. Las
contraseas y otra informacin confidencial pueden ser fciles de ver si se las captura mediante un
programa detector de paquetes.
a. Si se parte de la suposicin de que el switch no tena ningn archivo de configuracin almacenado
en la NVRAM, verifique que usted est en el modo EXEC privilegiado. Introduzca el comando enable
si la peticin de entrada volvi a cambiar a Switch>.
Switch> enable
Switch#
b. Ingrese al modo de configuracin global.
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#
La peticin de entrada volvi a cambiar para reflejar el modo de configuracin global.
c. Asigne el nombre de host del switch.
Switch(config)# hostname S1
S1(config)#
d. Configurar la encriptacin de contraseas.
S1(config)# service password-encryption
S1(config)#
e. Asigne class como contrasea secreta para el acceso al modo EXEC privilegiado.
S1(config)# enable secret class
S1(config)#
f. Evite las bsquedas de DNS no deseadas.
S1(config)# no ip domain-lookup
S1(config)#
g. Configure un mensaje MOTD.
S1(config)# banner motd #
Enter Text message. End with the character #.
Unauthorized access is strictly prohibited. #
h. Para verificar la configuracin de acceso, alterne entre los modos.
S1(config)# exit
S1#
*Mar 1 00:19:19.490: %SYS-5-CONFIG_I: Configured from console by console
S1# exit
S1 con0 is now available

Press RETURN to get started.

Unauthorized access is strictly prohibited.


S1>

Qu teclas de mtodo abreviado se usan para ir directamente del modo de configuracin global
al modo EXEC privilegiado? Conf t
i. Vuelva al modo EXEC privilegiado desde el modo EXEC del usuario. Introduzca la contrasea
class cuando se le solicite hacerlo.
S1> enable
Password:
S1#
Nota: cuando se introduce la contrasea, esta no se muestra.
j. Ingrese al modo de configuracin global para establecer la direccin IP de la SVI del switch. Esto
permite la administracin remota del switch.
Antes de poder administrar el S1 en forma remota desde la PC-A, debe asignar una direccin IP al
switch. El switch est configurado de manera predeterminada para que la administracin de este se
realice a travs de VLAN 1. Sin embargo, la prctica recomendada para la configuracin bsica del
switch es cambiar la VLAN de administracin a otra VLAN distinta de la VLAN 1.
Con fines de administracin, utilice la VLAN 99. La seleccin de la VLAN 99 es arbitraria y de ninguna
manera implica que siempre deba usar la VLAN 99.
Primero, cree la nueva VLAN 99 en el switch. Luego, establezca la direccin IP del switch en
192.168.1.2 con la mscara de subred 255.255.255.0 en la interfaz virtual interna VLAN 99.
S1# configure terminal
S1(config)# vlan 99
S1(config-vlan)# exit
S1(config)# interface vlan99
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to down

S1(config-if)# ip address 192.168.1.2 255.255.255.0


S1(config-if)# no shutdown
S1(config-if)# exit
S1(config)#
Observe que la interfaz VLAN 99 est en estado down, aunque haya introducido el comando no
shutdown. Actualmente, la interfaz se encuentra en estado down debido a que no se asignaron
puertos del switch a la VLAN 99.
k. Asigne todos los puertos de usuario a VLAN 99.
S1(config)# interface range f0/1 24,g0/1 - 2
S1(config-if-range)# switchport access vlan 99
S1(config-if-range)# exit

S1(config)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up
Para establecer la conectividad entre el host y el switch, los puertos que usa el host deben estar en
la misma VLAN que el switch. Observe que, en el resultado de arriba, la interfaz VLAN 1 queda en
estado down porque no se asign ninguno de los puertos a la VLAN 1. Despus de unos segundos,
la VLAN 99 pasa al estado up porque ahora se le asigna al menos un puerto activo (F0/6 con la PC-
A conectada).
l. Emita el comando show vlan brief para verificar que todos los puertos de usuario estn en la VLAN
99.
S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active
99 VLAN0099 active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gi0/1, Gi0/2
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
m. Configure el gateway IP predeterminado para el S1. Si no se estableci ningn gateway
predeterminado, no se puede administrar el switch desde una red remota que est a ms de un
router de distancia. S responde a los pings de una red remota. Aunque esta actividad no incluye un
gateway IP externo, se debe tener en cuenta que finalmente conectar la LAN a un router para tener
acceso externo. Suponiendo que la interfaz LAN en el router es 192.168.1.1, establezca el gateway
predeterminado para el switch.
S1(config)# ip default-gateway 192.168.1.1
S1(config)#

n. Tambin se debe restringir el acceso del puerto de consola. La configuracin predeterminada


permite todas las conexiones de consola sin necesidad de introducir una contrasea. Para evitar
que los mensajes de consola interrumpan los comandos, use la opcin logging synchronous.
S1(config)# line con 0
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# logging synchronous
S1(config-line)# exit
S1(config)#
o. Configure las lneas de terminal virtual (vty) para que el switch permita el acceso por Telnet. Si no
configura una contrasea de vty, no puede acceder al switch mediante telnet.
S1(config)# line vty 0 15
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# end
S1#
*Mar 1 00:06:11.590: %SYS-5-CONFIG_I: Configured from console by console

Por qu se requiere el comando login? para guardar la contrasea y poder iniciar sesin
Step 2: configurar una direccin IP en la PC-A.
Asigne a la computadora la direccin IP y la mscara de subred que se muestran en la tabla de
direccionamiento. Aqu se describe una versin abreviada del procedimiento. Para esta topologa, no
se requiere ningn gateway predeterminado; sin embargo, puede introducir 192.168.1.1 para simular
un router conectado al S1.
1) Haga clic en el cono Inicio de Windows > Panel de control.
2) Haga clic en Ver por: y elija conos pequeos.
3) Selecciones Centro de redes y recursos compartidos > Cambiar configuracin del adaptador.
4) Seleccione Conexin de rea local, haga clic con el botn secundario y elija Propiedades.
5) Seleccione Protocolo de Internet versin 4 (TCP/IPv4) > Propiedades.

6) Haga clic en el botn de opcin Usar la siguiente direccin IP e introduzca la direccin IP y la


mscara de subred.

Parte 3. verificar y probar la conectividad de red


En la parte 3, verificar y registrar la configuracin del switch, probar la conectividad de extremo a
extremo entre la PC-A y el S1, y probar la capacidad de administracin remota del switch.
Paso 1. Mostrar la configuracin del switch.
Desde la conexin de consola en la PC-A, muestre y verifique la configuracin del switch. El comando
show run muestra la configuracin en ejecucin completa, de a una pgina por vez. Utilice la barra
espaciadora para avanzar por las pginas.
a. Aqu se muestra un ejemplo de configuracin. Los parmetros que configur estn resaltados en
amarillo. Las dems son opciones de configuracin predeterminadas del IOS.
S1# show run
Building configuration...

Current configuration : 2206 bytes


!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
<output omitted>
!
interface FastEthernet0/24
switchport access vlan 99
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan99
ip address 192.168.1.2 255.255.255.0
no ip route-cache
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
banner motd ^C
Unauthorized access is strictly prohibited. ^C
!
line con 0
password 7 104D000A0618
logging synchronous
login
line vty 0 4
password 7 14141B180F0B
login
line vty 5 15
password 7 14141B180F0B
login
!
end

S1#
b. Verifique la configuracin de la VLAN 99 de administracin.
S1# show interface vlan 99
Vlan99 is up, line protocol is up
Hardware is EtherSVI, address is 0cd9.96e2.3d41 (bia 0cd9.96e2.3d41)
Internet address is 192.168.1.2/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:06, output 00:08:45, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
175 packets input, 22989 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicast)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
1 packets output, 64 bytes, 0 underruns
0 output errors, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
Cul es el ancho de banda en esta interfaz? ______________________
Cul es el estado de la VLAN 99? Esta levantada
Cul es el estado del protocolo de lnea? Esta levantada
Paso 2. probar la conectividad de extremo a extremo con ping.
c. En el smbolo del sistema de la PC-A, haga ping a la direccin de la propia PC-A primero.
C:\Users\User1> ping 192.168.1.10
d. En el smbolo del sistema de la PC-A, haga ping a la direccin de administracin de SVI del S1.
C:\Users\User1> ping 192.168.1.2
Debido a que la PC-A debe resolver la direccin MAC del S1 mediante ARP, es posible que se
agote el tiempo de espera del primer paquete. Si los resultados del ping siguen siendo incorrectos,
resuelva los problemas de configuracin de los parmetros bsicos del dispositivo. Revise el
cableado fsico y el direccionamiento lgico, si es necesario.
Paso 3. probar y verificar la administracin remota del S1.
Ahora utilizar Telnet para acceder al switch en forma remota. En esta prctica de laboratorio, la PC-A
y el S1 se encuentran uno junto al otro. En una red de produccin, el switch podra estar en un armario
de cableado en el piso superior, mientras que la computadora de administracin podra estar ubicada
en la planta baja. En este paso, utilizar Telnet para acceder al switch S1 en forma remota mediante la
direccin de administracin de SVI. Telnet no es un protocolo seguro; sin embargo, lo usar para
probar el acceso remoto. Con Telnet, toda la informacin, incluidos los comandos y las contraseas,
se enva durante la sesin como texto no cifrado. En las prcticas de laboratorio posteriores, usar
SSH para acceder a los dispositivos de red en forma remota.
Nota: si utiliza Windows 7, es posible que el administrador deba habilitar el protocolo Telnet. Para
instalar el cliente de Telnet, abra una ventana cmd y escriba pkgmgr /iu:TelnetClient. A continuacin,
se muestra un ejemplo.
C:\Users\User1> pkgmgr /iu:TelnetClient
e. Con la ventana cmd abierta en la PC-A, emita un comando de Telnet para conectarse al S1 a
travs de la direccin de administracin de SVI. La contrasea es cisco.
C:\Users\User1> telnet 192.168.1.2
f. Despus de introducir la contrasea cisco, quedar en la peticin de entrada del modo EXEC del
usuario. Acceda al modo EXEC privilegiado.
g. Escriba exit para finalizar la sesin de Telnet.
Paso 4. Guardar el archivo de configuracin en ejecucin del switch.
Guarde la configuracin.
S1# copy running-config startup-config
Destination filename [startup-config]? [Enter]
Building configuration...
[OK]
S1#

Parte 4. Administrar la tabla de direcciones MAC


En la parte 4, determinar la direccin MAC que detect el switch, configurar una direccin MAC
esttica en una interfaz del switch y, a continuacin, eliminar la direccin MAC esttica de esa
interfaz.
Paso 1. registrar la direccin MAC del host.
En el smbolo del sistema de la PC-A, emita el comando ipconfig /all para determinar y registrar las
direcciones (fsicas) de capa 2 de la NIC de la computadora.

Paso 2. Determine las direcciones MAC que el switch ha aprendido.


Muestre las direcciones MAC con el comando show mac address-table.
S1# show mac address-table

Cuntas direcciones dinmicas hay? 0


Cuntas direcciones MAC hay en total?0
La direccin MAC dinmica coincide con la direccin MAC de la PC-A? SI
Paso 3. enumerar las opciones del comando show mac address-table.
a. Muestre las opciones de la tabla de direcciones MAC.
S1# show mac address-table ?
Cuntas opciones se encuentran disponibles para el comando show mac address-table?
1
b. Emita el comando show mac address-table dynamic para mostrar solo las direcciones MAC que se
detectaron dinmicamente.
S1# show mac address-table dynamic
Cuntas direcciones dinmicas hay? 1
c. Vea la entrada de la direccin MAC para la PC-A. El formato de direccin MAC para el comando
es xxxx.xxxx.xxxx.
S1# show mac address-table address <PC-A MAC here>

Paso 4. Configure una direccin MAC esttica.


d. limpie la tabla de direcciones MAC.
Para eliminar las direcciones MAC existentes, use el comando clear mac address-table del modo
EXEC privilegiado.
S1# clear mac address-table dynamic
e. Verifique que la tabla de direcciones MAC se haya eliminado.
S1# show mac address-table
Cuntas direcciones MAC estticas hay?
22
Cuntas direcciones dinmicas hay?
1
f. Examine nuevamente la tabla de direcciones MAC
Es muy probable que una aplicacin en ejecucin en la computadora ya haya enviado una trama
por la NIC hacia el S1. Observe nuevamente la tabla de direcciones MAC en el modo EXEC
privilegiado para ver si el S1 volvi a detectar la direccin MAC para la PC-A.
S1# show mac address-table
Cuntas direcciones dinmicas hay? 1
Por qu cambi esto desde la ltima visualizacin?
Porque se agreg una direccion
Si el S1 an no volvi a detectar la direccin MAC de la PC-A, haga ping a la direccin IP de la
VLAN 99 del switch desde la PC-A y, a continuacin, repita el comando show mac address-table.
g. Configure una direccin MAC esttica.
Para especificar a qu puertos se puede conectar un host, una opcin es crear una asignacin
esttica de la direccin MAC del host a un puerto.
Configure una direccin MAC esttica en F0/6 con la direccin que se registr para la PC-A en la
parte 4, paso 1. La direccin MAC 0050.56BE.6C89 se usa solo como ejemplo. Debe usar la
direccin MAC de su PC-A, que es distinta de la del ejemplo.
S1(config)# mac address-table static 0050.56BE.6C89 vlan 99 interface fastethernet 0/6
h. Verifique las entradas de la tabla de direcciones MAC.
S1# show mac address-table
Cuntas direcciones MAC hay en total? 22
Cuntas direcciones estticas hay? 21
i. Elimine la entrada de MAC esttica. Ingrese al modo de configuracin global y elimine el comando
escribiendo no delante de la cadena de comandos.
Nota: la direccin MAC 0050.56BE.6C89 se usa solo en el ejemplo. Use la direccin MAC de su
PC-A.
S1(config)# no mac address-table static 0050.56BE.6C89 vlan 99 interface fastethernet 0/6
j. Verifique que la direccin MAC esttica se haya borrado.
S1# show mac address-table
Cuntas direcciones MAC estticas hay en total? 21
Reflexin
1. Por qu debe configurar las lneas vty para el switch?

_______________________________________________________________________________________
Para levantar la red de conexion

2. Para qu se debe cambiar la VLAN 1 predeterminada a un nmero de VLAN diferente?

_______________________________________________________________________________________
Para evitar que alguien no autorizado acceda al VLAN

3. Cmo puede evitar que las contraseas se enven como texto no cifrado?

_______________________________________________________________________________________
Encriptando con el comando service password-encryption

4. Para qu se debe configurar una direccin MAC esttica en una interfaz de puerto?

_______________________________________________________________________________________
Para que haya conexin de red

Apndice A: inicializacin y recarga de un router y un switch

Step 1: inicializar y volver a cargar el router.


a. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado.
Router> enable
Router#
b. Introduzca el comando erase startup-config para eliminar la configuracin de inicio de la NVRAM.
Router# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Router#
c. Emita el comando reload para eliminar una configuracin antigua de la memoria. Cuando reciba el
mensaje Proceed with reload?, presione Enter. (Si presiona cualquier otra tecla, se cancela la
recarga).
Router# reload
Proceed with reload? [confirm]
*Nov 29 18:28:09.923: %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload
Command.
Nota: es posible que reciba una peticin de entrada para guardar la configuracin en ejecucin
antes de volver a cargar el router. Responda escribiendo no y presione Enter.
System configuration has been modified. Save? [yes/no]: no
d. Una vez que se vuelve a cargar el router, se le solicita introducir el dilogo de configuracin inicial.
Escriba no y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
e. Aparece otra peticin de entrada para finalizar la instalacin automtica. Responda escribiendo
yes (s) y presione Enter.
Would you like to terminate autoinstall? [yes]: yes

Step 2: inicializar y volver a cargar el switch.


a. Acceda al switch mediante el puerto de consola e ingrese al modo EXEC privilegiado.
Switch> enable
Switch#
b. Utilice el comando show flash para determinar si se crearon VLAN en el switch.
Switch# show flash
Directory of flash:/

2 -rwx 1919 Mar 1 1993 00:06:33 +00:00 private-config.text


3 -rwx 1632 Mar 1 1993 00:06:33 +00:00 config.text
4 -rwx 13336 Mar 1 1993 00:06:33 +00:00 multiple-fs
5 -rwx 11607161 Mar 1 1993 02:37:06 +00:00 c2960-lanbasek9-mz.150-2.SE.bin
6 -rwx 616 Mar 1 1993 00:07:13 +00:00 vlan.dat

32514048 bytes total (20886528 bytes free)


Switch#
c. Si se encontr el archivo vlan.dat en la memoria flash, elimnelo.
Switch# delete vlan.dat
Delete filename [vlan.dat]?
d. Se le solicitar que verifique el nombre de archivo. Si introdujo el nombre correctamente, presione
Enter; de lo contrario, puede cambiar el nombre de archivo.
e. Se le solicita que confirme la eliminacin de este archivo. Presione Intro para confirmar.
Delete flash:/vlan.dat? [confirm]
Switch#
f. Utilice el comando erase startup-config para eliminar el archivo de configuracin de inicio de la
NVRAM. Se le solicita que elimine el archivo de configuracin. Presione Intro para confirmar.
Switch# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Switch#
g. Vuelva a cargar el switch para eliminar toda informacin de configuracin antigua de la memoria.
Luego, recibir una peticin de entrada para confirmar la recarga del switch. Presione Enter para
continuar.
Switch# reload
Proceed with reload? [confirm]
Nota: es posible que reciba un mensaje para guardar la configuracin en ejecucin antes de volver
a cargar el switch. Responda escribiendo no y presione Enter.
System configuration has been modified. Save? [yes/no]: no
h. Una vez que se vuelve a cargar el switch, debe ver una peticin de entrada del dilogo de
configuracin inicial. Responda escribiendo no en la peticin de entrada y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
Switch>

2.2.4.11. PRCTICA DE LABORATORIO: CONFIGURACIN DE CARACTERSTICAS DE


SEGURIDAD DE SWITCH

Topologa

Tabla de direccionamiento

Mscara de Gateway
Dispositivo Interfaz Direccin IP subred predeterminado

R1 G0/1 172.16.99.1 255.255.255.0 N/A


S1 VLAN 99 172.16.99.11 255.255.255.0 172.16.99.1
PC-A NIC 172.16.99.3 255.255.255.0 172.16.99.1

Objetivos
Parte 1: establecer la topologa e inicializar los dispositivos
Parte 2: configurar los parmetros bsicos de los dispositivos y verificar la conectividad
Parte 3: configurar y verificar el acceso por SSH en el S1
Configurar el acceso por SSH.
Modificar los parmetros de SSH.
Verificar la configuracin de SSH.
Parte 4: configurar y verificar las caractersticas de seguridad en el S1
Configurar y verificar las caractersticas de seguridad general.
Configurar y verificar la seguridad del puerto.

Informacin bsica/situacin
Es muy comn bloquear el acceso e instalar buenas caractersticas de seguridad en computadoras y
servidores. Es importante que los dispositivos de infraestructura de red, como los switches y routers,
tambin se configuren con caractersticas de seguridad.
En esta prctica de laboratorio, seguir algunas de las prcticas recomendadas para configurar
caractersticas de seguridad en switches LAN. Solo permitir las sesiones de SSH y de HTTPS
seguras. Tambin configurar y verificar la seguridad de puertos para bloquear cualquier dispositivo
con una direccin MAC que el switch no reconozca.
Nota: el router que se utiliza en las prcticas de laboratorio de CCNA es un router de servicios
integrados (ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). El switch que
se utiliza es Cisco Catalyst 2960 con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden
utilizar otros routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS
de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se
muestran en las prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se
encuentra al final de esta prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio.
Si no est seguro, solicite ayuda al instructor o consulte las prcticas de laboratorio anteriores para
conocer los procedimientos de inicializacin y recarga de dispositivos.

Recursos necesarios
1 router (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)
1 switch (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o comparable)
1 computadora (Windows 7, Vista o XP con un programa de emulacin de terminal, como
Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de
consola
Cables Ethernet, como se muestra en la topologa
Parte 1. Establecer la topologa e inicializar los dispositivos
En la parte 1, establecer la topologa de la red y borrar cualquier configuracin, si fuera necesario.
Parte 2. Realizar el cableado de red tal como se muestra en la topologa.
Paso 1. Inicializar y volver a cargar el router y el switch.
Si los archivos de configuracin se guardaron previamente en el router y el switch, inicialice y vuelva a
cargar estos dispositivos con los parmetros bsicos.

Parte 3. Configurar los parmetros bsicos de los dispositivos y verificar la conectividad


En la parte 2, configure los parmetros bsicos en el router, el switch y la computadora. Consulte la
topologa y la tabla de direccionamiento incluidos al comienzo de esta prctica de laboratorio para
conocer los nombres de los dispositivos y obtener informacin de direcciones.
Paso 1. configurar una direccin IP en la PC-A.

Paso 2. configurar los parmetros bsicos en el R1.


i. Configure el nombre del dispositivo.
j. Desactive la bsqueda del DNS.
k. Configure la direccin IP de interfaz que se muestra en la tabla de direccionamiento.
l. Asigne class como la contrasea del modo EXEC privilegiado.
m. Asigne cisco como la contrasea de vty y la contrasea de consola, y habilite el inicio de sesin.
n. Cifre las contraseas de texto no cifrado.
o. Guarde la configuracin en ejecucin en la configuracin de inicio.

Paso 3. configurar los parmetros bsicos en el S1.


Una buena prctica de seguridad es asignar la direccin IP de administracin del switch a una VLAN
distinta de la VLAN 1 (o cualquier otra VLAN de datos con usuarios finales). En este paso, crear la
VLAN 99 en el switch y le asignar una direccin IP.
p. Configure el nombre del dispositivo.
q. Desactive la bsqueda del DNS.
r. Asigne class como la contrasea del modo EXEC privilegiado.
s. Asigne cisco como la contrasea de vty y la contrasea de consola, y luego habilite el inicio de
sesin.
t. Configure un gateway predeterminado para el S1 con la direccin IP del R1.
u. Cifre las contraseas de texto no cifrado.
v. Guarde la configuracin en ejecucin en la configuracin de inicio.
w. Cree la VLAN 99 en el switch y asgnele el nombre Management.
S1(config)# vlan 99
S1(config-vlan)# name Management
S1(config-vlan)# exit
S1(config)#
x. Configure la direccin IP de la interfaz de administracin VLAN 99, tal como se muestra en la tabla
de direccionamiento, y habilite la interfaz.
S1(config)# interface vlan 99
S1(config-if)# ip address 172.16.99.11 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# end
S1#

y. Emita el comando show vlan en el S1. Cul es el estado de la VLAN 99? Activo
z. Emita el comando show ip interface brief en el S1. Cul es el estado y el protocolo para la interfaz
de administracin VLAN 99? Down
Por qu el protocolo figura como down, a pesar de que usted emiti el comando no shutdown
para la interfaz VLAN 99?
Se necesita asignar una interface
aa. Asigne los puertos F0/5 y F0/6 a la VLAN 99 en el switch.
S1# config t
S1(config)# interface f0/5
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 99
S1(config-if)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 99
S1(config-if)# end
bb. Emita el comando show ip interface brief en el S1. Cul es el estado y el protocolo que se
muestra para la interfaz VLAN 99? Up

Nota: puede haber una demora mientras convergen los estados de los puertos.

Paso 4. verificar la conectividad entre los dispositivos.


cc. En la PC-A, haga ping a la direccin de gateway predeterminado en el R1. Los pings se
realizaron correctamente? Si
dd. En la PC-A, haga ping a la direccin de administracin del S1. Los pings se realizaron
correctamente? ______________
ee. En el S1, haga ping a la direccin de gateway predeterminado en el R1. Los pings se realizaron
correctamente? ______________
ff. En la PC-A, abra un navegador web y acceda a http://172.16.99.11. Si le solicita un nombre de
usuario y una contrasea, deje el nombre de usuario en blanco y utilice la contrasea class. Si le
solicita una conexin segura, conteste No. Pudo acceder a la interfaz web en el S1? No

gg. Cierre la sesin del explorador en la PC-A.


Nota: la interfaz web no segura (servidor HTTP) en un switch Cisco 2960 est habilitada de manera
predeterminada. Una medida de seguridad frecuente es deshabilitar este servicio, tal como se
describe en la parte 4.

Parte 4. Configurar y verificar el acceso por SSH en el S1


Paso 1 configurar el acceso por SSH en el S1.
hh. Habilite SSH en el S1. En el modo de configuracin global, cree el nombre de dominio CCNA-
Lab.com.
S1(config)# ip domain-name CCNA-Lab.com
ii. Cree una entrada de base de datos de usuarios local para que se utilice al conectarse al switch a
travs de SSH. El usuario debe tener acceso de nivel de administrador.
Nota: la contrasea que se utiliza aqu NO es una contrasea segura. Simplemente se usa a los
efectos de esta prctica de laboratorio.
S1(config)# username admin privilege 15 secret sshadmin
jj. Configure la entrada de transporte para que las lneas vty permitan solo conexiones SSH y utilicen
la base de datos local para la autenticacin.
S1(config)# line vty 0 15
S1(config-line)# transport input ssh
S1(config-line)# login local
S1(config-line)# exit
kk. Genere una clave criptogrfica RSA con un mdulo de 1024 bits.
S1(config)# crypto key generate rsa modulus 1024
The name for the keys will be: S1.CCNA-Lab.com

% The key modulus size is 1024 bits


% Generating 1024 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 3 seconds)

S1(config)#
S1(config)# end
ll. Verifique la configuracin de SSH y responda las siguientes preguntas.
S1# show ip ssh
Qu versin de SSH usa el switch? 1.99
Cuntos intentos de autenticacin permite SSH? 3
Cul es la configuracin predeterminada de tiempo de espera para SSH? 120 segundos
Paso 2. modificar la configuracin de SSH en el S1.
Modifique la configuracin predeterminada de SSH.
S1# config t
S1(config)# ip ssh time-out 75
S1(config)# ip ssh authentication-retries 2
Cuntos intentos de autenticacin permite SSH? 2
Cul es la configuracin de tiempo de espera para SSH? 75 segundos
Paso 3. verificar la configuracin de SSH en el S1.
mm. Mediante un software de cliente SSH en la PC-A (como Tera Term), abra una conexin
SSH en el S1. Si recibe un mensaje en el cliente SSH con respecto a la clave de host, acptela.
Inicie sesin con el nombre de usuario admin y la contrasea class.
La conexin se realiz correctamente? Si satisfactoriamente
Qu peticin de entrada se mostr en el S1? Por qu?
La de modo privilegiado, porque se le ha dado la opcin de privilegio 15 que fue configurado antes
nn. Escriba exit para finalizar la sesin de SSH en el S1.

Parte 5. Configurar y verificar las caractersticas de seguridad en el S1


En la parte 4, desactivar los puertos sin utilizar, desactivar determinados servicios que se ejecutan
en el switch y configurar la seguridad de puertos segn las direcciones MAC. Los switches pueden
estar sujetos a ataques de desbordamiento de la tabla de direcciones MAC, a ataques de suplantacin
de direcciones MAC y a conexiones no autorizadas a los puertos del switch. Configurar la seguridad
de puertos para limitar la cantidad de direcciones MAC que se pueden detectar en un puerto del
switch y para deshabilitar el puerto si se supera ese nmero.
Paso 1. configurar las caractersticas de seguridad general en el S1.

a. Configure un aviso de mensaje del da (MOTD) en el S1 con un mensaje de advertencia de


seguridad adecuado.
b. Emita un comando show ip interface brief en el S1. Qu puertos fsicos estn

activos? 2 5 y 6
c. Desactive todos los puertos sin utilizar en el switch. Use el comando interface range.
S1(config)# interface range f0/1 4
S1(config-if-range)# shutdown
S1(config-if-range)# interface range f0/7 24
S1(config-if-range)# shutdown
S1(config-if-range)# interface range g0/1 2
S1(config-if-range)# shutdown
S1(config-if-range)# end
S1#
d. Emita el comando show ip interface brief en el S1. Cul es el estado de los puertos F0/1 a F0/4?
Es administrativamente caido
e. Emita el comando show ip http server status.

Cul es el estado del servidor HTTP? Activado por defecto


Qu puerto del servidor utiliza? El 80
Cul es el estado del servidor seguro de HTTP? Activado
Qu puerto del servidor seguro utiliza? 443
f. Las sesiones HTTP envan todo como texto no cifrado. Deshabilite el servicio HTTP que se
ejecuta en el S1.
S1(config)# no ip http server
g. En la PC-A, abra una sesin de navegador web a http://172.16.99.11. Cul fue el resultado?
La pgina web no puede abrirse
h. En la PC-A, abra una sesin segura de navegador web en https://172.16.99.11. Acepte el
certificado. Inicie sesin sin nombre de usuario y con la contrasea class. Cul fue el
resultado?
Es satisfactoria

i. Cierre la sesin web en la PC-A.

Paso 2. configurar y verificar la seguridad de puertos en el S1.

a. Registre la direccin MAC de G0/1 del R1. Desde la CLI del R1, use el comando show
interface g0/1 y registre la direccin MAC de la interfaz.
R1# show interface g0/1
GigabitEthernet0/1 is up, line protocol is up
Hardware is CN Gigabit Ethernet, address is 30f7.0da3.1821 (bia 3047.0da3.1821)
Cul es la direccin MAC de la interfaz G0/1 del
R1? 00e0.f991.3019

b. Desde la CLI del S1, emita un comando show mac address-table en el modo EXEC privilegiado.
Busque las entradas dinmicas de los puertos F0/5 y F0/6. Regstrelos a continuacin.
Direccin MAC de F0/5:
0030.f243.b002 Direccin MAC de
F0/6: 0010.1117.7174

c. Configure la seguridad bsica de los puertos.


Nota: normalmente, este procedimiento se realizara en todos los puertos de acceso en el
switch. Aqu se muestra F0/5 como ejemplo.
1) Desde la CLI del S1, ingrese al modo de configuracin de interfaz para el puerto que se conecta
al R1.
S1(config)# interface f0/5
2) Desactive el puerto.

S1(config-if)# shutdown
3) Habilite la seguridad de puertos en F0/5.

S1(config-if)# switchport port-security


Nota: la introduccin del comando switchport port-security establece la cantidad mxima
de direcciones MAC en 1 y la accin de violacin en shutdown. Los comandos switchport port-
security maximum y switchport port-security violation se pueden usar para cambiar el
comportamiento predeterminado.
4) Configure una entrada esttica para la direccin MAC de la interfaz G0/1 del R1 registrada
en el paso 2a.
S1(config-if)# switchport port-security mac-address xxxx.xxxx.xxxx
(xxxx.xxxx.xxxx es la direccin MAC real de la interfaz G0/1 del router)
Nota: de manera optativa, puede usar el comando switchport port-security mac-address sticky
para agregar todas las direcciones MAC seguras que se detectan dinmicamente en un puerto
(hasta el mximo establecido) a la configuracin en ejecucin del switch.
5) Habilite el puerto del switch.

S1(config-if)# no shutdown
S1(config-if)# end
d. Verifique la seguridad de puertos en F0/5 del S1 mediante la emisin de un comando show
portsecurity interface.
e.

S1# show port-security interface f0/5


Port Security: Enabled
Port Status : Secure-up
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses :1

Total MAC Addresses : 1


Configured MAC Addresses : 1
Sticky MAC Addresses :0

Last Source Address:Vlan : aaaa.bbbb.cccc:99


Security Violation Count :1

S1# show interface f0/5


FastEthernet0/5 is down, line protocol is down (err-disabled)
Hardware is Fast Ethernet, address is 0cd9.96e2.3d05 (bia 0cd9.96e2.3d05) MTU
1500 bytes, BW 10000 Kbit/sec, DLY 1000 usec, reliability 255/255, txload 1/255,
rxload 1/255

<output omitted>

S1# show port-security address


Secure Mac Address Table
------------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining
Age (mins)

---- ----------- ---- ----- -------------


99 30f7.0da3.1821 SecureConfigured Fa0/5 -
-----------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) 0
Max Addresses limit in System (excluding one mac per port) :8192
f. En el router, desactive la interfaz G0/1, elimine la direccin MAC codificada de forma rgida del
router y vuelva a habilitar la interfaz G0/1.
R1(config-if)# shutdown
R1(config-if)# no mac-address aaaa.bbbb.cccc
R1(config-if)# no shutdown
R1(config-if)# end
g. Desde el R1, vuelva a hacer ping a la PC-A en 172.16.99.3. El ping se realiz correctamente?
No no es satisfactorio
h. Emita el comando show interface f0/5 para determinar la causa de la falla del ping.
Registre sus conclusiones.
Esta cadio el puerto
i. Borre el estado de inhabilitacin por errores de F0/5 en el S1.
S1# config t
S1(config)# interface f0/5
S1(config-if)# shutdown
S1(config-if)# no shutdown

Nota: puede haber una demora mientras convergen los estados de los puertos.
j. Emita el comando show interface f0/5 en el S1 para verificar que F0/5 ya no est en
estado de inhabilitacin por errores.
S1# show interface f0/5
FastEthernet0/5 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0023.5d59.9185 (bia 0023.5d59.9185) MTU
1500 bytes, BW 100000 Kbit/sec, DLY 100 usec, reliability 255/255, txload 1/255,
rxload 1/255

k. En el smbolo del sistema del R1, vuelva a hacer ping a la PC-A. Debera realizarse
correctamente.

Reflexin

1. Por qu habilitara la seguridad de puertos en un switch?


Para tener seguridad en los puertos y que no se filtre informacin dentro de la organizacin, ayuda
aprevenir el acceso a usuarios no permitidos

2. Por qu deben deshabilitarse los puertos no utilizados en un switch?

Para que nadie acceda sin permiso y tener control de los que si estn activados
Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n. 2


router n. 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(G0/0) (G0/1) (S0/0/0) (S0/0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 Serial 0/1/1
(F0/0) (F0/1) (S0/1/0) (S0/1/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(G0/0) (G0/1) (S0/0/0) (S0/0/1)
Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de
router y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las
combinaciones de configuraciones para cada clase de router. En esta tabla, se incluyen los
identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. En
esta tabla, no se incluye ningn otro tipo de interfaz, si bien puede haber interfaces de otro tipo en un
router determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre parntesis es la abreviatura
legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz.

4.1.4.6. PRCTICA DE LABORATORIO: CONFIGURACIN DE LOS PARMETROS BSICOS DEL


ROUTER CON LA CLI DEL IOS

Topologa
Tabla de direccionamiento

Mscara de Gateway
Dispositivo Interfaz Direccin IP subred predeterminado

R1 G0/0 192.168.0.1 255.255.255.0 N/A


G0/1 192.168.1.1 255.255.255.0 N/A
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1
PC-B NIC 192.168.0.3 255.255.255.0 192.168.0.1

Objetivos
Parte 1: establecer la topologa e inicializar los dispositivos
Realizar el cableado de los equipos para que coincidan con la topologa de la red.
Inicializar y reiniciar el router y el switch.
Parte 2: configurar los dispositivos y verificar la conectividad
Asignar informacin de IPv4 esttica a las interfaces de la computadora.
Configurar los parmetros bsicos del router.
Verificar la conectividad de la red
Configurar el router para el acceso por SSH.
Parte 3: mostrar la informacin del router
Recuperar informacin del hardware y del software del router.
Interpretar el resultado de la configuracin de inicio.
Interpretar el resultado de la tabla de routing.
Verificar el estado de las interfaces.
Parte 4: configurar IPv6 y verificar la conectividad

Informacin bsica/situacin
Esta es una prctica de laboratorio integral para revisar comandos de router de IOS que se abarcaron
anteriormente. En las partes 1 y 2, realizar el cableado de los equipos y completar las
configuraciones bsicas y las configuraciones de las interfaces IPv4 en el router.
En la parte 3, utilizar SSH para conectarse de manera remota al router y usar comandos de IOS
para recuperar la informacin del dispositivo para responder preguntas sobre el router. En la parte 4,
configurar IPv6 en el router de modo que la PC-B pueda adquirir una direccin IP y luego verificar la
conectividad.
Para fines de revisin, esta prctica de laboratorio proporciona los comandos necesarios para las
configuraciones de router especficas.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios
integrados (ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los switches
que se utilizan son Cisco Catalyst 2960 con IOS de Cisco, versin 15.0(2) (imagen de lanbasek9). Se
pueden utilizar otros routers, switches y otras versiones del IOS de Cisco. Segn el modelo y la
versin de IOS de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de
los que se muestran en las prcticas de laboratorio. Consulte la tabla Resumen de interfaces del
router que se encuentra al final de esta prctica de laboratorio para obtener los identificadores de
interfaz correctos.
Nota: asegrese de que el router y el switch se hayan borrado y no tengan configuraciones de inicio.
Consulte el apndice A para conocer los procedimientos para inicializar y volver a cargar los
dispositivos.

Recursos necesarios
1 router (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)
1 switch (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o comparable)
2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como
Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de
consola
Cables Ethernet, como se muestra en la topologa
Nota: las interfaces Gigabit Ethernet en los ISR Cisco 1941 cuentan con deteccin automtica, y se
puede utilizar un cable directo de Ethernet entre el router y la PC-B. Si utiliza otro modelo de router
Cisco, puede ser necesario usar un cable cruzado Ethernet.

Parte 1: establecer la topologa e inicializar los dispositivos


Paso. Realizar el cableado de red tal como se muestra en la topologa.
oo. Conecte los dispositivos tal como se muestra en el diagrama de la topologa y realice el cableado
segn sea necesario.
pp. Encienda todos los dispositivos de la topologa.

Paso 2. Inicializar y volver a cargar el router y el switch.


Nota: en el apndice A, se detallan los pasos para inicializar y volver a cargar los dispositivos.

Parte 2: Configurar dispositivos y verificar la conectividad


Paso 1. Configure las interfaces de la PC.
a. Configure la direccin IP, la mscara de subred y la configuracin del gateway predeterminado en la
PC-A.
b. Configure la direccin IP, la mscara de subred y la configuracin del gateway predeterminado en la
PC-B.
Paso 2. Configurar el router.
a. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado.
Router> enable
Router#
b. Ingrese al modo de configuracin global.
Router# config terminal
Router(config)#
c. Asigne un nombre de dispositivo al router.
Router(config)# hostname R1
d. Deshabilite la bsqueda DNS para evitar que el router intente traducir los comandos
incorrectamente introducidos como si fueran nombres de host.
R1(config)# no ip domain-lookup
e. Establezca el requisito de que todas las contraseas tengan como mnimo 10 caracteres.
R1(config)# security passwords min-length 10
Adems de configurar una longitud mnima, enumere otras formas de aportar seguridad a las
contraseas.
_______________________________________________________________________________
_____
f. Asigne cisco12345 como la contrasea cifrada del modo EXEC privilegiado.
R1(config)# enable secret cisco12345
g. Asigne ciscoconpass como la contrasea de consola, establezca un tiempo de espera, habilite el
inicio de sesin y agregue el comando logging synchronous. El comando logging synchronous
sincroniza la depuracin y el resultado del software IOS de Cisco, y evita que estos mensajes
interrumpan la entrada del teclado.
R1(config)# line con 0
R1(config-line)# password ciscoconpass
R1(config-line)# exec-timeout 5 0
R1(config-line)# login
R1(config-line)# logging synchronous
R1(config-line)# exit
R1(config)#
Para el comando exec-timeout, qu representan el 5 y el 0?
_______________________________________________________________________________
_____
h. Asigne ciscovtypass como la contrasea de vty, establezca un tiempo de espera, habilite el inicio
de sesin y agregue el comando logging synchronous.
R1(config)# line vty 0 4
R1(config-line)# password ciscovtypass
R1(config-line)# exec-timeout 5 0
R1(config-line)# login
R1(config-line)# logging synchronous
R1(config-line)# exit
R1(config)#
i. Cifre las contraseas de texto no cifrado.
R1(config)# service password-encryption
j. Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no autorizado
est prohibido.
R1(config)# banner motd #Unauthorized access prohibited!#
k. Configure una direccin IP y una descripcin de interfaz. Active las dos interfaces en el router.
R1(config)# int g0/0
R1(config-if)# description Connection to PC-B
R1(config-if)# ip address 192.168.0.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# int g0/1
R1(config-if)# description Connection to S1
R1(config-if)# ip address 192.168.1.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# exit
R1#
l. Configure el reloj en el router, por ejemplo:
R1# clock set 17:00:00 18 Feb 2013
m. Guarde la configuracin en ejecucin en el archivo de configuracin de inicio.
R1#

Destination FILENAME [startup-config]?


Building configuration...
[OK]
R1#
Qu resultado obtendra al volver a cargar el router antes de completar el comando copy running-
config startup-config?
_______________________________________________________________________________
_____
_______________________________________________________________________________
_____
Paso 1. Verificar la conectividad de la red
n. Haga ping a la PC-B en un smbolo del sistema en la PC-A.
Nota: quiz sea necesario deshabilitar el firewall de las computadoras.
Tuvieron xito los pings? Si
Despus de completar esta serie de comandos, qu tipo de acceso remoto podra usarse para
acceder al R1?
_______________________________________________________________________________
_____
o. Acceda de forma remota al R1 desde la PC-A mediante el cliente de Telnet de Tera Term.
Abra Tera Term e introduzca la direccin IP de la interfaz G0/1 del R1 en el campo Host: de la
ventana Tera Term: New Connection (Tera Term: nueva conexin). Asegrese de que el botn de
opcin Telnet est seleccionado y despus haga clic en OK (Aceptar) para conectarse al router.

Pudo conectarse remotamente? ____


Por qu el protocolo Telnet es considerado un riesgo de seguridad?
_______________________________________________________________________________
_____
_______________________________________________________________________________
_____
Paso 2. configurar el router para el acceso por SSH.
p. Habilite las conexiones SSH y cree un usuario en la base de datos local del router.
R1# configure terminal
R1(config)# ip domain-name CCNA-lab.com
R1(config)# username admin privilege 15 secret adminpass1
R1(config)# line vty 0 4
R1(config-line)# transport input ssh
R1(config-line)# login local
R1(config-line)# exit
R1(config)# crypto key generate rsa modulus 1024
R1(config)# exit

q. Acceda remotamente al R1 desde la PC-A con el cliente SSH de Tera Term.


Abra Tera Term e introduzca la direccin IP de la interfaz G0/1 del R1 en el campo Host: de la
ventana Tera Term: New Connection (Tera Term: nueva conexin). Asegrese de que el botn de
opcin SSH est seleccionado y despus haga clic en OK para conectarse al router.
r. Pudo conectarse remotamente? ____
s.

Parte 3: mostrar la informacin del router


En la parte 3, utilizar comandos show en una sesin SSH para recuperar informacin del router.
Paso 1. establecer una sesin SSH para el R1.
Mediante Tera Term en la PC-B, abra una sesin SSH para el R1 en la direccin IP 192.168.0.1 e
inicie sesin como admin y use la contrasea adminpass1.
Paso 2. recuperar informacin importante del hardware y el software.
t. Use el comando show version para responder preguntas sobre el router.
R1# show version
Cisco IOS Software, C1900 Software (C1900-UNIVERSALK9-M), Version 15.2(4)M3, RELEASE
SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Thu 26-Jul-12 19:34 by prod_rel_team

ROM: System Bootstrap, Version 15.0(1r)M15, RELEASE SOFTWARE (fc1)

R1 uptime is 10 minutes
System returned to ROM by power-on
System image file is "flash0:c1900-universalk9-mz.SPA.152-4.M3.bin"
Last reload type: Normal Reload
Last reload reason: power-on

This product contains cryptographic features and is subject to United


States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to


export@cisco.com.

Cisco CISCO1941/K9 (revision 1.0) with 446464K/77824K bytes of memory.


Processor board ID FTX1636848Z
2 Gigabit Ethernet interfaces
2 Serial(sync/async) interfaces
1 terminal line
DRAM configuration is 64 bits wide with parity disabled.
255K bytes of non-volatile configuration memory.
250880K bytes of ATA System CompactFlash 0 (Read/Write)

License Info:

License UDI:

-------------------------------------------------
Device# PID SN
-------------------------------------------------
*0 CISCO1941/K9 FTX1636848Z

Technology Package License Information for Module:'c1900'

-----------------------------------------------------------------
Technology Technology-package Technology-package
Current Type Next reboot
------------------------------------------------------------------
ipbase ipbasek9 Permanent ipbasek9
security None None None
data None None None

Configuration register is 0x2142 (will be 0x2102 at next reload)


Cul es el nombre de la imagen de IOS que el router est ejecutando?
La versin de la imagen puede variar, pero las respuestas deberan ser algo as como c1900-
universalk9-mz.SPA.152-4.M3.bin.
Cunta memoria de acceso aleatorio no voltil (NVRAM) tiene el router?
Las respuestas pueden variar, pero el resultado del comando show version en el router 1941 es:
255K bytes of non-volatile configuration memory.
Cunta memoria flash tiene el router?
Las respuestas pueden variar, pero el resultado predeterminado del comando show version en el
router 1941 es: 250880K bytes of ATA System CompactFlash 0 (Read/Write).
u. Con frecuencia, los comandos show proporcionan varias pantallas de resultados. Filtrar el
resultado permite que un usuario visualice determinadas secciones del resultado. Para habilitar el
comando de filtrado, introduzca una barra vertical (|) despus de un comando show, seguido de un
parmetro de filtrado y una expresin de filtrado. Para que el resultado coincida con la instruccin
de filtrado, puede usar la palabra clave include para ver todas las lneas del resultado que
contienen la expresin de filtrado. Filtre el comando show version mediante show version | include
register para responder la siguiente pregunta.
R1# show version | include register
Configuration register is 0x2142
Cul es el proceso de arranque para el router en la siguiente recarga?
Las respuestas pueden variar. En la mayora de los casos (0x2102), el router experimenta un
arranque normal, carga el IOS desde la memoria flash y carga la configuracin de inicio desde la
NVRAM, en caso de existir. Si el registro de configuracin es 0x2142, el router omite la
configuracin de inicio y comienza en el smbolo del sistema del modo usuario. Si el arranque
inicial falla, el router ingresa al modo ROMMON.

Paso 1. mostrar la configuracin de inicio.


Use el comando show startup-config en el router para responder las siguientes preguntas.
R1# show start
Using 1674 out of 262136 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
security passwords min-length 10
enable secret 4 3mxoP2KRPf3sFHYl6Vm6.ssJJi9tOJqqb6DMG/YH5No
!
no aaa new-model
!
no ipv6 cef
ip source-route
!
no ip domain lookup
ip domain name CCNA-lab.com
ip cef
multilink bundle-name authenticated
!
!
!
license udi pid CISCO2911/K9 sn FTX1636848Z
!
!
username admin privilege 15 secret 7 1304131f020214B383779
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
description Connection to PC-B
ip address 192.168.0.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
description Connection to S1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 200 0000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
!
banner motd ^CUnauthorized access prohibited!^C
!
line con 0
exec-timeout 5 0
password 7 060506324F410A160B0713181F
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
exec-timeout 5 0
password 7 060506324F411F0D1C0713181F
logging synchronous
login local
transport input ssh
!
scheduler allocate 20000 1000
end
De qu forma figuran las contraseas en el resultado?
Las contraseas estn cifradas debido al comando service password-encryption. Las contrasea
line con de ciscoconpass est cifrada como 060506324F410A160B0713181F. La contrasea de
line vty de ciscovtypass est cifrada como 060506324F411F0D1C0713181F.
Use el comando show startup-config | begin vty.
line vty 0 4
exec-timeout 5 0
password 7 060506324F411F0D1C0713181F
login local
transport input ssh
!
scheduler allocate 20000 1000
end
Qu resultado se obtiene al usar este comando?
Un usuario recibe el resultado de la configuracin de inicio que empieza con la lnea que incluye la
primera instancia de la expresin de filtrado.

Paso 2. mostrar la tabla de routing en el router.


Use el comando show ip route en el router para responder las siguientes preguntas.
R1# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override

Gateway of last resort is not set

192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks


C 192.168.0.0/24 is directly connected, GigabitEthernet0/0
L 192.168.0.1/32 is directly connected, GigabitEthernet0/0
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, GigabitEthernet0/1
L 192.168.1.1/32 is directly connected, GigabitEthernet0/1
Qu cdigo se utiliza en la tabla de routing para indicar una red conectada directamente?
La C designa una subred conectada directamente. Una L designa una interfaz local. Ambas
respuestas son correctas
Cuntas entradas de ruta estn cifradas con un cdigo C en la tabla de routing? _____ 2

Paso 3. mostrar una lista de resumen de las interfaces del router.


Use el comando show ip interface brief en el router para responder la siguiente pregunta.
R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Embedded-Service-Engine0/0 unassigned YES unset administratively down down
GigabitEthernet0/0 192.168.0.1 YES manual up up
GigabitEthernet0/1 192.168.1.1 YES manual up up
Serial0/0/0 unassigned YES unset administratively down down
Serial0/0/1 unassigned YES unset administratively down down
R1#
Qu comando cambi el estado de los puertos Gigabit Ethernet de administrativamente inactivo a
activo? no shutdown:
Parte 4: configurar IPv6 y verificar la conectividad
Paso 1. asignar direcciones IPv6 a la G0/0 del R1 y habilitar el routing IPv6.
Nota: la asignacin de una direccin IPv6, adems de una direccin IPv4, en una interfaz se conoce
como dual stacking, debido a que las pilas de protocolos IPv4 e IPv6 estn activas. Al habilitar el
routing de unidifusin IPv6 en el R1, la PC-B recibe el prefijo de red IPv6 de G0/0 del R1 y puede
configurar automticamente la direccin IPv6 y el gateway predeterminado.
v. Asigne una direccin de unidifusin global IPv6 a la interfaz G0/0; asigne la direccin link-local en
la interfaz, adems de la direccin de unidifusin; y habilite el routing IPv6.
R1# configure terminal
R1(config)# interface g0/0
R1(config-if)# ipv6 address 2001:db8:acad:a::1/64
R1(config-if)# ipv6 address fe80::1 link-local
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# ipv6 unicast-routing
R1(config)# exit
b. Use el comando show ipv6 int brief para verificar la configuracin de IPv6 en el R1.
R1#show ipv6 int brief
Em0/0 [administratively down/down]
unassigned
GigabitEthernet0/0 [up/up]
FE80::1
2001:DB8:ACAD:A::1
GigabitEthernet0/1 [up/up]
unassigned
Serial0/0/0 [administratively down/down]
unassigned
Serial0/0/1 [administratively down/down]
Unassigned
Si no se asign una direccin IPv6 a la G0/1, por qu se indica como [up/up]?
_______________________________________________________________________________
_____
_______________________________________________________________________________
_____
El estado [up/up] refleja el estado de la capa 1 y la capa 2 de la interfaz y no depende de la
capa 3.
c. Emita el comando ipconfig en la PC-B para examinar la configuracin de IPv6.
Cul es la direccin IPv6 asignada a la PC-B?
_______________________________________________________________________________
_____
Las respuestas varan. Direccin IPv6 de 2001:db8:acad:a:d428:7de2:997c:b05a
Cul es el gateway predeterminado asignado a la PC-B? ____________ fe80::1
En la PC-B, haga ping a la direccin link-local del gateway predeterminado del R1. Tuvo xito?
____ S
En la PC-B, haga ping a la direccin IPv6 de unidifusin del R1 2001:db8:acad:a::1. Tuvo xito?
___ S

Reflexin
1. Durante la investigacin de un problema de conectividad de red, un tcnico sospecha que no se
habilit una interfaz. Qu comando show podra usar el tcnico para resolver este problema?
__________________________________________________________________________________
_____
Las respuestas pueden variar. Sin embargo, los comandos show ip interface brief o show startup-
config proporcionaran la informacin.
2. Durante la investigacin de un problema de conectividad de red, un tcnico sospecha que se asign
una mscara de subred incorrecta a una interfaz. Qu comando show podra usar el tcnico para
resolver este problema?
__________________________________________________________________________________
_____
show startup-config o show running-config
3. Despus de configurar IPv6 en la LAN de la PC-B en la interfaz G0/0 del R1, si hiciera ping de la PC-A
a la direccin IPv6 de la PC-B, el ping sera correcto? Por qu o por qu no?
__________________________________________________________________________________
_____
El ping fallara, porque la interfaz G0/1 del R1 no se configur con IPv6 y la PC-A solo tiene una
direccin IPv4.

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n. 2


router n. 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(G0/0) (G0/1) (S0/0/0) (S0/0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 Serial 0/1/1
(F0/0) (F0/1) (S0/1/0) (S0/1/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(G0/0) (G0/1) (S0/0/0) (S0/0/1)
Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de
router y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las
combinaciones de configuraciones para cada clase de router. En esta tabla, se incluyen los
identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. En
esta tabla, no se incluye ningn otro tipo de interfaz, si bien puede haber interfaces de otro tipo en un
router determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre parntesis es la abreviatura
legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz.

Apndice A: inicializacin y recarga de un router y un switch


Paso 1. inicializar y volver a cargar el router.
d. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado.
Router> enable
Router#
e. Escriba el comando erase startup-config para eliminar el archivo de configuracin de inicio de la
NVRAM.
Router# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Router#
f. Emita el comando reload para eliminar una configuracin antigua de la memoria. Cuando reciba el
mensaje Proceed with reload (Continuar con la recarga), presione Enter para confirmar. (Si
presiona cualquier otra tecla, se cancela la recarga).
Router# reload
Proceed with reload? [confirm]
*Nov 29 18:28:09.923: %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload
Command.
Nota: es posible que reciba un mensaje para guardar la configuracin en ejecucin antes de volver
a cargar el router. Escriba no y presione Enter.
System configuration has been modified. Save? [yes/no]: no
g. Una vez que se vuelve a cargar el router, se le solicita introducir el dilogo de configuracin inicial.
Escriba no y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
h. Se le solicita finalizar la instalacin automtica. Escriba yes (s) y, luego, presione Enter.
Would you like to terminate autoinstall? [yes]: yes
Paso 2. inicializar y volver a cargar el switch.
i. Acceda al switch mediante el puerto de consola e ingrese al modo EXEC privilegiado.
Switch> enable
Switch#
j. Utilice el comando show flash para determinar si se crearon VLAN en el switch.
Switch# show flash
Directory of flash:/
2 -rwx 1919 Mar 1 1993 00:06:33 +00:00 private-config.text
3 -rwx 1632 Mar 1 1993 00:06:33 +00:00 config.text
4 -rwx 13336 Mar 1 1993 00:06:33 +00:00 multiple-fs
5 -rwx 11607161 Mar 1 1993 02:37:06 +00:00 c2960-lanbasek9-mz.150-2.SE.bin
6 -rwx 616 Mar 1 1993 00:07:13 +00:00 vlan.dat

32514048 bytes total (20886528 bytes free)


Switch#
k. Si se encontr el archivo vlan.dat en la memoria flash, elimnelo.
Switch# delete vlan.dat
Delete filename [vlan.dat]?
l. Se le solicitar que verifique el nombre de archivo. En este momento, puede cambiar el nombre de
archivo o, simplemente, presionar Enter si introdujo el nombre de manera correcta.
m. Se le solicitar que confirme que desea eliminar este archivo. Presione Enter para confirmar la
eliminacin. (Si se presiona cualquier otra tecla, se anula la eliminacin).
Delete flash:/vlan.dat? [confirm]
Switch#
n. Utilice el comando erase startup-config para eliminar el archivo de configuracin de inicio de la
NVRAM. Se le solicitar que confirme la eliminacin del archivo de configuracin. Presione Enter
para confirmar que desea borrar este archivo. (Al pulsar cualquier otra tecla, se cancela la
operacin).
Switch# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Switch#
o. Vuelva a cargar el switch para eliminar toda informacin de configuracin antigua de la memoria.
Se le solicitar que confirme la recarga del switch. Presione Enter para seguir con la recarga. (Si
presiona cualquier otra tecla, se cancela la recarga).
Switch# reload
Proceed with reload? [confirm]
Nota: es posible que reciba un mensaje para guardar la configuracin en ejecucin antes de volver
a cargar el switch. Escriba no y presione Enter.
System configuration has been modified. Save? [yes/no]: no
p. Una vez que se vuelve a cargar el switch, se le solicita introducir el dilogo de configuracin inicial.
Escriba no y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
Switch>

Configuraciones de dispositivos

Router R1
R1#show run
Building configuration...

Current configuration : 1742 bytes


!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
security passwords min-length 10
enable secret 4 3mxoP2KRPf3sFHYl6Vm6.ssJJi9tOJqqb6DMG/YH5No
!
no aaa new-model
!
!
!
!
!
!
!
no ip domain lookup
ip domain name CCNA-lab.com
ip cef
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
!
!
license udi pid CISCO1941/K9 sn FTX1636848Z
license accept end user agreement
!
!
username admin privilege 15 password 7 1304131F0202142B383779
!
!
!

!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
description Connection to PC-B
ip address 192.168.0.1 255.255.255.0
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:A::1/64
!
interface GigabitEthernet0/1
description Connection to S1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
!
!
control-plane
!
!
banner motd ^CUnauthorized access prohibited!^C
!
line con 0
exec-timeout 5 0
password 7 03075218050022434019181604
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
exec-timeout 5 0
password 7 14141B180F0B3C3F3D38322631
logging synchronous
login local
transport input ssh
!
scheduler allocate 20000 1000
!
End

4.1.4.7. PRCTICA DE LABORATORIO: CONFIGURACIN DE LOS PARMETROS


BSICOS DEL ROUTER CON CCP

Topologa

Tabla de direccionamiento

Mscara Gateway
Dispositivo Interfaz Direccin IP de predeterminado
subred
R1 G0/0 192.168.0.1 255.255.255.0 N/A
G0/1 192.168.1.1 255.255.255.0 N/A
S1 VLAN 1 N/A N/A N/A
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1
PC-B NIC 192.168.0.3 255.255.255.0 192.168.0.1

Objetivos
Parte 1: establecer la topologa e inicializar
los dispositivos Parte 2: configurar los
dispositivos y verificar la conectividad
Parte 3: configurar el router para permitir el
acceso de CCP Parte 4: (optativo) instalar
y configurar CCP en la PC-A

Parte 5: configurar los parmetros


del R1 con CCP Parte 6: usar las
utilidades de CCP

Informacin bsica/situacin
Cisco Configuration Professional (CCP) es una aplicacin basada en
computadora que proporciona administracin de dispositivos basados en GUI
para routers de servicios integrados (ISR). Simplifica la configuracin del
routing, el firewall, la VPN, la WAN, la LAN y otras configuraciones por medio de
mens y de asistentes fciles de utilizar.
En esta prctica de laboratorio, configurar los parmetros del router con la
configuracin de la prctica de laboratorio anterior en este captulo. Se debe
establecer conectividad de capa 3 entre la PC que ejecuta CCP (PC-A) y el R1
antes de que CCP pueda establecer una conexin. Adems, se debe configurar
el acceso y la autenticacin HTTP en el R1.
Descargar e instalar CCP en la computadora y luego lo utilizar para
supervisar el estado de la interfaz del R1, configurar una interfaz, establecer
la fecha y hora, agregar un usuario a la base de datos local y editar la
configuracin de vty. Tambin usar algunas de las utilidades incluidas en CCP.
Nota: las configuraciones de router llevadas a cabo con CCP generan los comandos de CLI del
IOS. CCP puede ser muy til para configurar caractersticas ms complejas del router, ya que no
requiere un conocimiento especfico de la sintaxis de los comandos de IOS de Cisco.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios
integrados (ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los
switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de
lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del IOS de Cisco. Segn el
modelo y la versin de IOS de Cisco, los comandos disponibles y los resultados que se obtienen
pueden diferir de los que se muestran en las prcticas de laboratorio. Consulte la tabla Resumen
de interfaces del router que se encuentra al final de esta prctica de laboratorio para obtener los
identificadores de interfaz correctos.
Nota: asegrese de que el router y el switch se hayan borrado y no tengan configuraciones de
inicio. Si no est seguro, consulte con el instructor.

Recursos necesarios
1 router (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)
1 switch (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o comparable)
2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera
Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de
consola
Cables Ethernet, como se muestra en la topologa
Nota: los requisitos del sistema de la computadora para la versin 2.6 de CCP son los siguientes:
Procesador de 2 GHz o ms rpido
1 GB de DRAM como mnimo; se recomienda contar con 2 GB
400 MB de espacio en disco duro disponible
Internet Explorer 6.0 o ms reciente
Resolucin de pantalla de 1024x768 o superior
Java Runtime Environment (JRE), versin 1.6.0_11 o ms reciente
Adobe Flash Player, versin 10.0 o ms reciente, con la depuracin configurada en No
Nota: las interfaces Gigabit Ethernet en los ISR Cisco 1941 cuentan con deteccin automtica, y se
puede utilizar un cable directo de Ethernet entre el router y la PC-B. Si utiliza otro modelo de router
Cisco, puede ser necesario usar un cable cruzado Ethernet.

Parte 1. establecer la topologa e inicializar los dispositivos

Paso 1. realizar el cableado de red tal como se muestra en la topologa.


a. Conecte los dispositivos que se muestran en el diagrama de la topologa y realice el cableado,
segn sea necesario.
b. Encienda todos los dispositivos de la topologa.
Paso 2. inicializar y volver a cargar el router y el switch.

Parte 2. Configurar dispositivos y verificar la conectividad


En la parte 2, configurar los parmetros bsicos, como las direcciones IP de interfaz (solo G0/1),
el acceso seguro a dispositivos y las contraseas. Consulte la topologa y la tabla de
direccionamiento para conocer los nombres de los dispositivos y obtener informacin de
direcciones.

Paso 1. Configure las interfaces de la PC.


a. Configure la direccin IP, la mscara de subred y la configuracin del gateway predeterminado en la
PC-A.
b. Configure la direccin IP, la mscara de subred y la configuracin del gateway predeterminado en la
PC-B.

Paso 2. Configurar el router.


Nota: todava NO configure la interfaz G0/0. Configurar esta interfaz con CCP ms adelante
en esta prctica de laboratorio.
a. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado.
b. Ingrese al modo de configuracin global.
c. Desactive la bsqueda del DNS.
d. Asigne un nombre de dispositivo al router.
e. Establezca el requisito de que todas las contraseas tengan como mnimo 10 caracteres.
f. Asigne cisco12345 como la contrasea cifrada del modo EXEC privilegiado.
g. Asigne ciscoconpass como la contrasea de consola y habilite el inicio de sesin.
h. Asigne ciscovtypass como la contrasea de vty y habilite el inicio de sesin.
i. Configure logging synchronous en las lneas de consola y vty.
j. Cifre las contraseas de texto no cifrado.
k. Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no
autorizado est prohibido.
l. Configure las direcciones IP y una descripcin de la interfaz, y active la interfaz G0/1 en el router.
m. Guarde la configuracin en ejecucin en el archivo de configuracin de inicio.

Paso 3. Verificar la conectividad de la red


Verifique que pueda hacer ping a la G0/1 del R1 desde la PC-A.
Parte 3. configurar el router para permitir el acceso de CCP
En la parte 3, configurar el router para permitir el acceso de CCP al habilitar los servicios de
servidores HTTP y HTTPS. Tambin habilitar la autenticacin HTTP para usar la base de datos
local.
Paso 1. habilitar los servicios de servidores HTTP y HTTPS en el router.
R1(config)# ip http server
R1(config)# ip http secure-server

Paso 2. habilitar la autenticacin HTTP para usar la base de datos local en el router.
R1(config)# ip http authentication local

Paso 3. configurar el router para el acceso de CCP.


Asigne un usuario en la base de datos local del router para acceder a CCP con el nombre de usuario
admin
y la contrasea adminpass1.
R1(config)# username admin privilege 15 secret adminpass1

Parte 4. (optativo) instalar y configurar CCP en la PC-A

Paso 1. instalar CCP.


Nota: si CCP ya est instalado en la PC-A, puede omitir este paso.

a. Descargue CCP 2.6 del sitio web de Cisco:


http://software.cisco.com/download/release.html?mdfid=281795035&softwareid=282159854&rel
ease=2.6
&rellifecycle=&relind=AVAILABLE&reltype=all
b. Seleccione el archivo cisco-config-pro-k9-pkg-2_6-en.zip.
Nota: verifique si seleccion el archivo correcto de CCP y no CCP Express. Si hay una versin ms
actualizada de CCP, puede optar por descargarlo; sin embargo, en esta prctica de laboratorio se usa
CCP 2.6.
c. Acepte los trminos y condiciones y descargue y guarde el archivo en la ubicacin deseada.
d. Abra el archivo ZIP y ejecute el archivo ejecutable de CCP.
e. Siga las instrucciones en pantalla para instalar CCP 2.6 en la computadora.

Paso 2. cambiar la configuracin para ejecutar como administrador.


Si no se ejecuta como administrador, es posible que no pueda iniciar CCP correctamente. Puede
cambiar la configuracin de inicio para que se ejecute automticamente en modo administrador.
a. Haga clic con el botn secundario en el cono del escritorio de CCP (o haga clic en el botn
Inicio) y luego haga clic con el botn secundario en Cisco Configuration Professional. En la
lista desplegable, seleccione Propiedades.
b. En el cuadro de dilogo Properties, seleccione la ficha Compatibilidad. En la seccin Nivel de
privilegio, haga clic en la casilla de verificacin Ejecutar este programa como administrador y
luego haga clic en Aceptar.
Paso 3. crear o administrar comunidades.
a. En la PC-A, inicie CCP. (Haga doble clic en el cono del escritorio de CCP o haga clic en Inicio
> Cisco Configuration Professional.
b. Si recibe un mensaje de advertencia de seguridad que le solicita que permita que el
programa CiscoCP.exe realice cambios en la computadora, haga clic en S.

c. Cuando se inicia CCP, aparece el cuadro de dilogo Select/Manage Community


(Seleccionar/administrar comunidad). Introduzca la direccin IP para la G0/1 del R1, y el
nombre de usuario admin y la contrasea adminpass1 que agreg a la base de datos local
durante la configuracin del router en la parte 2. Haga clic en Aceptar.

d. En la venta Community Information (Informacin de comunidad), haga clic en Discover (Detectar).

Si configur el router correctamente, el Discovery Status (Estado de deteccin) cambia de Not


discovered (No detectado) a Discovered (Detectado) y el R1 aparece en la columna Router Hostname
(Nombre de host del router).
Nota: si hay un problema de configuracin, ver el estado Discovery failed (Error de deteccin). Haga clic
en Discovery Details (Detalles de deteccin) para determinar el motivo de la falla en el proceso de
deteccin y luego resuelva el problema.

Parte 5. configurar los parmetros del R1 con CCP


En la parte 5, utilizar CCP para mostrar informacin sobre el R1, configurar la interfaz G0/0,
establecer la fecha y hora, agregar un usuario a la base de datos local y cambiar la
configuracin de vty.

Paso 1. ver el estado de las interfaces en el R1.


a. En la barra de herramientas de CCP, haga clic en Monitor.

b. En el panel de navegacin izquierdo, haga clic en Router > Overview (Router > Descripcin
general) para visualizar la pantalla Monitor Overview (Descripcin general del monitor) en el
panel de contenido derecho.

c. Utilice las flechas arriba y abajo en el lado derecho de la lista de interfaces para desplazarse
por la lista de interfaces del router.
Paso 2. usar el asistente de LAN Ethernet para configurar la interfaz G0/0.
a. En la barra de herramientas de CCP, haga clic en Configure (Configurar).

b. En el panel de navegacin izquierdo, haga clic en Interface Management (Administracin de


interfaz) > Interface and Connections (Interfaz y conexiones) para visualizar la pantalla
Interfaces and Connections (Interfaces y conexiones) en el panel de contenido derecho.

c. Haga clic en Create New Connection (Crear conexin nueva) para iniciar el asistente de LAN
Ethernet.
d. Cuando se le solicite habilitar AAA en el router, haga clic en No.
e. Haga clic en Next (Siguiente) para avanzar por el proceso de creacin de interfaces Ethernet de
capa 3.
f. Mantenga seleccionado el botn de opcin Configure this interface for straight routing
(Configurar esta interfaz para routing directo) y haga clic en Next.
g. Introduzca 192.168.0.1 en el campo de direccin IP y 255.255.255.0 en el campo de mscara
de subred y luego haga clic en Next.
h. Mantenga seleccionado el botn de opcin No en la pantalla del servidor de DHCP y haga clic en
Next.
i. Revise la pantalla de resumen y haga clic en Finish (Finalizar).
j. Haga clic en la casilla de verificacin Save running config to devices startup config
(Guardar configuracin en ejecucin en la configuracin de inicio del dispositivo) y luego
haga clic en Deliver (Entregar). Esta accin agrega los comandos que aparecen en la
ventana de vista previa a la configuracin en ejecucin y luego guarda esta ltima en la
configuracin de inicio en el router.
k. Aparece la ventana Commands Delivery Status (Estado de entrega de comandos). Haga clic en
OK para cerrar la ventana. Volver a la pantalla Interfaces and Connections. G0/0 ahora
debera estar de color verde y debera aparecer como Up (Activa) en la columna Status
(Estado).

Paso 3. establecer fecha y hora en el router.


a. En el panel de navegacin izquierdo, seleccione Router > Time > Date and Time (Router > Hora
> Fecha y hora) para que aparezca la pantalla Additional Tasks > Date/Time (Tareas
adicionales > Fecha/hora) en el panel de contenido derecho. Haga clic en Change Settings...
(Cambiar configuracin).

b. En la ventana Date and Time Properties (Propiedades de fecha y hora), edite Date (Fecha),
Time (Hora) y Time Zone (Zona horaria). Haga clic en Apply (Aplicar).
c. En la ventana de configuracin del reloj de Router, haga clic en OK. En la ventana Date
and Time Properties, haga clic en Close (Cerrar).

Paso 4. Agregue una cuenta de usuario nueva a la base de datos local.


a. En el panel de navegacin izquierdo, seleccione Router > Router Access > User
Accounts/View (Router > Acceso al router > Cuentas de usuario/Ver) para visualizar la
pantalla Additional Tasks > User Accounts/View en el panel de contenido derecho. Haga clic
en el botn Add (Agregar).

b. Introduzca ccpadmin en el campo Username: (Nombre de usuario:). Introduzca ciscoccppass


en los campos New Password: (Contrasea nueva:) y Confirm New Password: (Confirmar
contrasea nueva:). Seleccione 15 en la lista desplegable Privilege Level: (Nivel de privilegio).
Haga clic en OK para agregar este usuario a la base de datos local.
c. En la ventana Deliver Configuration to Device (Entregar configuracin al dispositivo), haga
clic en la casilla de verificacin Save running config to devices startup config y luego haga
clic en Deliver.
d. Revise la informacin en la ventana Commands Delivery Status y haga clic en OK. La cuenta
de usuario nueva debera aparecer en el panel de contenido derecho.

Paso 5. editar la configuracin de las lneas vty.


a. En el panel de navegacin izquierdo, seleccione Router Access > VTY (Acceso al router >
VTY) para visualizar la ventana Additional Tasks > VTYs (Tareas adicionales > VTY) en el
panel de contenido derecho. Haga clic en Edit (Editar).
b. En la ventana Edit VTY Lines (Editar lneas vty), modifique el campo Time out: (Tiempo de
espera) y establzcalo en 15 minutos. Haga clic en la casilla de verificacin Input Protocol >
Telnet (Protocolo de entrada > Telnet). Revise las otras opciones disponibles. Tambin
seleccione la casilla de verificacin SSH. A continuacin, haga clic en Aceptar.

c. En la pantalla Deliver Configuration to Device, revise los comandos que se entregarn a la


configuracin en ejecucin y haga clic en Deliver. En la ventana Commands Delivery Status,
haga clic en OK. El panel de contenido derecho debera reflejar los cambios efectuados en el
valor de tiempo de espera de ejecucin.
Parte 6. usar utilidades de CCP

En la parte 6, utilizar el panel Utilities (Utilidades) para guardar la configuracin en ejecucin del
router en la configuracin de inicio. Usar la utilidad Ping para probar la conectividad de red y la
utilidad View (Ver) para visualizar la configuracin en ejecucin del router. Por ltimo, cerrar CCP.

Paso 1. guardar la configuracin en ejecucin del router en la configuracin de inicio.


a. En la parte inferior del panel de navegacin izquierdo, busque el panel Utilities (Utilidades). Haga
clic en
Write to Startup Configuration (Escribir en la configuracin de inicio).

b. El panel de contenido muestra una pantalla de confirmacin. Haga clic en Confirmar.


Aparece una ventana que le informa que la configuracin se guard correctamente. Haga
clic en Aceptar.

Paso 2. usar la utilidad Ping para probar la conectividad a la PC-B.


a. En el panel Utilities (Utilidades), haga clic en Ping and Traceroute (Ping y traceroute) para mostrar la
pantalla Ping and Traceroute en el panel de contenido. Introduzca 192.168.0.3 en el campo Destination*:
(Destino*:) y luego haga clic en Ping. Use la barra de desplazamiento ubicada a la derecha del cuadro de
resultados para ver los resultados del ping.
Paso 3. Use la utilidad View para visualizar la configuracin en ejecucin del router.
a. En el panel Utilities, haga clic en View > IOS Show Commands (Ver > Comandos show de
IOS) para visualizar la pantalla IOS Show Commands en el panel de contenido.

b. Seleccione show run en la lista desplegable y haga clic en Show (Mostrar). La


configuracin en ejecucin del router se muestra en el panel de contenido.
Paso 4. cerrar CCP.
Cierre la ventana de CCP. Cuando aparezca una ventana de confirmacin de Windows Internet
Explorer, haga clic en Salir de esta pgina.
Reflexin

1. Qu protocolo de transporte usa CCP para acceder al router, y qu comandos se usan para permitir
el acceso?
CCP utiliza el protocolo HTTP o HTTPS para acceder al router. Para permitir el acceso de CCP, se
usan los comandos ip http server o ip http secure-server
2. Qu comando del router le indica a CCP que use la base de datos local para la autenticacin?

ip http authentication local

3. Qu otros comandos show se encuentran disponibles en el panel Utilities de CCP?


Las respuestas pueden variar, pero incluyen: show run, show flash, show startup-config, show access-
lists, show diag, show interfaces, show version, show tech-support, show environment.
4.Por qu usara CCP en vez de la CLI del IOS?

Si tiene que configurar caractersticas complejas como una VPN o un firewall, CCP puede facilitar el
proceso con mens y asistentes, y no requiere que tenga un conocimiento profundo de los
comandos IOS. Adems,al introducir comandos de IOS se pueden cometer errores al pulsar teclas.
CCP genera los comandos de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n. 2


router n. 2

1800 Fast Ethernet Fast Ethernet Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
0/0 (F0/0) 0/1 (F0/1)

1900 Gigabit Ethernet Gigabit Ethernet Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
0/0 (G0/0) 0/1 (G0/1)

2801 Fast Ethernet Fast Ethernet Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
0/0 (F0/0) 0/1 (F0/1)

2811 Fast Ethernet Fast Ethernet Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
0/0 (F0/0) 0/1 (F0/1)

2900 Gigabit Ethernet Gigabit Ethernet Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
0/0 (G0/0) 0/1 (G0/1)

Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de router y
cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones
de configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las
posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye
ningn otro tipo de interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La
interfaz BRI ISDN es un ejemplo. La cadena entre parntesis es la abreviatura legal que se puede utilizar
en los comandos de IOS de Cisco para representar la interfaz.
5.1.3.7. CONFIGURACIN DE ROUTING ENTRE VLAN BASADO EN ENLACES TRONCALES 802.1Q
Topologa

Tabla de direccionamiento

Dispositivo Interfaz Direccin IP Mscara de subred Gateway predeterminado

R1 G0/1.1 192.168.1.1 255.255.255.0 N/A


G0/1.10 192.168.10.1 255.255.255.0 N/A
G0/1.20 192.168.20.1 255.255.255.0 N/A
Lo0 209.165.200.22 255.255.255.224 N/A
5
S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1
S2 VLAN 1 192.168.1.12 255.255.255.0 192.168.1.1
PC-A NIC 192.168.10.3 255.255.255.0 192.168.10.1
PC-B NIC 192.168.20.3 255.255.255.0 192.168.20.1

Especificaciones de la asignacin de puertos de switch


Puertos Asignaciones Red

S1 F0/1 Enlace troncal de 802.1Q N/A


S2 F0/1 Enlace troncal de 802.1Q N/A
S1 F0/5 Enlace troncal de 802.1Q N/A
S1 F0/6 VLAN 10: Estudiantes 192.168.10.0/24
S2 F0/18 VLAN 20: Cuerpo docente 192.168.20.0/24

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: configurar switches con VLAN y enlaces troncales

Parte 3: configurar routing entre VLAN basado en enlaces troncales

Informacin bsica/situacin
Un segundo mtodo para proporcionar routing y conectividad a varias VLAN es mediante el uso de
un enlace troncal 802.1Q entre uno o ms switches y una nica interfaz del router. Este mtodo
tambin se conoce como routing entre VLAN con router-on-a-stick. En este mtodo, se divide la
interfaz fsica del router en varias subinterfaces que proporcionan rutas lgicas a todas las VLAN
conectadas.
En esta prctica de laboratorio, configurar el routing entre VLAN basado en enlaces troncales y
verificar la conectividad a los hosts en diferentes VLAN y con un loopback en el router.
Nota: en esta prctica de laboratorio, se proporciona la ayuda mnima relativa a los comandos que
efectivamente se necesitan para configurar el routing entre VLAN basado en enlaces troncales. Sin
embargo, los comandos requeridos para la configuracin se proporcionan en el apndice A. Ponga
a prueba su conocimiento e intente configurar los dispositivos sin consultar el apndice.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios
integrados (ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los
switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de
lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del IOS de Cisco. Segn el
modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en
las prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra
al final de la prctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers y los switches se hayan borrado y no tengan configuraciones de
inicio. Si no est seguro, consulte con el instructor.

Recursos necesarios
1 router (Cisco 1941 con IOS de Cisco, versin 15.2(4)M3, imagen universal o similar)
2 switches (Cisco 2960 con IOS de Cisco, versin 15.0(2), imagen lanbasek9 o similar)
2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera
Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de
consola
Cables Ethernet, como se muestra en la topologa

Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos


En la parte 1, configurar la topologa de la red y configurar los parmetros bsicos en los equipos
host, los switches y el router.

Paso 1. realizar el cableado de red tal como se muestra en la topologa. Paso 2.

configurar los equipos host.

Paso 3. inicializar y volver a cargar los routers y switches, segn sea necesario.

Paso 4. configurar los parmetros bsicos para cada switch.


a. Desactive la bsqueda del DNS.
b. Configure los nombres de los dispositivos como se muestra en la topologa.
c. Asigne class como la contrasea del modo EXEC privilegiado.
d. Asigne cisco como la contrasea de consola y la contrasea de vty.
e. Configure logging synchronous para la lnea de consola.
f. Configure la direccin IP que se indica en la tabla de direccionamiento para la VLAN 1
en ambos switches.
g. Configure el gateway predeterminado en los dos switches.
h. Desactive administrativamente todos los puertos que no se usen en el switch.
i. Copie la configuracin en ejecucin en la configuracin de inicio

Paso 5. configurar los parmetros bsicos para el router.


a. Desactive la bsqueda del DNS.
b. Configure los nombres de los dispositivos como se muestra en la topologa.
c. Configure la direccin IP Lo0, como se muestra en la tabla de direccionamiento. No
configure las subinterfaces en esta instancia; esto lo har en la parte 3.
d. Asigne cisco como la contrasea de consola y la contrasea de vty.

e. Asigne class como la contrasea del modo EXEC privilegiado.


f. Configure logging synchronous para evitar que los mensajes de consola interrumpan la
entrada de comandos.
g. Copie la configuracin en ejecucin en la configuracin de inicio

Parte 2: configurar los switches con las VLAN y los enlaces troncales
En la parte 2, configurar los switches con las VLAN y los enlaces troncales.
Nota: los comandos requeridos para la parte 2 se proporcionan en el apndice A. Ponga a
prueba su conocimiento e intente configurar el S1 y el S2 sin consultar el apndice.

Paso 1. Configurar las VLAN en S1.


a. En el S1, configure las VLAN y los nombres que se indican en la tabla Especificaciones de la
asignacin de puertos de switch. En el espacio proporcionado, escriba los comandos que
utiliz.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
vlan 10
____________________________________________________________________________________
name Students
vlan 20

name Faculty
b. En el S1, configure la interfaz conectada al R1 como enlace troncal. Tambin configure la
interfaz conectada al S2 como enlace troncal. En el espacio proporcionado, escriba los
comandos que utiliz.
____________________________________________________________________________________
____________________________________________________________________________________
En el Switch 1 interface
____________________________________________________________________________________
f0/1 switchport mode
____________________________________________________________________________________
trunk interface f0/5
switchport mode trunk

c. En el S1, asigne el puerto de acceso para la PC-A a la VLAN 10. En el espacio


proporcionado, escriba los comandos que utiliz.
____________________________________________________________________________________
____________________________________________________________________________________
interface f0/6
____________________________________________________________________________________
switchport mode access
switchport access vlan 10

Paso 2. configurar las VLAN en el switch 2.


a. En el S2, configure las VLAN y los nombres que se indican en la tabla Especificaciones de la
asignacin de puertos de switch.
b. En el S2, verifique que los nombres y nmeros de las VLAN coincidan con los del S1. En
el espacio proporcionado, escriba el comando que utiliz.
____________________________________________________________________________________

show vlan

c. En el S2, asigne el puerto de acceso para la PC-B a la VLAN 20.


d. En el S2, configure la interfaz conectada al S1 como enlace troncal.

Parte 3: configurar routing entre VLAN basado en enlaces troncales


En la parte 3, configurar el R1 para enrutar a varias VLAN mediante la creacin de subinterfaces
para cada VLAN. Este mtodo de routing entre VLAN se denomina router-on-a-stick.
Nota: los comandos requeridos para la parte 3 se proporcionan en el apndice A. Ponga a prueba
su conocimiento e intente configurar el routing entre VLAN basado en enlaces troncales o con
router-on-a-stick sin consultar el apndice.

Paso 1. configurar una subinterfaz para la VLAN 1.


a. Cree una subinterfaz en la interfaz G0/1 del R1 para la VLAN 1 y use el 1 como ID de la
subinterfaz. En el espacio proporcionado, escriba el comando que utiliz.
____________________________________________________________________________________

interface g0/1.1

b. Configure la subinterfaz para que opere en la VLAN 1. En el espacio proporcionado, escriba el


comando que utiliz.
____________________________________________________________________________________
encapsulation dot1Q 1

c. Configure la subinterfaz con la direccin IP de la tabla de direccionamiento. En el espacio


proporcionado, escriba el comando que utiliz.
____________________________________________________________________________________
ip address 192.168.1.1 255.255.255.0

Paso 2. configurar una subinterfaz para la VLAN 10.


a. Cree una subinterfaz en la interfaz G0/1 del R1 para la VLAN 10 y use el 10 como ID de la
subinterfaz.
b. Configure la subinterfaz para que opere en la VLAN 10.
c. Configure la subinterfaz con la direccin de la tabla de direccionamiento.

Paso 3. configurar una subinterfaz para la VLAN 20.


a. Cree una subinterfaz en la interfaz G0/1 del R1 para la VLAN 20 y use el 20 como ID de la
subinterfaz.
b. Configure la subinterfaz para que opere en la VLAN 20.
c. Configure la subinterfaz con la direccin de la tabla de direccionamiento.

Paso 4. habilitar la interfaz G0/1.


Habilite la interfaz G0/1. En el espacio proporcionado, escriba los comandos que utiliz.
_______________________________________________________________________________________
_______________________________________________________________________________________
interface g0/1
no shutdown

Paso 5. Verifique la conectividad.


Introduzca el comando para ver la tabla de routing en el R1. Qu redes se enumeran?
_______________________________________________________________________________________

192.168.1.0 192.168.10.0 192.168.20.0


Es posible hacer ping de la PC-A al gateway predeterminado de la VLAN 10? Si
_____
Es posible hacer ping de la PC-A a la PC-B? Si
_____
Es posible hacer ping de la PC-A a la interfaz Lo0? Si
_____
Es posible hacer ping de la PC-A al S2? Si
_____
Si la respuesta a cualquiera de estas preguntas es no, resuelva los problemas de configuracin y
corrija los errores.

Reflexin
Cules son las ventajas del routing entre VLAN basado en enlaces troncales comparado con el
routing entre VLAN con router-on-a-stick?
_______________________________________________________________________________________
_______________________________________________________________________________________
con el routing basado en enlaces solo necesitamos una interfaz para dirigir varias VLAN's, en cambio con el otro se
_______________________________________________________________________________________
necesita una interfaz por cada VLAN

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo Interfaz Ethernet #1 Interfaz Ethernet n. 2 Interfaz serial #1 Interfaz serial n. 2


de
router
1800 Fast Ethernet Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial
0/0 (F0/0) (F0/1) 0/0/1
1900 Gigabit Ethernet Gigabit Ethernet Serial 0/0/0 (S0/0/0) (S0/0/1)
Serial
0/0 (G0/0) 0/1 (G0/1) 0/0/1
2801 Fast Ethernet Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) (S0/0/1)
Serial
0/0 (F0/0) (F0/1) 0/1/1
2811 Fast Ethernet Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) (S0/1/1)
Serial
0/0 (F0/0) (F0/1) 0/0/1
2900 Gigabit Ethernet Gigabit Ethernet Serial 0/0/0 (S0/0/0) (S0/0/1)
Serial
0/0 (G0/0) 0/1 (G0/1) 0/0/1
(S0/0/1)
Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de
router y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las
combinaciones de configuraciones para cada clase de router. En esta tabla, se incluyen los
identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. En
esta tabla, no se incluye ningn otro tipo de interfaz, si bien puede haber interfaces de otro tipo en un
router determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre parntesis es la abreviatura
legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz.

Apndice A: comandos de configuracin

Switch S1
S1(config)# vlan 10
S1(config-vlan)# name Students
S1(config-vlan)# vlan 20 S1(config-
vlan)# name Faculty S1(config-
vlan)# exit S1(config)# interface f0/1

S1(config-if)# switchport mode trunk


S1(config-if)# interface f0/5 S1(config-if)#
switchport mode trunk S1(config-if)#
interface f0/6 S1(config-if)# switchport mode
access

S1(config-if)# switchport access vlan 10

Switch S2
S2(config)# vlan 10
S2(config-vlan)# name Students
S2(config-vlan)# vlan 20 S2(config-
vlan)# name Faculty S2(config)#
interface f0/1
S2(config-if)# switchport mode trunk
S2(config-if)# interface f0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20

Router R1
R1(config)# interface g0/1.1
R1(config-subif)# encapsulation dot1Q 1
R1(config-subif)# ip address 192.168.1.1 255.255.255.0
R1(config-subif)# interface g0/1.10
R1(config-subif)# encapsulation dot1Q 10
R1(config-subif)# ip address 192.168.10.1 255.255.255.0
R1(config-subif)# interface g0/1.20
R1(config-subif)# encapsulation dot1Q 20
R1(config-subif)# ip address 192.168.20.1 255.255.255.0
R1(config-subif)# exit
R1(config)# interface g0/1
R1(config-if)# no shutdown
6.2.2.5 CONFIGURING IPV4 STATIC AND DEFAULT ROUTES

Topology

Addressing Table

Default
Device Interface IP Address Subnet Mask Gateway

R1 G0/1 192.168.0.1 255.255.255.0 N/A


255.255.255.25
S0/0/1 10.1.1.1 2 N/A
R3 G0/1 192.168.1.1 255.255.255.0 N/A
S0/0/0 255.255.255.25
(DCE) 10.1.1.2 2 N/A
209.165.200.22 255.255.255.22
Lo0 5 4 N/A
Lo1 198.133.219.1 255.255.255.0 N/A
PC-A NIC 192.168.0.10 255.255.255.0 192.168.0.1
PC-C NIC 192.168.1.10 255.255.255.0 192.168.1.1

Objectives
Part 1: Set Up the Topology and Initialize Devices
Part 2: Configure Basic Device Settings and Verify Connectivity
Part 3: Configure Static Routes
Configure a recursive static route.
Configure a directly connected static route.
Configure and remove static routes.
Part 4: Configure and Verify a Default Route

Background / Scenario
A router uses a routing table to determine where to send packets. The routing table contains a set of
routes that describe which gateway or interface the router uses to reach a specified network. Initially,
the routing table contains only directly connected networks. To communicate with distant networks,
routes must be specified and added to the routing table.
In this lab, you will manually configure a static route to a specified distant network based on a next-hop
IP address or exit interface. You will also configure a static default route. A default route is a type of
static route that specifies a gateway to use when the routing table does not contain a path for the
destination network.
Note: This lab provides minimal assistance with the actual commands necessary to configure static
routing. However, the required commands are provided in Appendix A. Test your knowledge by trying
to configure the devices without referring to the appendix.
Note: The routers used with CCNA hands-on labs are Cisco 1941 Integrated Services Routers (ISRs)
with Cisco IOS Release 15.2(4)M3 (universalk9 image). The switches used are Cisco Catalyst 2960s
with Cisco IOS Release 15.0(2) (lanbasek9 image). Other routers, switches, and Cisco IOS versions
can be used. Depending on the model and Cisco IOS version, the commands available and output
produced might vary from what is shown in the labs. Refer to the Router Interface Summary Table at
the end of this lab for the correct interface identifiers.
Note: Make sure that the routers and switches have been erased and have no startup configurations. If
you are unsure, contact your instructor.

Required Resources
2 Routers (Cisco 1941 with Cisco IOS Release 15.2(4)M3 universal image or comparable)
2 Switches (Cisco 2960 with Cisco IOS Release 15.0(2) lanbasek9 image or comparable)
2 PCs (Windows 7, Vista, or XP with terminal emulation program, such as Tera Term)
Console cables to configure the Cisco IOS devices via the console ports
Ethernet and serial cables as shown in the topology

Parte 5. Set Up the Topology and Initialize Devices

Step 1: Cable the network as shown in the topology.

Step 2: Initialize and reload the router and switch.

Parte 6. Configure Basic Device Settings and Verify Connectivity


In Part 2, you will configure basic settings, such as the interface IP addresses, device access, and
passwords. You will verify LAN connectivity and identify routes listed in the routing tables for R1 and
R3.

Step 1: Configure the PC interfaces.

Step 2: Configure basic settings on the routers.


a. Configure device names, as shown in the Topology and Addressing Table.
b. Disable DNS lookup.
c. Assign class as the enable password and assign cisco as the console and vty password.
d. Save the running configuration to the startup configuration file.

Step 3: Configure IP settings on the routers.


a. Configure the R1 and R3 interfaces with IP addresses according to the Addressing Table.
b. The S0/0/0 connection is the DCE connection and requires the clock rate command. The R3 S0/0/0
configuration is displayed below.
R3(config)# interface s0/0/0
R3(config-if)# ip address 10.1.1.2 255.255.255.252
R3(config-if)# clock rate 128000
R3(config-if)# no shutdown

Step 4: Verify connectivity of the LANs.


a. Test connectivity by pinging from each PC to the default gateway that has been configured for that
host.
From PC-A, is it possible to ping the default gateway? _______si___
From PC-C, is it possible to ping the default gateway? ______si____
b. Test connectivity by pinging between the directly connected routers.
From R1, is it possible to ping the S0/0/0 interface of R3? ____si______
If the answer is no to any of these questions, troubleshoot the configurations and correct the error.
c. Test connectivity between devices that are not directly connected.
From PC-A, is it possible to ping PC-C? __no________
From PC-A, is it possible to ping Lo0? __no________
From PC-A, is it possible to ping Lo1? _____no_____
Were these pings successful? Why or why not?
No porque el router no conoce la red
Note: It may be necessary to disable the PC firewall to ping between PCs.

Step 5: Gather information.


a. Check the status of the interfaces on R1 with the show ip interface brief command.
How many interfaces are activated on R1? 2 la g0/1 y la serial 0/0/1
b. Check the status of the interfaces on R3.
How many interfaces are activated on R3? 4 la g0/1 y la serial 0/0/0 y las 2 loopback
c. View the routing table information for R1 using the show ip route command.
What networks are present in the Addressing Table of this lab, but not in the routing table for R1?
Loopback0, loopback 1, y la 192.168.1.0
d. View the routing table information for R3.
What networks are present in the Addressing Table in this lab, but not in the routing table for R3?
____192.168.0.0 _____________________________________________________________
Why are all the networks not in the routing tables for each of the routers?
Por que no tienen configurado rutas dinamicas o estaticas y solo conocen las redes que esten
conectado a ellos directamente

Parte 7. Configure Static Routes


In Part 3, you will employ multiple ways to implement static and default routes, you will confirm that the
routes have been added to the routing tables of R1 and R3, and you will verify connectivity based on
the introduced routes.
Note: This lab provides minimal assistance with the actual commands necessary to configure static
routing. However, the required commands are provided in Appendix A. Test your knowledge by trying
to configure the devices without referring to the appendix.

Step 1: Configure a recursive static route.


With a recursive static route, the next-hop IP address is specified. Because only the next-hop IP is
specified, the router must perform multiple lookups in the routing table before forwarding packets. To
configure recursive static routes, use the following syntax:
Router(config)# ip route network-address subnet-mask ip-address
a. On the R1 router, configure a static route to the 192.168.1.0 network using the IP address of the
Serial 0/0/0 interface of R3 as the next-hop address. Write the command you used in the space
provided.
R1(config)# ip route 192.168.1.0 255.255.255.0 10.1.1.2
b. View the routing table to verify the new static route entry.
How is this new route listed in the routing table?
S 192.168.1.0/24 [1/0] via 10.1.1.2
From host PC-A, is it possible to ping the host PC-C? si
These pings should fail. If the recursive static route is correctly configured, the ping arrives at PC-
C. PC-C sends a ping reply back to PC-A. However, the ping reply is discarded at R3 because R3
does not have a return route to the 192.168.0.0 network in the routing table.

Step 2: Configure a directly connected static route.


With a directly connected static route, the exit-interface parameter is specified, which allows the router
to resolve a forwarding decision in one lookup. A directly connected static route is typically used with a
point-to-point serial interface. To configure directly connected static routes with an exit interface
specified, use the following syntax:
Router(config)# ip route network-address subnet-mask exit-intf
a. On the R3 router, configure a static route to the 192.168.0.0 network using S0/0/0 as the exit
interface. Write the command you used in the space provided.
R3(config)# ip route 192.168.0.0 255.255.255.0 s0/0/0
b. View the routing table to verify the new static route entry.
How is this new route listed in the routing table?
S 192.168.0.0/24 is directly connected, Serial0/0/0

c. From host PC-A, is it possible to ping the host PC-C? si


This ping should be successful.
Note: It may be necessary to disable the PC firewall to ping between PCs.
Step 3: Configure a static route.
a. On the R1 router, configure a static route to the 198.133.219.0 network using one of the static route
configuration options from the previous steps. Write the command you used in the space provided.
R1(config)# ip route 198.133.219.0 255.255.255.0 S0/0/1
b. On the R1 router, configure a static route to the 209.165.200.224 network on R3 using the other
static route configuration option from the previous steps. Write the command you used in the space
provided.
R1(config)# ip route 209.165.200.224 255.255.255.224 S0/0/1
c. View the routing table to verify the new static route entry.
How is this new route listed in the routing table?
S 198.133.219.0/24 is directly connected, Serial0/0/1
d. From host PC-A, is it possible to ping the R1 address 198.133.219.1? si
This ping should be successful.

Step 4: Remove static routes for loopback addresses.


a. On R1, use the no command to remove the static routes for the two loopback addresses from the
routing table. Write the commands you used in the space provided.
R1(config)#no ip route 209.165.200.224 255.255.255.224 s0/0/1
R1(config)#no ip route 198.133.219.0 255.255.255.0 s0/0/1
View the routing table to verify the routes have been removed.
How many network routes are listed in the routing table on R1? 3
Is the Gateway of last resort set? NO

Parte 8. Configure and Verify a Default Route


In Part 4, you will implement a default route, confirm that the route has been added to the routing table,
and verify connectivity based on the introduced route.
A default route identifies the gateway to which the router sends all IP packets for which it does not
have a learned or static route. A default static route is a static route with 0.0.0.0 as the destination IP
address and subnet mask. This is commonly referred to as a quad zero route.
In a default route, either the next-hop IP address or exit interface can be specified. To configure a
default static route, use the following syntax:
Router(config)# ip route 0.0.0.0 0.0.0.0 {ip-address or exit-intf}
a. Configure the R1 router with a default route using the exit interface of S0/0/1. Write the command
you used in the space provided.
R1(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.2
b. View the routing table to verify the new static route entry.
How is this new route listed in the routing table?
S* 0.0.0.0/0 [1/0] via 10.1.1.2
What is the Gateway of last resort?
0.0.0.0
c. From host PC-A, is it possible to ping the 209.165.200.225? si
d. From host PC-A, is it possible to ping the 198.133.219.1? si
These pings should be successful.

Reflection
1. A new network 192.168.3.0/24 is connected to interface G0/0 on R1. What commands could be used
to configure a static route to that network from R3?
192.168.3.0 255.255.255.0 10.1.1.1
o
ip route192.168.3.0 255.255.255.0 s0/0/0,
o
ip route 0.0.0.0 0.0.0.0 s0/0/0.
2. Is there a benefit to configuring a directly connected static route instead of a recursive static route?
Por que solo en necesario poner la interfaz de salida y no la direccion del siguiente salto
Why is it important to configure a default route on a router?
Para cuando no sepamos la direccion del siguiente salto

Router Interface Summary Table

Router Interface Summary

Router Ethernet Interface Ethernet Interface Serial Interface Serial Interface #2


Model #1 #2 #1

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(G0/0) (G0/1) (S0/0/0) (S0/0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 Serial 0/1/1
(F0/0) (F0/1) (S0/1/0) (S0/1/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(G0/0) (G0/1) (S0/0/0) (S0/0/1)
Note: To find out how the router is configured, look at the interfaces to identify the type of router and
how many interfaces the router has. There is no way to effectively list all the combinations of
configurations for each router class. This table includes identifiers for the possible combinations of
Ethernet and Serial interfaces in the device. The table does not include any other type of interface,
even though a specific router may contain one. An example of this might be an ISDN BRI interface.
The string in parenthesis is the legal abbreviation that can be used in Cisco IOS commands to
represent the interface.
Appendix A: Configuration Commands for Parts 2, 3, and 4
The commands listed in Appendix A are for reference only. This Appendix does not include all the
specific commands necessary to complete this lab.

Basic Device Settings


Configure IP settings on the router.
R3(config)# interface s0/0/0
R3(config-if)# ip address 10.1.1.2 255.255.255.252
R3(config-if)# clock rate 128000
R3(config-if)# no shutdown

Static Route Configurations


Configure a recursive static route.
R1(config)# ip route 192.168.1.0 255.255.255.0 10.1.1.2
Configure a directly connected static route.
R3(config)# ip route 192.168.0.0 255.255.255.0 s0/0/0
Remove static routes.
R1(config)# no ip route 209.165.200.224 255.255.255.224 serial0/0/1
or
R1(config)# no ip route 209.165.200.224 255.255.255.224 10.1.1.2
or
R1(config)# no ip route 209.165.200.224 255.255.255.224

Default Route Configuration


R1(config)# ip route 0.0.0.0 0.0.0.0 s0/0/1
3
6.2.4.5 PRCTICA DE LABORATORIO: CONFIGURACIN DE RUTAS ESTTICAS Y
PREDETERMINADAS IPV6
Topologa

Tabla de direccionamiento

Dispositivo Interfaz Direccin IPv6/longitud de prefijo Gateway predeterminado

R1 G0/1 2001:DB8:ACAD:A::/64 eui-64 N/A


S0/0/1 FC00::1/64 N/A
R3 G0/1 2001:DB8:ACAD:B::/64 eui-64 N/A
S0/0/0 FC00::2/64 N/A
PC-A NIC SLAAC SLAAC
PC-C NIC SLAAC SLAAC

Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Habilitar el routing de unidifusin IPv6 y configurar el direccionamiento IPv6 en los
routers.
Deshabilitar el direccionamiento IPv4 y habilitar SLAAC de IPv6 para
las interfaces de red de las computadoras.
Usar ipconfig y ping para verificar la conectividad LAN.
Usar los comandos show para verificar la configuracin de IPv6.
Parte 2: configurar rutas estticas y predeterminadas IPv6
Configurar una ruta esttica IPv6 conectada directamente.

Configurar una ruta esttica IPv6 recursiva.


Configurar una ruta esttica predeterminada IPv6.

Informacin bsica/situacin
En esta prctica de laboratorio, configurar toda la red para establecer la comunicacin solo con
direccionamiento IPv6. Esto incluye la configuracin de los routers y las computadoras. Usar la
configuracin automtica de direccin sin estado (SLAAC) para configurar las direcciones IPv6 para
los hosts. Tambin configurar rutas estticas y predeterminadas IPv6 en los routers para habilitar
la comunicacin con redes remotas que no estn conectadas directamente.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios
integrados (ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Los
switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versin 15.0(2) (imagen de
lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del IOS de Cisco. Segn
el modelo y la versin de IOS de Cisco, los comandos disponibles y los resultados que se
obtienen pueden diferir de los que se muestran en las prcticas de laboratorio. Consulte la tabla
Resumen de interfaces del router que se encuentra al final de esta prctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: asegrese de que los routers y los switches se hayan borrado y no tengan configuraciones de
inicio. Si no est seguro, consulte con el instructor.

Recursos necesarios
2 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)
2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)
2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal, como Tera
Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de
consola
Cables Ethernet y seriales, como se muestra en la topologa

Parte 1. armar la red y configurar los parmetros bsicos de los dispositivos


En la parte 1, realizar el cableado de la red y la configurar para que establezca la comunicacin
utilizando direccionamiento IPv6.

Paso 1. Realice el cableado de red tal como se muestra en el diagrama de topologa.

Paso 2. inicializar y volver a cargar los routers y los switches.

Paso 3. habilitar el routing de unidifusin IPv6 y configurar el direccionamiento IPv6 en los routers.
a. Mediante Tera Term, acceda al router etiquetado R1 en el diagrama de la topologa mediante
el puerto de consola y asgnele el nombre R1.
b. En el modo de configuracin global, habilite el routing IPv6 en el R1.
R1(config)# ipv6 unicast-routing
c. Configure las interfaces de red en el R1 con direcciones IPv6. Observe que IPv6 est
habilitado en cada interfaz. La interfaz G0/1 tiene una direccin de unidifusin enrutable
globalmente, y se utiliza EUI-64 para crear la porcin del identificador de la interfaz de la
direccin. La interfaz S0/0/1 tiene una direccin local nica y enrutable de forma privada, que
se recomienda para las conexiones seriales punto a punto.

R1(config)# interface g0/1


R1(config-if)# ipv6 address 2001:DB8:ACAD:A::/64 eui-64
R1(config-if)# no shutdown
R1(config-if)# interface serial 0/0/1 R1(config-
if)# ipv6 address FC00::1/64 R1(config-if)# no
shutdown

R1(config-if)# exit
d. Asigne un nombre de dispositivo al router R3.
e. En el modo de configuracin global, habilite el routing IPv6 en el R3.
R3(config)# ipv6 unicast-routing
f. Configure las interfaces de red en el R3 con direcciones IPv6. Observe que IPv6 est
habilitado en cada interfaz. La interfaz G0/1 tiene una direccin de unidifusin enrutable
globalmente, y se utiliza EUI-64 para crear la porcin del identificador de la interfaz de la
direccin. La interfaz S0/0/0 tiene una direccin local nica y enrutable de forma privada, que
se recomienda para las conexiones seriales punto a punto. La frecuencia de reloj est
establecida, porque es el extremo del DCE del cable serial.
R3(config)# interface gigabit 0/1
R3(config-if)# ipv6 address 2001:DB8:ACAD:B::/64 eui-64
R3(config-if)# no shutdown
R3(config-if)# interface serial 0/0/0 R3(config-if)# ipv6
address FC00::2/64 R3(config-if)# clock rate 128000
R3(config- if)# no shutdown

R3(config-if)# exit

Paso 4. deshabilitar el direccionamiento IPv4 y habilitar SLAAC de IPv6 para las interfaces de red de
las computadoras.
a. En la PC-A y la PC-C, navegue hasta el men Inicio > Panel de control. Haga clic en el enlace
Centro de redes y recursos compartidos en la vista por conos. En la ventana Centro de redes
y recursos compartidos, haga clic en el enlace Cambiar configuracin del adaptador, que se
encuentra en el lado izquierdo de la ventana, para abrir la ventana Conexiones de red.
b. En la ventana Conexiones de red, ver los conos de los adaptadores de interfaz de red. Haga
doble clic en el cono de Conexin de rea local de la interfaz de red de la computadora que
est conectada al switch. Haga clic en Propiedades para abrir la ventana de dilogo
Propiedades de conexin de rea local.
c. Con la ventana Propiedades de conexin de rea local abierta, desplcese hacia abajo por los
elementos y desactive la casilla de verificacin del elemento Protocolo de Internet versin 4
(TCP/IPv4)
para deshabilitar el protocolo IPv4 en la interfaz de red.
d. Con la ventana Propiedades de conexin de rea local todava abierta, haga clic en la
casilla de verificacin Protocolo de Internet versin 6 (TCP/IPv6) y luego en
Propiedades.
e. Con la ventana Propiedades > Protocolo de Internet versin 6 (TCP/IPv6) abierta, verifique que
los botones de opcin Obtener una direccin IPv6 automticamente y Obtener la direccin del
servidor DNS automticamente estn seleccionados. Si no lo estn, seleccinelos.
f. Si las computadoras estn configuradas para obtener una direccin IPv6 automticamente,
se comunicarn con los routers para obtener la informacin del gateway y de la subred de
la red y configurarn automticamente la informacin de la direccin IPv6. En el siguiente
paso, verificar la configuracin.

Paso 5. usar ipconfig y ping para verificar la conectividad LAN.


a. En la PC-A, abra un smbolo del sistema, escriba ipconfig /all y presione Enter. El resultado
debe ser similar al que se muestra a continuacin. En el resultado, debera ver que la
computadora ahora tiene una direccin IPv6 de unidifusin global, una direccin IPv6 link-
local y una direccin IPv6 link-local de gateway predeterminado. Es posible que tambin vea
una direccin IPv6 temporal y, en direcciones del servidor DNS, tres direcciones locales de
sitio que empiezan con FEC0. Las direcciones locales de sitio son direcciones privadas que
tienen compatibilidad retrospectiva con NAT. Sin embargo, no son compatibles con IPv6, y se
reemplazaron con direcciones locales nicas.
C:\Users\User1> ipconfig /all
Windows IP Configuration

<Output Omitted>

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix .:

Description . . . . . . . . . . . : Intel(R) 82577LC Gigabit Network Connection Physical Address.


. . . . . . . . : 1C-C1-DE-91-C3-5D

DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
IPv6 Address. . . . . . . . . . . : 2001:db8:acad:a:7c0c:7493:218d:2f6c(Preferred) Temporary
IPv6 Address. . . . . . : 2001:db8:acad:a:bc40:133a:54e7:d497(Preferred) Link-local IPv6
Address . . . . . : fe80::7c0c:7493:218d:2f6c%13(Preferred) Default Gateway . . . . . . . . . :
fe80::6273:5cff:fe0d:1a61%13

DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%1


fec0:0:0:ffff::2%1
fec0:0:0:ffff::3%1

NetBIOS over Tcpip. . . . . . . . : Disabled


Sobre la base de la implementacin de la red y el resultado del comando ipconfig /all, la PC-A recibi
informacin de direccionamiento IPv6 del R1?
Si, debido a la conexin ipv6, esto tarda unos segundos hasta que la PC-A
intercambie informacin con el R1

b. Cul es la direccin IPv6 de unidifusin global de la PC-A?


2001:DB8:ACAD:A:206:2AFF:FE78:27BA/64

c. Cul es la direccin IPv6 link-local de la PC-A?


FE80::206:2AFF:FE78:27BA

d. Cul es la direccin IPv6 de gateway predeterminado de la PC-A?

FE80::260:2FFF:FEEA:7C02
e. En la PC-A, use el comando ping -6 para emitir un ping IPv6 a la direccin link-local de
gateway predeterminado. Debera ver respuestas del router R1.
C:\Users\User1> ping -6 <default-gateway-address>
La PC-A recibi respuestas al ping hizo que al R1? Si

f. Repita el paso 5a en la PC-C.

La PC-C recibi informacin de direccionamiento IPv6 del R3? Si

g. Cul es la direccin IPv6 de unidifusin global de la PC-C?


2001:DB8:ACAD:B:2D0:BCFF:FEA1:C426/64

h. Cul es la direccin IPv6 link-local de la PC-C?


FE80::2D0:BCFF:FEA1:C426

i. Cul es la direccin IPv6 de gateway predeterminado de la PC-C?


FE80::206:2AFF:FE31:E502

j. En la PC-C, use el comando ping -6 para hacer ping al gateway predeterminado de la PC-C.
La PC-C recibi respuestas a los pings que hizo al R3? Si

k. Intente hacer ping -6 IPv6 de la PC-A a la direccin IPv6 de la PC-C.


C:\Users\User1> ping -6 PC-C-IPv6-address
El ping se realiz correctamente? Por qu o por qu no?

Pinging 2001:DB8:ACAD:B:2D0:BCFF:FEA1:C426 with 32 bytes of data:

Reply from 2001:DB8:ACAD:A:260:2FFF:FEEA:7C02: Destination host unreachable. Reply from


2001:DB8:ACAD:A:260:2FFF:FEEA:7C02: Destination host unreachable. Reply from
2001:DB8:ACAD:A:260:2FFF:FEEA:7C02: Destination host unreachable. Reply from
2001:DB8:ACAD:A:260:2FFF:FEEA:7C02: Destination host unreachable.

Ping statistics for 2001:DB8:ACAD:B:2D0:BCFF:FEA1:C426:


Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
No fue satisfactorio, porque los router no tienen configurado protocolos de enrutamiento; y no conoce las
redes existentes.

Paso 6. Use los comandos show para verificar la configuracin de IPv6.


a. Revise el estado de las interfaces en el R1 con el comando show ipv6 interface brief.
Cules son las dos direcciones IPv6 de la interfaz G0/1 y qu tipo de direcciones IPv6 son?
FE80::260:2FFF:FEEA:7C02 2001:DB8:ACAD:A:260:2FFF:FEEA:7C02

Son link-local y global unicast.


Cules son las dos direcciones IPv6 de la interfaz S0/0/1 y qu tipo de direcciones IPv6 son?
FE80::260:2FFF:FEEA:7C01 FC00::1

b. Para ver informacin ms detallada sobre las interfaces IPv6, escriba el comando show ipv6
interface
en el R1 y presione Enter.
Cules son las direcciones del grupo de multidifusin de la interfaz Gigabit Ethernet 0/1?
FF02::1 FF02::2 FF02::1:FFEA:7C02
Cules son las direcciones del grupo de multidifusin de la interfaz S0/0/1?
FF02::1 FF02::2 FF02::1:FF00:1
FF02::1:FFEA:7C01

Para qu se usa la direccin de multidifusin FF02::1?


Como enlace local de todos los nodos
Para qu se usa la direccin de multidifusin FF02::2?

Como enlace local de todos los enrutadores

Qu tipo de direcciones de multidifusin son FF02::1:FF00:1 y FF02::1:FF0D:1A60 y para qu se usan?


Son direcciones multicast de nodo solicitado

c. Vea la informacin de la tabla de routing IPv6 del R1 con el comando show ipv6 route. La tabla
de routing IPv6 debe tener dos rutas conectadas, una para cada interfaz, y tres rutas locales,
una para cada interfaz y otra para el trfico de multidifusin a una interfaz Null0.
De qu forma el resultado de la tabla de routing del R1 revela el motivo por el que no pudo hacer ping
de la PC-A a la PC-C?

El ping no fue exitoso, porque el router R1 no conoce la ruta hacia la PCC

Parte 2. configurar rutas estticas y predeterminadas IPv6


En la parte 2, configurar rutas estticas y predeterminadas IPv6 de tres maneras distintas.
Confirmar que las rutas se agreguen a las tablas de routing y verificar que la conectividad
entre la PC-A y la PC-C sea correcta.
Configurar tres tipos de rutas estticas IPv6:
Ruta esttica IPv6 conectada directamente: una ruta esttica conectada directamente se
crea al especificar la interfaz de salida.
Ruta esttica IPv6 recursiva: una ruta esttica recursiva se crea al especificar la direccin IP del
siguiente salto. Este mtodo requiere que el router ejecute una bsqueda recursiva en la tabla
de routing para identificar la interfaz de salida.
Ruta esttica predeterminada IPv6: similar a una ruta IPv4 de cudruple cero, una ruta
esttica predeterminada IPv6 se crea al hacer que el prefijo IPv6 de destino y la longitud de
prefijo sean todos ceros, :: /0.

Paso 1. configurar una ruta esttica IPv6 conectada directamente.


En una ruta esttica IPv6 conectada directamente, la entrada de ruta especifica la interfaz de
salida del router. En general, una ruta esttica conectada directamente se utiliza con una interfaz
serial punto a punto. Para configurar una ruta esttica IPv6 conectada directamente, utilice el
siguiente formato de comando:
Router(config)# ipv6 route <ipv6-prefix/prefix-length> <outgoing-interface- type> <outgoing-
interface-number>
a. En el router R1, configure una ruta esttica IPv6 a la red 2001:DB8:ACAD:B::/64 en el R3
mediante la interfaz de salida S0/0/1 del R1.
R1(config)# ipv6 route 2001:DB8:ACAD:B::/64 serial 0/0/1
R1(config)#
b. Consulte la tabla de routing IPv6 para verificar la entrada de la ruta esttica nueva.

Cul es la letra de cdigo y la entrada de la tabla de routing de la ruta que se agreg


recientemente a la tabla de routing?
S 2001:DB8:ACAD:B::/64 [1/0]
via Serial0/0/1, directly connected

c. Ahora que la ruta esttica se configur en el R1, es posible hacer ping de la PC-A al host PC-C?
No, R3 no tiene una ruta de retorno
Estos pings deben fallar. Si la ruta esttica recursiva se configur correctamente, el ping llega a la PC-C.
La PC-C enva un ping de respuesta a la PC-A. Sin embargo, ese ping se descarta en el R3, porque el
R3 no tiene una ruta de retorno a la red 2001:DB8:ACAD:A::/64 en la tabla de routing. Para hacer ping
correctamente a travs de la red, tambin debe crear una ruta esttica en el R3.
d. En el router R3, configure una ruta esttica IPv6 a la red 2001:DB8:ACAD:A::/64, mediante
la interfaz de salida S0/0/0 del R3.
R3(config)# ipv6 route 2001:DB8:ACAD:A::/64 serial 0/0/0
R3(config)#
e. Ahora que ambos routers tienen rutas estticas, intente hacer ping -6 de IPv6 desde la PC-A
hasta la direccin IPv6 de unidifusin global de la PC-C.
El ping se realiz correctamente? Por qu?

Se realiz satisfactoriamente, porque tanto R3 como R1 tienen rutas estticas configuradas, y as los
paquetes pueden retornar.

Paso 2. configurar una ruta esttica IPv6 recursiva.


En una ruta esttica IPv6 recursiva, la entrada de ruta tiene la direccin IPv6 del router del siguiente
salto. Para configurar una ruta esttica IPv6 recursiva, utilice el siguiente formato de comando:
Router(config)# ipv6 route <ipv6-prefix/prefix-length> <next-hop-ipv6-address>
a. En el router R1, elimine la ruta esttica conectada directamente y agregue una ruta esttica
recursiva.
R1(config)# no ipv6 route 2001:DB8:ACAD:B::/64 serial 0/0/1 R1(config)#
ipv6 route 2001:DB8:ACAD:B::/64 FC00::2 R1(config)# exit
b. En el router R3, elimine la ruta esttica conectada directamente y agregue una ruta esttica
recursiva.
R3(config)# no ipv6 route 2001:DB8:ACAD:A::/64 serial 0/0/0 R3(config)#
ipv6 route 2001:DB8:ACAD:A::/64 FC00::1 R3(config)# exit

c. Consulte la tabla de routing IPv6 del R1 para verificar la entrada de la ruta esttica nueva.
Cul es la letra de cdigo y la entrada de la tabla de routing de la ruta que se agreg recientemente a la
tabla de routing?

S 2001:DB8:ACAD:B::/64 [1/0] via FC00::2

d. Para verificar la conectividad, emita un comando ping -6 de la PC-A a la PC-C.


El ping se realiz correctamente? Si,
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.

Paso 3. configurar una ruta esttica predeterminada IPv6.


En una ruta esttica predeterminada, el prefijo IPv6 de destino y la longitud de prefijo son todos ceros.

Router(config)# ipv6 route ::/0 <outgoing-interface-type> <outgoing- interface-


number> {and/or} <next-hop-ipv6-address>
a. En el router R1, elimine la ruta esttica recursiva y agregue una ruta esttica predeterminada.
R1(config)# no ipv6 route 2001:DB8:ACAD:B::/64 FC00::2
R1(config)# ipv6 route ::/0 serial 0/0/1
R1(config)#

b. En el R3, elimine la ruta esttica recursiva y agregue una ruta esttica predeterminada.
c. Consulte la tabla de routing IPv6 del R1 para verificar la entrada de la ruta esttica nueva.
Cul es la letra de cdigo y la entrada de la tabla de routing de la ruta predeterminada que se agreg
recientemente a la tabla de routing?

S ::/0 [1/0]
via Serial0/0/1, directly connected

d. Para verificar la conectividad, emita un comando ping -6 de la PC-A a la PC-C.


El ping se realiz correctamente? Si
Nota: quizs sea necesario inhabilitar el firewall de las computadoras para hacer ping entre estas.
Reflexin
1. Esta prctica de laboratorio se centra en la configuracin de rutas estticas y predeterminadas IPv6.
Puede pensar en una situacin en la que tendra que configurar rutas estticas y predeterminadas
IPv6 e IPv4 en un router?
Debido al agotamiento de ipv4, ipv6 es la mejor opcin, sin embargo si el administrador de red siente la
necesidad de ipv4 e ipv6 deber realizar la configuracin respectiva.

2. En la prctica, la configuracin de rutas estticas y predeterminadas IPv6 es muy similar a la


configuracin de rutas estticas y predeterminadas IPv4. Independientemente de las diferencias
obvias entre el direccionamiento IPv6 e IPv4, cules son algunas otras diferencias que se
observan al configurar y verificar una ruta esttica IPv6 en comparacin con una ruta esttica
IPv4?

Al igual que ocurre en IPv4, la informacin de enrutamiento a utilizar en IPv6 puede ser ingresada de modo
esttico o dinmico.
Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo Interfaz Ethernet #1 Interfaz Ethernet n. 2 Interfaz serial #1 Interfaz serial n. 2


de
router
1800 Fast Ethernet Fast Ethernet 0/1 (F0/1) Serial 0/0/0 Serial 0/0/1 (S0/0/1)
0/0 (F0/0) (S0/0/0)
1900 Gigabit Ethernet Gigabit Ethernet 0/1 Serial 0/0/0 Serial 0/0/1 (S0/0/1)
0/0 (G0/0) (G0/1) (S0/0/0)
2801 Fast Ethernet Fast Ethernet 0/1 (F0/1) Serial 0/1/0 Serial 0/1/1 (S0/1/1)
0/0 (F0/0) (S0/1/0)
2811 Fast Ethernet Fast Ethernet 0/1 (F0/1) Serial 0/0/0 Serial 0/0/1 (S0/0/1)
0/0 (F0/0) (S0/0/0)
2900 Gigabit Ethernet Gigabit Ethernet 0/1 Serial 0/0/0 Serial 0/0/1 (S0/0/1)
0/0 (G0/0) (G0/1) (S0/0/0)
Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de
router y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las
combinaciones de configuraciones para cada clase de router. En esta tabla, se incluyen los
identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. En
esta tabla, no se incluye ningn otro tipo de interfaz, si bien puede haber interfaces de otro tipo en un
router determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre parntesis es la abreviatura
legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz.
6.3.3.7 DISEO E IMPLEMENTACIN DE DIRECCIONAMIENTO IPV4 CON VLSM
Topologa

Objetivos
Parte 1: examinar los requisitos de la red
Parte 2: disear el esquema de direcciones VLSM
Parte 3: realizar el cableado y configurar la red IPv4
Informacin bsica/situacin
La mscara de subred de longitud variable (VLSM) se dise para conservar direcciones IP. Con
VLSM, una red se divide en subredes, que luego se subdividen nuevamente. Este proceso se
puede repetir varias veces para crear subredes de distintos tamaos, segn el nmero de hosts
requerido en cada subred. El uso eficaz de VLSM requiere la planificacin de direcciones.
En esta prctica de laboratorio, se le asigna la direccin de red 172.16.128.0/17 para que
desarrolle un esquema de direcciones para la red que se muestra en el diagrama de la topologa.
Se usar VLSM para que se pueda cumplir con los requisitos de direccionamiento. Despus de
disear el esquema de direcciones VLSM, configurar las interfaces en los routers con la
informacin de direccin IP adecuada.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de servicios
integrados (ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen universalk9). Pueden
utilizarse otros routers y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de
Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se
muestran en las prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que
se encuentra al final de esta prctica de laboratorio para obtener los identificadores de interfaz
correctos.
Nota: asegrese de que los routers se hayan borrado y no tengan configuraciones de inicio. Si no
est seguro, consulte con el instructor.

Recursos necesarios
3 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)
1 computadora (con un programa de emulacin de terminal, como Tera Term, para configurar
los routers)
Cable de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de
consola
Cables Ethernet (optativo) y seriales, como se muestra en la topologa
Calculadora de Windows (optativo)

Parte 1: examinar los requisitos de la red


En la parte 1, examinar los requisitos de la red y utilizar la direccin de red 172.16.128.0/17 para
desarrollar un esquema de direcciones VLSM para la red que se muestra en el diagrama de la
topologa.
Nota: puede utilizar la aplicacin Calculadora de Windows y la calculadora de subredes IP de
www.ipcalc.org como ayuda para sus clculos.

Paso 1. determinar la cantidad de direcciones host disponibles y la cantidad de subredes que se


necesitan.
Cuntas direcciones host se encuentran disponibles en una red /17? 32776
Cul es la cantidad total de direcciones host que se necesitan en el diagrama de la topologa?
31506.
Cuntas subredes se necesitan en la topologa de la red? 9.

Paso 2. determinar la subred ms grande que se necesita.


Descripcin de la subred (p. ej., enlace BR1 G0/1 LAN o BR1-HQ WAN) HQ G0/0 LAN
Cuntas direcciones IP se necesitan en la subred ms grande? 1600
Cul es la subred ms pequea que admite esa cantidad de direcciones?
/18 o 255.255.192.0
Cuntas direcciones host admite esa subred? 16382
Se puede dividir la red 172.16.128.0/17 en subredes para admitir esta subred? SI
Cules son las dos direcciones de red que se obtendran de esta divisin en subredes?
172.16.128.0/18
172.16.192.0/18
Utilice la primera direccin de red para esta subred.

Paso 3. determinar la segunda subred ms grande que se necesita.


Descripcin de la subred HQ GO/1 LAN
Cuntas direcciones IP se necesitan para la segunda subred ms grande? 8000
Cul es la subred ms pequea que admite esa cantidad de hosts?
/19 o 255.255.224.0
Cuntas direcciones host admite esa subred? 8190
Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred? SI
Cules son las dos direcciones de red que se obtendran de esta divisin en subredes?
172.16.192.0/19
172.16.224.0/19
Utilice la primera direccin de red para esta subred.

Paso 4. determinar la siguiente subred ms grande que se necesita.


Descripcin de la subred BR1 G0/1 LAN
Cuntas direcciones IP se necesitan para la siguiente subred ms grande? 400
Cul es la subred ms pequea que admite esa cantidad de hosts? /20 o 255.255.240.0
Cuntas direcciones host admite esa subred? 4094
Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred? SI
Cules son las dos direcciones de red que se obtendran de esta divisin en subredes?
172.16.224.0/20
172.16.240.0/20
Utilice la primera direccin de red para esta subred.

Paso 5. determinar la siguiente subred ms grande que se necesita.


Descripcin de la subred BR1 G0/0 LAN
Cuntas direcciones IP se necesitan para la siguiente subred ms grande? 200
Cul es la subred ms pequea que admite esa cantidad de hosts? /21 o 255.255.248.0
Cuntas direcciones host admite esa subred? 2046
Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred? SI
Cules son las dos direcciones de red que se obtendran de esta divisin en subredes?
172.16.240.0/21
172.16.248.0/21
Utilice la primera direccin de red para esta subred.
Paso 6. determinar la siguiente subred ms grande que se necesita.
Descripcin de la subred BR2 G0/1 LAN
Cuntas direcciones IP se necesitan para la siguiente subred ms grande? 1000
Cul es la subred ms pequea que admite esa cantidad de hosts?/22 0 255.255.252.0
Cuntas direcciones host admite esa subred? 1022
Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred? SI
Cules son las dos direcciones de red que se obtendran de esta divisin en subredes?
172.16.248.0/22
172.16.252.0/22
Utilice la primera direccin de red para esta subred.

Paso 7. determinar la siguiente subred ms grande que se necesita.


Descripcin de la subred BR2 G0/0 LAN
Cuntas direcciones IP se necesitan para la siguiente subred ms grande? 500
Cul es la subred ms pequea que admite esa cantidad de hosts?
/23 o 255.255.254.0
Cuntas direcciones host admite esa subred? 510
Se puede volver a dividir la subred restante en subredes sin que deje de admitir esta subred? SI
Cules son las dos direcciones de red que se obtendran de esta divisin en subredes?
172.16.252.0/23
172.16.254.0/23
Utilice la primera direccin de red para esta subred.

Paso 8. determinar las subredes que se necesitan para admitir los enlaces seriales.
Cuntas direcciones host se necesitan para cada enlace de subred serial? 2
Cul es la subred ms pequea que admite esa cantidad de direcciones host?
/30 o 255.255.255.252
e. Divida la subred restante en subredes y, a continuacin, escriba las direcciones de red que se
obtienen de esta divisin.
172.16.254.0/24
172.16.255.0/24
f. Siga dividiendo en subredes la primera subred de cada subred nueva hasta obtener cuatro
subredes /30. Escriba las primeras tres direcciones de red de estas subredes /30 a
continuacin.
172.16.254.0/30
172.16.254.4/30
172.16.254.8/30
g. Introduzca las descripciones de las subredes de estas tres subredes a continuacin.
Enlace Serial HQ- BR1
Enlace Serial HQ- BR2
Enlace Serial BR1- BR2
Parte 2: disear el esquema de direcciones VLSM

Paso 1. calcular la informacin de subred.


Utilice la informacin que obtuvo en la parte 1 para completar la siguiente tabla.

Descripcin de la Cantidad de Direccin de Primera Direccin de


subred hosts necesarios red/CIDR direccin de host broadcast

HQ G0/0 16 000 172.16.128.0/18 172.16.128.1 172.16.191.255


HQ G0/1 8 000 172.16.192.0/19 172.16.192.1 172.16.223.255
BR1 G0/1 4 000 172.16.224.0/20 172.16.224.1 172.16.239.255
BR1 G0/0 2 000 172.16.240.0/21 172.16.240.1 172.16.247.255
BR2 G0/1 1.000 172.16.248.0/22 172.16.248.1 172.16.251.255
BR2 G0/0 500 172.16.252.0/23 172.16.252.1 172.16.253.255
HQ S0/0/0-BR1
S0/0/0 2 172.16.254.0/30 172.16.254.1 172.16.254.3
HQ S0/0/1-BR2
S0/0/1 2 172.16.254.4/30 172.16.254.5 172.16.254.7
BR1 S0/0/1-BR2
S0/0/0 2 172.16.254.8/30 172.16.254.9 172.16.254.11

Paso 2. completar la tabla de direcciones de interfaces de dispositivos.


Asigne la primera direccin host en la subred a las interfaces Ethernet. A HQ se le debera asignar
la primera direccin host en los enlaces seriales a BR1 y BR2. A BR1 se le debera asignar la
primera direccin host para el enlace serial a BR2.

Dispositivo Interfaz Direccin IP Mscara de subred Interfaz del dispositivo

G0/0 172.16.128.1 255.255.192.0 LAN de 16 000 hosts


G0/1 172.16.192.1 255.255.224.0 LAN de 8000 hosts
HQ
S0/0/0 172.16.254.1 255.255.255.252 BR1 S0/0/0
S0/0/1 172.16.254.5 255.255.255.252 BR2 S0/0/1
G0/0 172.16.240.1 255.255.248.0 LAN de 2000 hosts
G0/1 172.16.224.1 255.255.240.0 LAN de 4000 hosts
BR1
S0/0/0 172.16.254.2 255.255.255.252 HQ S0/0/0
S0/0/1 172.16.254.9 255.255.255.252 BR2 S0/0/0
G0/0 172.16.252.1 255.255.254.0 LAN de 500 hosts
G0/1 172.16.248.1 255.255.252.0 LAN de 1000 hosts
BR2 172.16.254.1 BR1 S0/0/1
S0/0/0 0 255.255.255.252
S0/0/1 172.16.254.6 255.255.255.252 HQ S0/0/1
Parte 3: realizar el cableado y configurar la red IPv4
En la parte 3, realizar el cableado de la topologa de la red y configurar los tres routers con el
esquema de direcciones VLSM que elabor en la parte 2.

Paso 3. realizar el cableado de red tal como se muestra en la topologa.

Paso 4. configurar los parmetros bsicos en cada router.


h. Asigne el nombre de dispositivo al router.
i. Deshabilite la bsqueda DNS para evitar que el router intente traducir los comandos
incorrectamente introducidos como si fueran nombres de host.
j. Asigne class como la contrasea cifrada del modo EXEC privilegiado.
k. Asigne cisco como la contrasea de consola y habilite el inicio de sesin.
l. Asigne cisco como la contrasea de vty y habilite el inicio de sesin.
m. Cifre las contraseas de texto no cifrado.
n. Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no autorizado
est prohibido.

Paso 5. configurar las interfaces en cada router.


o. Asigne una direccin IP y una mscara de subred a cada interfaz utilizando la tabla que
complet en la parte 2.
p. Configure una descripcin de interfaz para cada interfaz.
q. Establezca la frecuencia de reloj en 128000 en todas las interfaces seriales DCE.
HQ(config-if)# clock rate 128000
r. Active las interfaces.

Paso 6. guardar la configuracin en todos los dispositivos.

Paso 7. Probar la conectividad


a. Haga ping de HQ a la direccin de la interfaz S0/0/0 de BR1.
b. Haga ping de HQ a la direccin de la interfaz S0/0/1 de BR2.
c. Haga ping de BR1 a la direccin de la interfaz S0/0/0 de BR2.
d. Si los pings no se realizaron correctamente, resuelva los problemas de conectividad.
Nota: los pings a las interfaces GigabitEthernet en otros routers no son correctos. Las LAN
definidas para las interfaces GigabitEthernet son simuladas. Debido a que no hay ningn
dispositivo conectado a estas LAN, estn en estado down/down. Debe haber un protocolo de
routing para que otros dispositivos detecten esas subredes. Las interfaces de GigabitEthernet
tambin deben estar en estado up/up para que un protocolo de routing pueda agregar las
subredes a la tabla de routing. Estas interfaces permanecen en el estado down/down hasta que se
conecta un dispositivo al otro extremo del cable de interfaz Ethernet. Esta prctica de laboratorio
se centra en VLSM y en la configuracin de interfaces.

Reflexin
Puede pensar en un atajo para calcular las direcciones de red de las subredes /30 consecutivas?
Una red /30 tiene cuatro espacios de direccin: La direccin de red, dos direcciones de host y una
direccin de difusin. Otra tcnica para obtener la siguiente direccin de red /30 seria tomar la
direccin de la red de la red /30 anterior y agregarle 4 al ultimo octeto.
Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n. 2


router n. 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(G0/0) (G0/1) (S0/0/0) (S0/0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 Serial 0/1/1
(F0/0) (F0/1) (S0/1/0) (S0/1/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(G0/0) (G0/1) (S0/0/0) (S0/0/1)
Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo de
router y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las
combinaciones de configuraciones para cada clase de router. En esta tabla, se incluyen los
identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. En
esta tabla, no se incluye ningn otro tipo de interfaz, si bien puede haber interfaces de otro tipo en un
router determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre parntesis es la abreviatura
legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz.
6.4.2.5 CLCULO DE RUTAS RESUMIDAS IPV4 E IPV6

Topologa

Tabla de direccionamiento

Subred Direccin IPv4 Direccin IPv6

LAN1 de HQ 192.168.64.0/23 2001:DB8:ACAD:E::/64


LAN2 de HQ 192.168.66.0/23 2001:DB8:ACAD:F::/64
LAN1 de EAST 192.168.68.0/24 2001:DB8:ACAD:1::/64
LAN2 de EAST 192.168.69.0/24 2001:DB8:ACAD:2::/64
LAN1 de WEST 192.168.70.0/25 2001:DB8:ACAD:9::/64
192.168.70.128/2
LAN2 de WEST 5 2001:DB8:ACAD:A::/64
Enlace desde HQ a
ESTE 192.168.71.4/30 2001:DB8:ACAD:1000::/64
Enlace desde HQ a
WEST 192.168.71.0/30 2001:DB8:ACAD:2000::/64
Enlace desde HQ a ISP 209.165.201.0/30 2001:DB8:CC1E:1::/64

Objetivos
Parte 1: calcular rutas resumidas IPv4
Determinar la ruta resumida para las LAN de HQ.
Determinar la ruta resumida para las LAN ESTE.
Determinar la ruta resumida para las LAN OESTE.
Determinar la ruta resumida para las LAN de HQ, ESTE y OESTE.
Parte 2: calcular rutas resumidas IPv6
Determinar la ruta resumida para las LAN de HQ.
Determinar la ruta resumida para las LAN ESTE.
Determinar la ruta resumida para las LAN OESTE.
Determinar la ruta resumida para las LAN de HQ, ESTE y OESTE.

Informacin bsica/situacin
Las rutas resumidas reducen el nmero de entradas en las tablas de routing y hacen que el
proceso de bsqueda en dichas tablas sea ms eficaz. Este proceso tambin disminuye los
requisitos de memoria del router. Se puede usar una sola ruta esttica para representar unas
pocas rutas o miles de rutas.
En esta prctica de laboratorio, determinar las rutas resumidas de diferentes subredes de una
red. Despus determinar la ruta resumida de toda la red. Determinar rutas resumidas para
direcciones IPv4 e IPv6. Debido a que IPv6 usa valores hexadecimales, tendr que convertir el
valor hexadecimal en valor binario.

Recursos necesarios
1 computadora (Windows 7, Vista o XP, con acceso a Internet)
Optativo: calculadora para convertir los valores hexadecimales y decimales en valores binarios
Parte 3. calcular rutas resumidas IPv4
En la parte 1, determinar las rutas resumidas que se pueden utilizar para reducir el tamao de las
tablas de routing. Despus de cada conjunto de pasos, complete las tablas con la informacin
apropiada de direccionamiento IPv4.

Paso 1. Indique la mscara de subred de la direccin IP de la LAN1 de HQ y la LAN2 de HQ en


formato decimal.

Paso 2. Indique la direccin IP de la LAN1 de HQ y la LAN2 de HQ en formato binario.

Paso 3. contar el nmero de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la mscara de subred para la ruta resumida.
e. Cuntos bits coincidentes en el extremo izquierdo estn presentes en las dos redes? 22
f. Indique la mscara de subred para la ruta resumida en formato decimal.

Paso 4. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la direccin
de red resumida.
g. Indique los bits binarios coincidentes de las subredes de la LAN1 de HQ y la LAN2 de HQ.
h. Agregue ceros para conformar el resto de la direccin de red en formato binario.
i. Indique las direcciones de red resumidas en formato decimal.
Mscara de Direccin IP de la subred en formato
Subred Direccin IPv4 subred binario

LAN1 de HQ 192.168.64.0 255.255.254.0 11000000.10101000.01000000.00000000

LAN2 de HQ 192.168.66.0 255.255.254.0 11000000.10101000.01000010.00000000


Direccin de
resumen de las
LAN de HQ 192.168.64.0 255.255.252.0 11000000.10101000.01000000.00000000

Paso 5. indicar la mscara de subred de la direccin IP de la LAN1 ESTE y la LAN2 ESTE en


formato decimal.

Paso 6. indicar la direccin IP de la LAN1 ESTE y la LAN2 ESTE en formato binario.

Paso 7. contar el nmero de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la mscara de subred para la ruta resumida.
j. Cuntos bits coincidentes en el extremo izquierdo estn presentes en las dos redes? 23
k. Indique la mscara de subred para la ruta resumida en formato decimal.
Paso 8. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la direccin
de red resumida.
l. Indique los bits binarios coincidentes de las subredes de la LAN1 ESTE y la LAN2 ESTE.
m. Agregue ceros para conformar el resto de la direccin de red en formato binario.
n. Indique las direcciones de red resumidas en formato decimal.

Mscara de
Subred Direccin IPv4 subred Direccin de subred en formato binario

LAN1 de EAST 192.168.68.0 255.255.255.0 11000000.10101000.01000100.00000000

LAN2 de EAST 192.168.69.0 255.255.255.0 11000000.10101000.01000101.00000000


Direccin de
resumen de las
LAN ESTE 192.168.68.0 255.255.254.0 11000000.10101000.01000100.00000000

Paso 9. indicar la mscara de subred de la direccin IP de la LAN1 OESTE y la LAN2 OESTE en


formato decimal.

Paso 10. indicar la direccin IP de la LAN1 OESTE y la LAN2 OESTE en formato binario.

Paso 11. contar el nmero de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la mscara de subred para la ruta resumida.
o. Cuntos bits coincidentes en el extremo izquierdo estn presentes en las dos redes? 24
p. Indique la mscara de subred para la ruta resumida en formato decimal.

Paso 12. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la direccin
de red resumida.
q. Indique los bits binarios coincidentes de las subredes de la LAN1 OESTE y la LAN2 OESTE.
r. Agregue ceros para conformar el resto de la direccin de red en formato binario.
s. Indique las direcciones de red resumidas en formato decimal.

Mscara de Direccin IP de la subred en formato


Subred Direccin IPv4 subred binario

LAN1 de
WEST 192.168.70.0 255.255.255.128 11000000.10101000.01000110.00000000
LAN2 de
WEST 192.168.70.128 255.255.255.128 11000000.10101000.01000110.00000000
Direccin de
resumen de las
LAN OESTE 192.168.70.0 255.255.255.0 11000000.10101000.01000110.00000000

Paso 13. indicar la direccin IP y la mscara de subred de la ruta resumida de HQ, ESTE y OESTE en
formato decimal.

Paso 14. indicar la direccin IP de la ruta resumida de HQ, ESTE y OESTE en formato binario.

Paso 15. contar el nmero de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la mscara de subred para la ruta resumida.
t. Cuntos bits coincidentes en el extremo izquierdo estn presentes en las tres redes?
u. Indique la mscara de subred para la ruta resumida en formato decimal.

Paso 16. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la direccin
de red resumida.
v. Indique los bits binarios coincidentes de las subredes de HQ, ESTE y OESTE.
w. Agregue ceros para conformar el resto de la direccin de red en formato binario.
x. Indique las direcciones de red resumidas en formato decimal.

Mscara de Direccin IP de la subred en formato


Subred Direccin IPv4 subred binario

HQ 192.168.64.0 255.255.252.0 11000000.10101000.01000000.00000000

EAST 192.168.68.0 255.255.254.0 11000000.10101000.01000100.00000000

WEST 192.168.70.0 255.255.255.0 11000000.10101000.01000110.00000000


Ruta resumida
de la direccin
de red 192.168.64.0 255.255.248.0 11000000.10101000.01000000.00000000

Parte 4. calcular rutas resumidas IPv6


En la parte 2, determinar las rutas resumidas que se pueden utilizar para reducir el tamao de las
tablas de routing. Despus de cada conjunto de pasos, complete las tablas con la informacin
apropiada de direccionamiento IPv6.
Topologa

Tabla de direccionamiento

Subred Direccin IPv6

LAN1 de HQ 2001:DB8:ACAD:E::/64
LAN2 de HQ 2001:DB8:ACAD:F::/64
LAN1 de EAST 2001:DB8:ACAD:1::/64
LAN2 de EAST 2001:DB8:ACAD:2::/64
LAN1 de WEST 2001:DB8:ACAD:9::/64
LAN2 de WEST 2001:DB8:ACAD:A::/64
Enlace desde HQ a
ESTE 2001:DB8:ACAD:1000::/64
Enlace desde HQ a
WEST 2001:DB8:ACAD:2000::/64
Enlace desde HQ a ISP 2001:DB8:CC1E:1::/64

Paso 1. indicar los primeros 64 bits de la mscara de subred de la direccin IP de la LAN1 de HQ y la


LAN2 de HQ en formato hexadecimal.

Paso 2. indicar la ID de subred (bits 48 a 64) de la LAN1 de HQ y la LAN2 de HQ en formato binario.

Paso 3. contar el nmero de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la mscara de subred para la ruta resumida.
y. Cuntos bits coincidentes en el extremo izquierdo estn presentes en las dos ID de subred?
63
z. Indique la mscara de subred de los primeros 64 bits de la ruta resumida en formato decimal.
Paso 4. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la direccin
de red resumida.
aa. Indique los bits binarios de la ID de subred coincidentes para las subredes LAN1 de HQ y
LAN2 de HQ.
bb. Agregue ceros para conformar el resto de la direccin de ID de subred en formato binario.
cc. Indique las direcciones de red resumidas en formato decimal.

Mscara de subred de los ID de subred en formato


Subred Direccin IPv6 primeros 64 bits binario

LAN1 de HQ 2001:DB8:ACAD:E::/64 FFFF:FFFF:FFFF:FFFF 0000000000001110

LAN2 de HQ 2001:DB8:ACAD:F::/64 FFFF:FFFF:FFFF:FFFF 0000000000001111


Direccin de
resumen de
las LAN de
HQ 2001:DB8:ACAD:E::/63 FFFF:FFFF:FFFF:FFFE 0000000000001110

Paso 5. indicar los primeros 64 bits de la mscara de subred de la direccin IP de la LAN1 ESTE y la
LAN2 ESTE en formato hexadecimal.

Paso 6. indicar la ID de subred (bits 48 a 64) de la LAN1 ESTE y la LAN2 ESTE en formato binario.

Paso 7. contar el nmero de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la mscara de subred para la ruta resumida.
dd. Cuntos bits coincidentes en el extremo izquierdo estn presentes en las dos ID de subred?
62
ee. Indique la mscara de subred de los primeros 64 bits de la ruta resumida en formato decimal.

Paso 8. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la direccin
de red resumida.
ff. Indique los bits binarios coincidentes de las subredes de la LAN1 ESTE y la LAN2 ESTE.
gg. Agregue ceros para conformar el resto de la direccin de ID de subred en formato binario.
hh. Indique las direcciones de red resumidas en formato decimal.
Mscara de subred de los ID de subred en formato
Subred Direccin IPv6 primeros 64 bits binario

LAN1 de
EAST 2001:DB8:ACAD:1::/64 FFFF:FFFF:FFFF:FFFF 0000000000000001
LAN2 de
EAST 2001:DB8:ACAD:2::/64 FFFF:FFFF:FFFF:FFFF 0000000000000010
Direccin de
resumen de
las LAN
ESTE 2001:DB8:ACAD::/62 FFFF:FFFF:FFFF:FFFC 0000000000000000

Paso 9. indicar los primeros 64 bits de la mscara de subred de la direccin IP de la LAN1 OESTE y
la LAN2 OESTE en formato decimal.

Paso 10. indicar la ID de subred (bits 48 a 64) de la LAN1 OESTE y la LAN2 OESTE en formato
binario.

Paso 11. contar el nmero de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la mscara de subred para la ruta resumida.
ii. Cuntos bits coincidentes en el extremo izquierdo estn presentes en las dos ID de subred?
62
jj. Indique la mscara de subred de los primeros 64 bits de la ruta resumida en formato decimal.

Paso 12. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la direccin
de red resumida.
kk. Indique los bits binarios coincidentes de las subredes de la LAN1 OESTE y la LAN2 OESTE.
ll. Agregue ceros para conformar el resto de la direccin de ID de subred en formato binario.
mm. Indique las direcciones de red resumidas en formato decimal.

Mscara de subred de los ID de subred en formato


Subred Direccin IPv6 primeros 64 bits binario

LAN1 de
WEST 2001:DB8:ACAD:9::/64 FFFF:FFFF:FFFFF:FFFF 0000000000001001
LAN2 de
WEST 2001:DB8:ACAD:A::/64 FFFF:FFFF:FFFFF:FFFF 0000000000001010
Direccin de
resumen de
las LAN
OESTE 2001:DB8:ACAD:8::/62 FFFF:FFFF:FFFFF:FFFC 0000000000001000

Paso 13. indicar la direccin IP de la ruta resumida y los primeros 64 bits de la mscara de subred de
HQ, ESTE y OESTE en formato decimal.

Paso 14. indicar la ID de subred de la ruta resumida de HQ, ESTE y OESTE en formato binario.
Paso 15. contar el nmero de bits coincidentes que se encuentran en el extremo izquierdo para
determinar la mscara de subred para la ruta resumida.
nn. Cuntos bits coincidentes en el extremo izquierdo estn presentes en las tres ID de subred?
60
oo. Indique la mscara de subred de los primeros 64 bits de la ruta resumida en formato decimal.

Paso 16. copiar los bits binarios coincidentes y luego agregar todos ceros para determinar la direccin
de red resumida.
pp. Indique los bits binarios coincidentes de las subredes de HQ, ESTE y OESTE.
qq. Agregue ceros para conformar el resto de la direccin de ID de subred en formato binario.
rr. Indique las direcciones de red resumidas en formato decimal.

Mscara de subred de los ID de subred en formato


Subred Direccin IPv6 primeros 64 bits binario

HQ 2001:DB8:ACAD:E::/63 FFFF:FFFF:FFFF:FFFE 0000000000001110

EAST 2001:DB8:ACAD::/62 FFFF:FFFF:FFFF:FFFC 0000000000000000

WEST 2001:DB8:ACAD:8::/62 FFFF:FFFF:FFFF:FFFC 0000000000001000


Ruta
resumida
de la
direccin
de red 2001:DB8:ACAD::/60 FFFF:FFFF:FFFF:FFF0 0000000000000000

Reflexin
1. Qu diferencia existe entre determinar la ruta resumida para IPv4 y determinarla para IPv6?
No hay mayor diferencia excepto porque ipv4 tiene 32 bits y ipv6 tiene 128 bits, tambin ipv4 es
convertir decimal a binario y ipv6 es convertir de hexadecimal a binario.
2. Por qu las rutas resumidas son beneficiosas para una red?
Hace que la tabla de ruteo vea un proceso ms eficiente y reduce los requerimientos de memoria
para el router.
CONCLUSIONES

La configuracin de Vlans mejora el rendimiento de una red general lo cual es fundamental en la


productividad de cualquier organizacin, Estas redes facilitan el diseo de una red para dar
soporte y proporciona beneficios como seguridad, bajos costos, Mejor rendimiento, eficiencia,
administracin simple y Dominios de difusin reducidos.
Con el desarrollo de las actividades solicitadas hemos logrado afianzar conocimientos de
enrutamiento y configuracin de equipos en una red.
REFERENCIAS BIBLIOGRAFICAS

Temtica: VLANs
CISCO. (2014). VLANs. Principios de Enrutamiento y Conmutacin. Recuperado de: https://static-course-
assets.s3.amazonaws.com/RSE50ES/module3/index.html#3.0.1.1
Temtica: Configuracin y conceptos bsicos de Switching
CISCO. (2014). Configuracin y conceptos bsicos de Switching. Principios de Enrutamiento y
Conmutacin. Recuperado de: https://static-course-
assets.s3.amazonaws.com/RSE50ES/module2/index.html#2.0.1.1

Você também pode gostar