Académique Documents
Professionnel Documents
Culture Documents
Presentado por:
ORLANDO PERDOMO LOMELIN
ELKIN ALBERTO ESCORCIA
JAVIER ALBEIRO ESPINOSA
EDGARDO JAVIER ZAWADY
Presentado a:
YHON JERSON ROBLES PUENTES
GRUPO: 203092_28
INTRODUCCIN
Las redes de rea virtuales (VLAN) se utilizan para limitar el trfico de datos para
determinados hosts, lo cual ayuda a mantener la seguridad de informacin confidencial,
adems de ahorrar ancho de banda para los dems hosts, as que en este trabajo se
muestran las prcticas sobre la creacin de redes VLAN en los switches y su respectiva
configuracin.
Los router son los dispositivos de red mediante los cuales se comunica una red remota con
una red local, estos utilizan unas tablas de enrutamiento que pueden ser estticas o
dinmicas, por lo tanto, en el captulo 4 vimos la configuracin de los router para conectar
redes pequeas, sus decisiones y su funcionamiento y en este trabajo mostramos las
diferentes prcticas sobre las configuraciones de los router.
Elija tres canales diferentes para conformar un paquete de suscripcin para cada piso
de la casa en alquiler.
Pelculas
Historial
Pelculas
Historial
Pelculas
Historial
X
Reflexin
1. Cules fueron algunos de los criterios que us para seleccionar los tres canales finales?
La informacin que ms se necesita es la que se ve en las noticias, por eso escog
este canal para todos los pisos, despus en el primer piso (deportes y clima) para
personas interesadas en deportes por la noche y en saber cmo estar el clima en el
siguiente da; en el segundo tambin para personas que se entretienen por la noche
con pelculas e informarse con el clima y para el tercer piso para personas que solo
se quedan para relajarse y podran ver Mejoras en el hogar e informacin Histrica
sobre los sitios tursticos de los alrededores.
2. Por qu cree que este proveedor de servicios de Internet ofrece distintas opciones de
canales de televisin a los suscriptores? Por qu no ofrece todos los canales a todos los
suscriptores?
Porque no se desperdicia banda de ancha en canales que no ven las personas que
no estn interesadas. Porque pueden cobrar ms por canales adicionales.
3. Compare esta situacin con las comunicaciones y redes de datos de pequeas y
medianas empresas. Por qu se recomienda dividir las redes de pequeas o medianas
empresas en grupos lgicos y fsicos?
Para aprovechar el ancho de banda y no ocupar las lneas de comunicacin con
trnsito que solo utilizaran algunos usuarios especficos, adems de asegurar
informacin confidencial dentro de la organizacin.
3.2.2.5 Prctica de laboratorio: configuracin de redes VLAN y enlaces troncales
Topologa
Tabla de direccionamiento
Dispositiv
o
Interfaz
Direccin IP
Mscara de
subred
Gateway
predetermina
do
S1
VLAN 1
192.168.1.11
255.255.255.0
N/A
S2
VLAN 1
192.168.1.12
255.255.255.0
N/A
PC-A
NIC
192.168.10.3
255.255.255.0
192.168.10.1
PC-B
NIC
192.168.10.4
255.255.255.0
192.168.10.1
PC-C
NIC
192.168.20.3
255.255.255.0
192.168.20.1
Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: crear redes VLAN y asignar puertos de switch
Parte 3: mantener las asignaciones de puertos de VLAN y la base de datos de VLAN
Parte 4: configurar un enlace troncal 802.1Q entre los switches
Parte 5: eliminar la base de datos de VLAN
Informacin bsica/situacin
Los switches modernos usan redes de rea local virtuales (VLAN) para mejorar el
rendimiento de la red mediante la divisin de grandes dominios de difusin de capa 2 en
otros ms pequeos. Las VLAN tambin se pueden usar como medida de seguridad al
controlar qu hosts se pueden comunicar. Por lo general, las redes VLAN facilitan el
diseo de una red para respaldar los objetivos de una organizacin.
Los enlaces troncales de VLAN se usan para abarcar redes VLAN a travs de varios
dispositivos. Los enlaces troncales permiten transferir el trfico de varias VLAN a travs de
un nico enlace y conservar intactas la segmentacin y la identificacin de VLAN.
En esta prctica de laboratorio, crear redes VLAN en los dos switches de la topologa,
asignar las VLAN a los puertos de acceso de los switches, verificar que las VLAN
funcionen como se espera y, a continuacin, crear un enlace troncal de VLAN entre los
dos switches para permitir que los hosts en la misma VLAN se comuniquen a travs del
enlace troncal, independientemente del switch al que est conectado el host.
Nota: los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versin
15.0(2) (imagen de lanbasek9). Se pueden utilizar otros switches y otras versiones del IOS
de Cisco. Segn el modelo y la versin de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prcticas de
laboratorio.
Nota: asegrese de que los switches se hayan borrado y no tengan configuraciones de
inicio. Si no est seguro, consulte con el instructor.
Recursos necesarios
2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los
puertos de consola
Part 1:
SI
NO
NO
NO
NO
NO
SI
Si la respuesta a cualquiera de las preguntas anteriores es no, por qu fallaron los pings?
Porque los destinos estaban fuera de la subred y no hay un Gateway
predeterminado que enrute los pings de una red a otra.
Part 2:
99 enet 100099
1500 -
No, porque las direcciones IP de los switches estn en la VLAN 99, entonces el
ping no pasa por la interfaz FastEthernet 0/1.
Part 3:
En la parte 3, cambiar las asignaciones de VLAN a los puertos y eliminar las VLAN de la
base de datos de VLAN.
Step 1: asignar una VLAN a varias interfaces.
a. En el S1, asigne las interfaces F0/11 a 24 a la VLAN 10.
S1(config)# interface range f0/11-24
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 10
S1(config-if-range)# end
b. Emita el comando show vlan brief para verificar las asignaciones de VLAN.
c. Reasigne F0/11 y F0/21 a la VLAN 20.
d. Verifique que las asignaciones de VLAN sean las correctas.
VLAN0030
c. Use el comando no vlan 30 para eliminar la VLAN 30 de la base de datos de VLAN.
S1(config)# no vlan 30
S1(config)# end
d. Emita el comando show vlan brief. F0/24 se asign a la VLAN 30.
Una vez que se elimina la VLAN 30, a qu VLAN se asigna el puerto F0/24? A
ninguna Qu sucede con el trfico destinado al host conectado a F0/24? El trfico
que se conecte a este puerto no ser transferido.
S1# show vlan brief
VLAN Name
Status Ports
---- -------------------------------- --------- ------------------------------1 default
active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Gi0/1, Gi0/2
10 Student
active Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/22, Fa0/23
20 Faculty
active Fa0/11, Fa0/21
99 Management
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup
e. Emita el comando no switchport access vlan en la interfaz F0/24.
f. Emita el comando show vlan brief para determinar la asignacin de VLAN para F0/24.
A qu VLAN se asign F0/24? Ahora est asignada a la VLAN por defecto VLAN 1.
Nota: antes de eliminar una VLAN de la base de datos, se recomienda reasignar todos
los puertos asignados a esa VLAN.
Por qu debe reasignar un puerto a otra VLAN antes de eliminar la VLAN de la base
de datos de VLAN?
Porque el puerto que estaba asignado a esa VLAN borrada quedar inhabilitado y
podra ser difcil encontrar el problema si uno no se da cuenta que el puerto no
est asignado a ninguna VLAN.
Part 4:
En la parte 4, configurar la interfaz F0/1 para que use el protocolo de enlace troncal
dinmico (DTP) y permitir que negocie el modo de enlace troncal. Despus de lograr y
verificar esto, desactivar DTP en la interfaz F0/1 y la configurar manualmente como
enlace troncal.
Step 1: usar DTP para iniciar el enlace troncal en F0/1.
El modo de DTP predeterminado de un puerto en un switch 2960 es dinmico automtico.
Esto permite que la interfaz convierta el enlace en un enlace troncal si la interfaz vecina se
establece en modo de enlace troncal o dinmico deseado.
a. Establezca F0/1 en el S1 en modo de enlace troncal.
S1(config)# interface f0/1
S1(config-if)# switchport mode dynamic desirable
*Mar 1 05:07:28.746: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1,
changed state to down
*Mar 1 05:07:29.744: %LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/1, changed state to down
S1(config-if)#
*Mar 1 05:07:32.772: %LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/1, changed state to up
S1(config-if)#
*Mar 1 05:08:01.789: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99,
changed state to up
*Mar 1 05:08:01.797: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1,
changed state to up
Tambin debe recibir mensajes del estado del enlace en el S2.
S2#
*Mar 1 05:07:29.794: %LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/1, changed state to down
S2#
*Mar 1 05:07:32.823: %LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/1, changed state to up
S2#
*Mar 1 05:08:01.839: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99,
changed state to up
*Mar 1 05:08:01.850: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1,
changed state to up
b. Emita el comando show vlan brief en el S1 y el S2. La interfaz F0/1 ya no est
asignada a la VLAN 1. Las interfaces de enlace troncal no se incluyen en la tabla de
VLAN.
Mode
desirable
Encapsulation Status
802.1q
trunking
Native vlan
1
Port
Fa0/1
Port
Fa0/1
Port
Fa0/1
Mode
auto
Encapsulation Status
802.1q
trunking
Native vlan
1
Port
Fa0/1
Port
Fa0/1
Port
Fa0/1
SI
NO
NO
NO
b. Emita el comando show interfaces trunk para ver el modo de enlace troncal. Observe
que el modo cambi de desirable a on.
S2# show interfaces trunk
Port
Fa0/1
Mode
on
Encapsulation Status
Native vlan
802.1q
trunking
99
Port
Fa0/1
Port
Fa0/1
Port
Fa0/1
Por qu deseara configurar una interfaz en modo de enlace troncal de forma manual
en lugar de usar DTP?
Porque este mtodo garantiza que se genere el enlace troncal si de pronto el otro
switch no utiliza DTP.
Part 5:
En la parte 5, eliminar la base de datos de VLAN del switch. Es necesario hacer esto al
inicializar un switch para que vuelva a la configuracin predeterminada.
Step 1: determinar si existe la base de datos de VLAN.
Emita el comando show flash para determinar si existe el archivo vlan.dat en la memoria
flash.
S1# show flash
Directory of flash:/
2
3
4
5
6
-rwx
-rwx
-rwx
-rwx
-rwx
-rwx
-rwx
-rwx
-rwx
de las redes planas de capa 2 en varios grupos de trabajo lgicos; mejor eficacia
administrativa, entre otras.
3.2.4.9. Prctica de laboratorio: resolucin de problemas de configuracin de VLAN
Topologa
Tabla de direccionamiento
Dispositiv
o
Interfaz
Direccin IP
Gateway
predetermina
do
Mscara de
subred
S1
VLAN 1
192.168.1.2
255.255.255.0
N/A
S2
VLAN 1
192.168.1.3
255.255.255.0
N/A
PC-A
NIC
192.168.10.2
255.255.255.0
192.168.10.1
PC-B
NIC
192.168.10.3
255.255.255.0
192.168.10.1
PC-C
NIC
192.168.20.3
255.255.255.0
192.168.20.1
Asignaciones
Red
F0/1
No aplicable
F0/6 a 12
192.168.10.0/24
F0/13 a 18
192.168.20.0/24
F0/19 a 24
192.168.30.0/24
Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los
puertos de consola
Part 6:
b. Una vez que verific que la PC-A se configur correctamente, examine el switch S1 y
observe un resumen de la informacin de VLAN para detectar posibles errores de
configuracin. Introduzca el comando show vlan brief.
Tabla de direccionamiento
Dispositivo
Interfaz
Direccin IP
Mscara de
subred
Gateway
predetermina
do
S1
VLAN 99
172.17.99.11
255.255.255.0
172.17.99.1
S2
VLAN 99
172.17.99.12
255.255.255.0
172.17.99.1
PC-A
NIC
172.17.99.3
255.255.255.0
172.17.99.1
PC-B
NIC
172.17.10.3
255.255.255.0
172.17.10.1
PC-C
NIC
172.17.99.4
255.255.255.0
172.17.99.1
Asignaciones de VLAN
VLAN
Nombre
10
Datos
99
Management&Native
999
BlackHole
Objetivos
Parte 1: armar la red y configurar los parmetros bsicos de los dispositivos
Parte 2: implementar seguridad de VLAN en los switches
Informacin bsica/situacin
La prctica recomendada indica que se deben configurar algunos parmetros bsicos de
seguridad para los puertos de enlace troncal y de acceso en los switches. Esto sirve como
proteccin contra los ataques de VLAN y la posible deteccin del trfico de la red dentro de
esta.
En esta prctica de laboratorio, configurar los dispositivos de red en la topologa con
algunos parmetros bsicos, verificar la conectividad y, a continuacin, aplicar medidas
de seguridad ms estrictas en los switches. Utilizar varios comandos show para analizar
la forma en que se comportan los switches Cisco. Luego, aplicar medidas de seguridad.
Nota: los switches que se utilizan en esta prctica de laboratorio son Cisco Catalyst 2960s
con IOS de Cisco versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros switches
y otras versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los
comandos disponibles y los resultados que se obtienen pueden diferir de los que se
muestran en las prcticas de laboratorio.
Nota: asegrese de que los switches se hayan borrado y no tengan configuraciones de
inicio. Si no est seguro, consulte con el instructor.
Recursos necesarios
2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los
puertos de consola
Part 9:
b. Desde el S1, haga ping a la direccin de administracin del S2. Tuvieron xito los
pings? Por qu?
NO TUVIERON XITO POR QUE LAS DIRECCIONES DE MANEJO EN S1 Y S2 QUE
SE ENCUENTRA EN LA INTERFAZ VLAN META SAMI F0/1 Y EN AMBOS
SWITCHES NO SE CONFIGURA COMO UN PUERTO. EL PUERTO F0/1 AUN
PERTENECE ALA VLAN1 Y LA VLAN 99 NO
c. En el smbolo del sistema de la PC-B, haga ping a las direcciones de administracin del
S1 y el S2, y a la direccin IP de la PC-A y la PC-C. Los pings se realizaron
correctamente? Por qu?
LOS PING S1, S2 PC-A Y PC-B PC-C NO SE REALISARON CORRECTAMENTE
POR QUE PC-B ESTA EN LA VLAN 10, Y S1,S2, PC Y PC-A-C SE ENCUENTRAN
EN LA VLAN 99 NO SE ENCUENTRA EN LA CAPA 3 DEL DISPOSITIVO DE LA
RED
d. En el smbolo del sistema de la PC-C, haga ping a las direcciones de administracin del
S1 y el S2. Tuvo xito? Por qu?
ES UN EXITO PARCIAL POR QUE PC-C ESTA EN LA SAMI COMO S1 Y S2 VLAN
LAPC-C SI ES CONFIABLE PARA HACER PING EN LAS DIRECCIONES DE
ADMINISTRACION S2 Y S1 NO PUEDE HACER PING DEBIDO A UN EN LACE
TRONCAL TERMINADO Y EL SISTEMA AUN NO A ESTABLESIDO S1 Y S2
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping
entre ellas.
Part 10:
Mode
on
Encapsulation Status
Native vlan
802.1q
trunking
1
Port
Fa0/1
Port
Fa0/1
Port
Fa0/1
Paso 2. cambiar la VLAN nativa para los puertos de enlace troncal en el S1 y el S2.
Es aconsejable para la seguridad cambiar la VLAN nativa para los puertos de enlace
troncal de la VLAN 1 a otra VLAN.
a. Cul es la VLAN nativa actual para las interfaces F0/1 del S1 y el S2?
LA VLAN1 ES LA VLAN NATIVA PARA LOS SWITCHES
b. Configure la VLAN nativa de la interfaz de enlace troncal F0/1 del S1 en la VLAN 99
Management&Native.
S1# config t
S1(config)# interface f0/1
S1(config-if)# switchport trunk native vlan 99
c. Espere unos segundos. Debera comenzar a recibir mensajes de error en la sesin de
consola del S1. Qu significa el mensaje %CDP-4-NATIVE_VLAN_MISMATCH:?
SE TRATA DE UN PROTOCOLO QUE LE PERTENECE A CISCO ES UN MENSAJE
QUE INDICA DE QUE S1 Y S2 NATIVAS NO COINCIDEN Y S2 TODAVIA TIENE LA
VLAN NATIVA FIJA ALA VLAN1 Y S1 A ESTABLECIDO LA VLAN NATIVA99
d. Configure la VLAN 99 como VLAN nativa de la interfaz de enlace troncal F0/1 del S2.
S2(config)# interface f0/1
S2(config-if)# switchport trunk native vlan 99
e. Verifique que ahora la VLAN nativa sea la 99 en ambos switches. A continuacin, se
muestra el resultado del S1.
S1# show interface trunk
Port
Fa0/1
Mode
on
Encapsulation Status
Native vlan
802.1q
trunking
99
Port
Fa0/1
Port
Fa0/1
Port
Fa0/1
1,10,99,999
Vlans in spanning tree forwarding state and not pruned
10,999
Paso 3. verificar que el trfico se pueda transmitir correctamente a travs del enlace
troncal.
a. En el smbolo del sistema de la PC-A, haga ping a la direccin de administracin del
S1. Tuvieron xito los pings? Por qu?
SI SE TUVO EXITO CON LOS PING POR QUE PC-A ESTA EN LA MISMA VLAN
QUE SE ENCUENTRA EN LA DIRECCION DEL SWITCHES
b. En la sesin de consola del S1, haga ping a la direccin de administracin del S2.
Tuvieron xito los pings? Por qu?
SI TUVO EXITO YA QUE EL TRUKING SE A ESTABLESIDO CON XITO Y LOS
DOS SWITCHES SE ENCUENTRAN EN LA VLAN 99
c. En el smbolo del sistema de la PC-B, haga ping a las direcciones de administracin del
S1 y el S2, y a la direccin IP de la PC-A y la PC-C. Los pings se realizaron
correctamente? Por qu?
NO SE REALISARON CORRECTAMENTE POR QUE PC-B ESTA VLAN 10 Y S1,S2
PC-A Y PC-C ESTAN EN LA VLAN 99 Y NO SE ENCUENTRAN LAS REDES.
d. En el smbolo del sistema de la PC-C, haga ping a las direcciones de administracin del
S1 y el S2, y a la direccin IP de la PC-A. Tuvo xito? Por qu?
SI TUVO EXITO POR QUE EN PC-C SE ENCUENTRAN EN LA MISMA VLAN COMO
S1,S2 Y PC-A
Paso 4. impedir el uso de DTP en el S1 y el S2.
Cisco utiliza un protocolo exclusivo conocido como protocolo de enlace troncal dinmico
(DTP) en los switches. Algunos puertos negocian el enlace troncal de manera automtica.
Se recomienda desactivar la negociacin. Puede ver este comportamiento predeterminado
mediante la emisin del siguiente comando:
S1# show interface f0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
<Output Omitted>
f. Restrinja el puerto de enlace troncal F0/1 en el S1 para permitir solo las VLAN 10 y 99.
S1(config)# interface f0/1
S1(config-if)# switchport trunk allowed vlan 10,99
g. Restrinja el puerto de enlace troncal F0/1 en el S2 para permitir solo las VLAN 10 y 99.
h. Verifique las VLAN permitidas. Emita el comando show interface trunk en el modo
EXEC privilegiado en el S1 y el S2
S1# show interface trunk
Port
Fa0/1
Mode
on
Encapsulation Status
Native vlan
802.1q
trunking
99
Port
Fa0/1
Port
Fa0/1
Port
Fa0/1
Cul es el resultado?
SOLO LAS VLAN 10 Y 99 SE LES PERMITE EL ENLACE TRONCAL ENTRE S1 Y
S2
Reflexin
Qu problemas de seguridad, si los hubiera, tiene la configuracin predeterminada de un
switch Cisco?
EL HECHO DE QUE TODOS LOS PUERTOS SON ASIGNADOS A VLAN 1 POR DEFECTO
ES UN PROBLEMA DE SEGURIDAD OTRA POCION ES QUE LOS SWITCHES CISCO
ESTABLESCAN ENLACES DENEGACION AUTOMATICA ESTO HACE QUE SE PUEDAN
ENCENDER SIN AUTORIZACION, TAMBIEN ES PODSIBLE QUE LA CONSOLA Y VTY SE
MUESTREN EN TEXTO SIN FORMATO POR DEFECTO Y ADEMAS EL SERVIDOR HTTP
ESTA ACTIVO DE FORMA PREDETERMINADA
Switch S1
S1# show vlan brief
VLAN Name
Status Ports
---- -------------------------------- --------- ------------------------------1 default
active Fa0/7, Fa0/8, Fa0/9, Fa0/10
interface FastEthernet0/2
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/3
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/4
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/5
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/6
switchport access vlan 99
switchport mode access
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
shutdown
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
shutdown
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
shutdown
!
interface Vlan99
ip address 172.17.99.11 255.255.255.0
!
no ip http server
ip http secure-server
!
banner motd ^CWarning. Unauthorized access is prohibited.^C
!
line con 0
password 7 070C285F4D06
logging synchronous
login
line vty 0 4
password 7 070C285F4D06
logging synchronous
login
line vty 5 15
password 7 070C285F4D06
logging synchronous
login
!
End
Switch S2
S2#show vlan brief
VLAN Name
Status Ports
---- -------------------------------- --------- ------------------------------1 default
active Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24, Gi0/1, Gi0/2
10 Data
active Fa0/11
99 Management&Native
active Fa0/18
999 BlackHole
active Fa0/2, Fa0/3, Fa0/4, Fa0/5
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup
S2#sh run
Building configuration...
Current configuration : 3852 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S2
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport trunk native vlan 99
switchport trunk allowed vlan 10,99
switchport mode trunk
switchport nonegotiate
!
interface FastEthernet0/2
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/3
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/4
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/5
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/6
shutdown
interface FastEthernet0/6
shutdown
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
switchport access vlan 99
switchport mode access
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
!
interface Vlan99
ip address 172.17.99.12 255.255.255.0
!
no ip http server
ip http secure-server
!
banner motd ^CWarning. Unauthorized access is prohibited.^C
!
line con 0
password 7 00071A150754
logging synchronous
login
line vty 0 4
password 7 00071A150754
logging synchronous
login
line vty 5 15
password 7 070C285F4D06
logging synchronous
login
!
End
Management
Finanzas
Ventas
Recursos humanos
Administrador de redes
1. Qu criterios us para asignar los puertos a las VLAN? Los criterios que tome fueron las
necesidades que senos planteaban y de esta manera poder dar solucin se me peda que
fuera dividida en pequeos grupos para un mejor funcionamiento de la empresa se
distribuy la red y se realiza la configuracin lgica y fsica
2. Cmo podran acceder estos usuarios a la red si los switches no estuvieran fsicamente
disponibles para los usuarios generales a travs de una conexin directa? Sera imposible
comunicarse por que no abra ningn medio por el cual trasmitir datos
3. Podra reducir el nmero de puertos de switch asignados para los usuarios generales si
usara otro dispositivo para conectarlos al switch de red VLAN? Qu se vera afectado?
claro que si de esta manera se reducira el nmero de puertos en el switch.
4. Y se podra ver afectado que al usar un switch pasivo ocurran colisiones de informacin
4.0.1.2. Realmente necesitamos un mapa?
Objetivos
Describa las funciones y las caractersticas principales de un router.
Situacin
Mediante el uso de Internet y Google Maps, cuyo sitio es http://maps.google.com, busque
una ruta entre la ciudad capital de su pas y otra ciudad alejada, o entre dos lugares dentro
de su propia ciudad. Preste mucha atencin a las indicaciones que sugiere Google Maps
para ir en automvil o a pie.
Tenga en cuenta que, en muchos casos, Google Maps sugiere ms de una ruta entre las
dos ubicaciones que usted eligi. Tambin le permite especificar restricciones adicionales
para la ruta, como evitar autopistas o peajes.
Para esta actividad, copie las indicaciones de al menos dos rutas distintas que le
sugiera Google Maps. Copie las rutas en un documento de procesamiento de textos y
gurdelo para utilizarlo en el siguiente paso.
Abra el .pdf que acompaa esta actividad de creacin de modelos y compltelo con un
compaero de curso. Analice las preguntas de reflexin incluidas en el .pdf y registre
las respuestas.
Conexin an Internet
Navegador web
Vamos a realizer un paso apaso de como poder buscar nuestra hubicacion en google maps.
Lo brimero sera dirigirnos al barrita que aparece y escribire mi nacionalidad en Colombia y de
esta manera encontrarme
Bien ahora vamos a buscar mi ciudad de residencia que es pitalito y mostraremos las rutas de
llegada ruta de neiva a pitalito
1. Cul es el aspecto de las indicaciones para ir a pie o en automvil segn los criterios que
especific y el de las que no incluyen autopistas? Qu informacin exacta contienen?
Cmo se relacionan con el routing de IP? Google ms nos ofrece una cantidad de
informacin tales como el tiempo que se demora uno en llegar y la cantidad de kilmetros
que recorrido hasta el destino en este caso Pitalito tambin nos muestra los diferentes
sitios a los que podemos visitar durante el viaje.
2. Si Google Maps ofreciera un conjunto de rutas diferentes, cul sera la diferencia entre
esta ruta y la primera? Por qu elegira una ruta en lugar de la otra? El tiempo que se
tarde en llegar y la distancia todo en si variara por las distintas rutas.
3. Qu criterios se pueden usar para evaluar la utilidad de una ruta? pues depende si se
tiene tiempo para viajar lo recomendable seria escoger la ruta donde se pueda entrar y
conocer los sitios tursticos pero si por el contrario queremos llegar rpido pues
elegiramos la ruta que tome menos tiempo.
4. Es sensato esperar que una nica ruta pueda ser la mejor, es decir, que pueda
satisfacer todos los requisitos? Justifique su respuesta. Como ya lo dije eso depende del
tipo de viaje que se realice ya sea de negocios estudios o tursticos es relativo
5. Como administrador o desarrollador de red, cmo podra usar un mapa de red, o una
tabla de routing, en sus actividades diarias de red? Pues con un mapa de red iramos a los
puntos exactos que queramos gestionar y de esta manera agilizar el proceso de
mantenimiento.
4.1.1.9. Prctica de laboratorio: realizacin de un esquema de Internet
Objetivos
Parte 1: determinar la conectividad de la red a un host de destino
Parte 2: rastrear una ruta a un servidor remoto mediante Tracert
Informacin bsica/situacin
El software de rastreo de rutas es una utilidad que enumera las redes que atraviesan los
datos desde el terminal del usuario que los origina hasta un dispositivo de destino remoto.
Esta herramienta de red generalmente se ejecuta en la lnea de comandos como:
tracert <destination network name or end device address>
(Sistemas Microsoft Windows)
o
traceroute <destination network name or end device address>
(UNIX, sistemas Linux y dispositivos de Cisco, como switches y routers)
Tanto tracert como traceroute determinan la ruta que siguen los paquetes a travs de una
red IP.
Para rastrear la ruta hacia la red remota, la computadora que se use debe tener una
conexin a Internet que funcione. Utilice el comando ping para probar si un host tiene
posibilidad de conexin. Se envan paquetes de informacin al host remoto con
instrucciones para responder. La computadora local mide si cada paquete recibe una
respuesta y el tiempo que demora la transferencia de los paquetes a travs de la red.
a. En la peticin de entrada de lnea de comandos, escriba ping www.cisco.com para
determinar si existe posibilidad de conexin.
b. Ahora, haga ping a uno de los sitios web del registro regional de Internet (RIR),
ubicados en distintas partes del mundo, para determinar si existe posibilidad de
conexin:
frica: www.afrinic.net
Australia: www.apnic.net
Amrica del Sur: www.lacnic.net
Amrica del Norte: www.arin.net
Nota: en el momento en que se redact este documento, el RIR europeo, www.ripe.net
no responde solicitudes de eco ICMP.
El sitio web que seleccion se usar en la parte 2 para utilizar con el comando tracert.
Parte 12.
Despus de determinar si los sitios web que eligi tienen posibilidad de conexin mediante
ping, usar tracert para determinar la ruta para llegar al servidor remoto. Es til prestar
especial atencin a cada segmento de red que se atraviesa.
Cada salto en los resultados de tracert muestra las rutas que los paquetes tomaron para
llegar al destino final. La computadora enva tres paquetes de solicitud de eco ICMP al
host remoto. Cada router en la ruta disminuye el valor de tiempo de vida (TTL) en 1 antes
de pasarlo al siguiente sistema. Cuando el valor de TTL reducido llega a 0, el router enva
un mensaje de tiempo superado de ICMP al origen, junto con la direccin IP y la hora
actual. Cuando se llega al destino final, se enva una respuesta de eco ICMP al host de
origen.
Por ejemplo, el host de origen enva tres paquetes de solicitud de eco ICMP al primer salto
(192.168.1.1) con el valor de TTL 1. Cuando el router 192.168.1.1 recibe los paquetes de
solicitud de eco, disminuye el valor de TTL a 0. El router enva un mensaje de tiempo
superado de ICMP al origen. Este proceso contina hasta que el host de origen enva los
ltimos tres paquetes de solicitud de eco ICMP con valores de TTL 8 (salto nmero 8 en
el resultado a continuacin), que es el destino final. Una vez que los paquetes de solicitud
de eco ICMP llegan el destino final, el router responde al origen con respuestas de eco
ICMP.
Para los saltos 2 y 3, estas direcciones IP son direcciones privadas. Estos routers son la
configuracin tpica para el punto de presencia (POP) del ISP. Los dispositivos POP
permiten que los usuarios se conecten a una red ISP.
Visite http://whois.domaintools.com/ para encontrar una herramienta whois basada en la
Web. Dicha herramienta se utiliza para determinar los dominios que se atravesaron desde
el origen hasta el destino.
a. En la peticin de entrada de lnea de comandos, rastree la ruta hacia www.cisco.com.
Guarde el resultado de tracert en un archivo de texto. Como alternativa, puede redirigir
el resultado a un archivo de texto utilizando > o >>.
C:\Users\User1> tracert www.cisco.com
o
C:\Users\User1> tracert www.cisco.com > tracert-cisco.txt
Tracing route to e144.dscb.akamaiedge.net [23.67.208.170]
over a maximum of 30 hops:
1
2
3
4
5
6 60 ms 49 ms
7 43 ms 39 ms
8 33 ms 35 ms
[23.67.208.170]
* 68.1.2.109
38 ms Equinix-DFW2.netarch.akamai.com [206.223.118.102]
33 ms a23-67-208-170.deploy.akamaitechnologies.com
Trace complete.
Microsoft Windows [Versin 6.1.7601]
Copyright (c) 2009 Microsoft Corporation. Reservados todos los derechos.
C:\Users\PROYECTO>cd..
C:\Users>tracert www.cisco.com
Traza a la direccin e144.dscb.akamaiedge.net [23.32.192.170]
sobre un mximo de 30 saltos:
1 58 ms 28 ms 29 ms Dynamic-IP-181520881.cable.net.co [181.52.88.1]
2 15 ms 49 ms 15 ms 172.25.110.146
3 22 ms 78 ms 19 ms Static-IP-1901577121.cable.net.co [190.157.7.121]
4 69 ms *
45 ms 10.14.14.73
5 57 ms 40 ms 41 ms 206.223.124.180
6 51 ms 59 ms 41 ms 200.16.71.186
7 77 ms 41 ms 39 ms a23-32-192-170.deploy.static.akamaitechnologies.com
[23.32.192.170]
Traza completa.
C:\>tracert www.afrinic.net
Traza a la direccin www.afrinic.net [196.216.2.6]
sobre un mximo de 30 saltos:
1
77 ms
28 ms
16 ms Dynamic-IP-181520881.cable.net.co [181.52.88.1]
15 ms
12 ms
14 ms 172.25.110.146
23 ms
20 ms
78 ms Static-IP-190157785.cable.net.co [190.157.7.85]
59 ms
59 ms
57 ms ae15.mia10.ip4.gtt.net [173.205.62.201]
60 ms
73 ms
61 ms as2914.mia10.ip4.gtt.net [199.229.229.178]
57 ms 150 ms
93 ms ae-4.r20.miamfl02.us.bb.gin.ntt.net [129.250.2.184]
86 ms
87 ms ae-1.r21.asbnva02.us.bb.gin.ntt.net [129.250.2.86]
87 ms
8 207 ms 209 ms
ae-2.r23.amstnl02.nl.bb.gin.ntt.net [129.250.2.145]
333 ms 196.37.155.180
Tabla de direccionamiento
Dispositivo
R1
Interfaz
Direccin IP
Mscara de
subred
Gateway
predetermina
do
G0/0
192.168.0.1
255.255.255.0
N/A
G0/1
192.168.1.1
255.255.255.0
N/A
PC-A
NIC
192.168.1.3
255.255.255.0
192.168.1.1
PC-B
NIC
192.168.0.3
255.255.255.0
192.168.0.1
Objetivos
Parte 1: establecer la topologa e inicializar los dispositivos
Realizar el cableado de los equipos para que coincidan con la topologa de la red.
1 router (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)
1 switch (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o
comparable)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los
puertos de consola
Nota: las interfaces Gigabit Ethernet en los ISR Cisco 1941 cuentan con deteccin
automtica, y se puede utilizar un cable directo de Ethernet entre el router y la PC-B. Si
utiliza otro modelo de router Cisco, puede ser necesario usar un cable cruzado Ethernet.
Parte 1:
d. Deshabilite la bsqueda DNS para evitar que el router intente traducir los comandos
incorrectamente introducidos como si fueran nombres de host.
R1(config)# no ip domain-lookup
e. Establezca el requisito de que todas las contraseas tengan como mnimo 10
caracteres.
R1(config)# security passwords min-length 10
Adems de configurar una longitud mnima, enumere otras formas de aportar seguridad
a las contraseas.
OTRA FORMA DE CONFIGURAR ES CON LAS LETRAS EN MAYUSCULA
NUMEROS Y CARACTERES ESPECIALES PARA LAS CONTRASEAS
f. Asigne cisco12345 como la contrasea cifrada del modo EXEC privilegiado.
R1(config)# enable secret cisco12345
g. Asigne ciscoconpass como la contrasea de consola, establezca un tiempo de
espera, habilite el inicio de sesin y agregue el comando logging synchronous. El
comando logging synchronous sincroniza la depuracin y el resultado del software
IOS de Cisco, y evita que estos mensajes interrumpan la entrada del teclado.
R1(config)# line con 0
R1(config-line)# password ciscoconpass
R1(config-line)# exec-timeout 5 0
R1(config-line)# login
R1(config-line)# logging synchronous
R1(config-line)# exit
R1(config)#
Para el comando exec-timeout, qu representan el 5 y el 0?
SE REPRESENTA EN EL TIEMPO DE ESPERA EN 5 MINUTOS Y 0 SEGUNDOS
h. Asigne ciscovtypass como la contrasea de vty, establezca un tiempo de espera,
habilite el inicio de sesin y agregue el comando logging synchronous.
R1(config)# line vty 0 4
R1(config-line)# password ciscovtypass
R1(config-line)# exec-timeout 5 0
R1(config-line)# login
R1(config-line)# logging synchronous
R1(config-line)# exit
R1(config)#
i. Cifre las contraseas de texto no cifrado.
R1(config)# service password-encryption
j. Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no
autorizado est prohibido.
R1(config)# banner motd #Unauthorized access prohibited!#
k. Configure una direccin IP y una descripcin de interfaz. Active las dos interfaces en el
router.
R1(config)# int g0/0
R1(config-if)# description Connection to PC-B
R1(config-if)# ip address 192.168.0.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# int g0/1
R1(config-if)# description Connection to S1
R1(config-if)# ip address 192.168.1.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# exit
R1#
l. Configure el reloj en el router, por ejemplo:
R1# clock set 17:00:00 18 Feb 2013
m. Guarde la configuracin en ejecucin en el archivo de configuracin de inicio.
R1# copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
R1#
Qu resultado obtendra al volver a cargar el router antes de completar el comando
copy running-config startup-config?
AL VOLVER A CARGAR EL ROUTER NO TENDRIA NINGUNA CONFIGURACION
POR QUE ESTA SE BORRARIA AL INICIARSE,
Paso 3. Verificar la conectividad de la red
a. Haga ping a la PC-B en un smbolo del sistema en la PC-A.
Nota: quiz sea necesario deshabilitar el firewall de las computadoras.
Tuvieron xito los pings? SI
Despus de completar esta serie de comandos, qu tipo de acceso remoto podra
usarse para acceder al R1?
TELNET
En la parte 3, utilizar comandos show en una sesin SSH para recuperar informacin del
router.
Paso 1. establecer una sesin SSH para el R1.
Mediante Tera Term en la PC-B, abra una sesin SSH para el R1 en la direccin IP
192.168.0.1 e inicie sesin como admin y use la contrasea adminpass1.
Paso 2. recuperar informacin importante del hardware y el software.
a. Use el comando show version para responder preguntas sobre el router.
R1# show version
Cisco IOS Software, C1900 Software (C1900-UNIVERSALK9-M), Version 15.2(4) M3,
RELEASE
SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Thu 26-Jul-12 19:34 by prod_rel_team
License Info:
License UDI:
------------------------------------------------Device# PID SN
------------------------------------------------*0 CISCO1941/K9
FTX1636848Z
----------------------------------------------------------------Technology Technology-package
Technology-package
Current
Type
Next reboot
-----------------------------------------------------------------ipbase
ipbasek9
Permanent
ipbasek9
security
None
None
None
data
None
None
None
Configuration register is 0x2142 (will be 0x2102 at next reload)
Cul es el nombre de la imagen de IOS que el router est ejecutando?
c1900-universalk9-mz.SPA.152-4.M3.bin.
Cunta memoria de acceso aleatorio no voltil (NVRAM) tiene el router?
1941 ROUTER ES 255K BYTES DE MEMORIA DE CONFIGURACIN NO VOLTIL.
Cunta memoria flash tiene el router?
b. Con frecuencia, los comandos show proporcionan varias pantallas de resultados.
Filtrar el resultado permite que un usuario visualice determinadas secciones del
resultado. Para habilitar el comando de filtrado, introduzca una barra vertical (|)
despus de un comando show, seguido de un parmetro de filtrado y una expresin de
filtrado. Para que el resultado coincida con la instruccin de filtrado, puede usar la
palabra clave include para ver todas las lneas del resultado que contienen la
expresin de filtrado. Filtre el comando show version mediante show version |
include register para responder la siguiente pregunta.
R1# show version | include register
Configuration register is 0x2142
Cul es el proceso de arranque para el router en la siguiente recarga?
EN LA MAYORA DE LOS CASOS (0X2102), EL ROUTER SE SOMETER A UN
INICIO NORMAL, AL CARGAR LA IOS DESDE LA MEMORIA FLASH Y AL
CARGAR LA CONFIGURACIN DE INICIO DE LA NVRAM SI EST PRESENTE EL
REGISTRO DE CONFIGURACIN ES 0X2142 DEL ROUTER ELUDE LA
CONFIGURACIN DEL INICIO Y EL SMBOLO DEL SISTEMA EN MODO DE
USUARIO. SI EL ARRANQUE INICIAL FALLA, EL ROUTER ENTRA EN MODO
ROMMON.
Paso 3. mostrar la configuracin de inicio.
Use el comando show startup-config en el router para responder las siguientes
preguntas.
R1# show start
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 200 0000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
!
banner motd ^CUnauthorized access prohibited!^C
!
line con 0
exec-timeout 5 0
password 7 060506324F410A160B0713181F
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
exec-timeout 5 0
password 7 060506324F411F0D1C0713181F
logging synchronous
login local
transport input ssh
!
scheduler allocate 20000 1000
end
De qu forma figuran las contraseas en el resultado?
[administratively down/down]
GigabitEthernet0/0 [up/up]
FE80::1
2001:DB8:ACAD:A::1
GigabitEthernet0/1 [up/up]
unassigned
Serial0/0/0
[administratively down/down]
unassigned
Serial0/0/1
[administratively down/down]
Unassigned
Si no se asign una direccin IPv6 a la G0/1, por qu se indica como [up/up]?
SE REFLEJA EN EL ESTADO DE LA INTERFAZ DE LA CAPA 1 Y CAPA 2 PERO
EN LA CAPA 3 NO SE BASA
c. Emita el comando ipconfig en la PC-B para examinar la configuracin de IPv6.
Cul es la direccin IPv6 asignada a la PC-B?
2001:db8:acad:a:d428:7de2:997c:b05a
Cul es el gateway predeterminado asignado a la PC-B? fe80::1
En la PC-B, haga ping a la direccin link-local del gateway predeterminado del R1.
Tuvo xito? SI
En la PC-B, haga ping a la direccin IPv6 de unidifusin del R1 2001:db8:acad:a::1.
Tuvo xito? SI
Reflexin
1. Durante la investigacin de un problema de conectividad de red, un tcnico sospecha que
no se habilit una interfaz. Qu comando show podra usar el tcnico para resolver este
problema?
show ip interface brief O show startup-config
2. Durante la investigacin de un problema de conectividad de red, un tcnico sospecha que
se asign una mscara de subred incorrecta a una interfaz. Qu comando show podra
usar el tcnico para resolver este problema?
show startup-config or show running-config
3. Despus de configurar IPv6 en la LAN de la PC-B en la interfaz G0/0 del R1, si hiciera ping
de la PC-A a la direccin IPv6 de la PC-B, el ping sera correcto? Por qu o por qu no?
NO PORQUE INTERFAZ R1 G0 / 1 NO FUE CONFIGURADO CON IPV6 Y PC-A Y SLO
TIENE UNA DIRECCIN IPV4.
Interfaz Ethernet
#1
Interfaz Ethernet
n. 2
Interfaz serial
#1
Interfaz serial
n. 2
1800
Serial 0/0/0
(S0/0/0)
Serial 0/0/1
(S0/0/1)
1900
Gigabit Ethernet
0/0 (G0/0)
Gigabit Ethernet
0/1 (G0/1)
Serial 0/0/0
(S0/0/0)
Serial 0/0/1
(S0/0/1)
2801
Serial 0/1/0
(S0/1/0)
Serial 0/1/1
(S0/1/1)
2811
Serial 0/0/0
(S0/0/0)
Serial 0/0/1
(S0/0/1)
2900
Gigabit Ethernet
0/0 (G0/0)
Gigabit Ethernet
0/1 (G0/1)
Serial 0/0/0
(S0/0/0)
Serial 0/0/1
(S0/0/1)
Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo
de router y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de
todas las combinaciones de configuraciones para cada clase de router. En esta tabla, se
incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales
en el dispositivo. En esta tabla, no se incluye ningn otro tipo de interfaz, si bien puede haber
interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo. La
cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS
de Cisco para representar la interfaz.
Apndice A: inicializacin y recarga de un router y un switch
Paso 1. inicializar y volver a cargar el router.
a. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado.
Router> enable
Router#
b. Escriba el comando erase startup-config para eliminar el archivo de configuracin de
inicio de la NVRAM.
Router# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Router#
-rwx
-rwx
-rwx
-rwx
-rwx
hostname R1
!
boot-start-marker
boot-end-marker
!
!
security passwords min-length 10
enable secret 4 3mxoP2KRPf3sFHYl6Vm6.ssJJi9tOJqqb6DMG/YH5No
!
no aaa new-model
!
!
!
!
!
!
!
no ip domain lookup
ip domain name CCNA-lab.com
ip cef
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
!
!
license udi pid CISCO1941/K9 sn FTX1636848Z
license accept end user agreement
!
!
username admin privilege 15 password 7 1304131F0202142B383779
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
description Connection to PC-B
ip address 192.168.0.1 255.255.255.0
duplex auto
speed auto
exec-timeout 5 0
password 7 14141B180F0B3C3F3D38322631
logging synchronous
login local
transport input ssh
!
scheduler allocate 20000 1000
!
End
4.1.4.7. Prctica de laboratorio: configuracin de los parmetros bsicos del router con
CCP
Topologa
Tabla de direccionamiento
Dispositivo
R1
Interfaz
Direccin IP
Mscara de
subred
Gateway
predetermina
do
G0/0
192.168.0.1
255.255.255.0
N/A
G0/1
192.168.1.1
255.255.255.0
N/A
S1
VLAN 1
N/A
N/A
N/A
PC-A
NIC
192.168.1.3
255.255.255.0
192.168.1.1
PC-B
NIC
192.168.0.3
255.255.255.0
192.168.0.1
Objetivos
Parte 1: establecer la topologa e inicializar los dispositivos
Parte 2: configurar los dispositivos y verificar la conectividad
Parte 3: configurar el router para permitir el acceso de CCP
Parte 4: (optativo) instalar y configurar CCP en la PC-A
Parte 5: configurar los parmetros del R1 con CCP
Parte 6: usar las utilidades de CCP
Informacin bsica/situacin
Cisco Configuration Professional (CCP) es una aplicacin basada en computadora que
proporciona administracin de dispositivos basados en GUI para routers de servicios
integrados (ISR). Simplifica la configuracin del routing, el firewall, la VPN, la WAN, la LAN
y otras configuraciones por medio de mens y de asistentes fciles de utilizar.
En esta prctica de laboratorio, configurar los parmetros del router con la configuracin
de la prctica de laboratorio anterior en este captulo. Se debe establecer conectividad de
capa 3 entre la PC que ejecuta CCP (PC-A) y el R1 antes de que CCP pueda establecer
una conexin. Adems, se debe configurar el acceso y la autenticacin HTTP en el R1.
Descargar e instalar CCP en la computadora y luego lo utilizar para supervisar el
estado de la interfaz del R1, configurar una interfaz, establecer la fecha y hora, agregar
un usuario a la base de datos local y editar la configuracin de vty. Tambin usar
algunas de las utilidades incluidas en CCP.
Nota: las configuraciones de router llevadas a cabo con CCP generan los comandos de
CLI del IOS. CCP puede ser muy til para configurar caractersticas ms complejas del
router, ya que no requiere un conocimiento especfico de la sintaxis de los comandos de
IOS de Cisco.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco
versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras
versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se
encuentra al final de esta prctica de laboratorio para obtener los identificadores de
interfaz correctos.
Nota: asegrese de que el router y el switch se hayan borrado y no tengan configuraciones
de inicio. Si no est seguro, consulte con el instructor.
Recursos necesarios
1 router (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)
1 switch (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o
comparable)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los
puertos de consola
Nota: los requisitos del sistema de la computadora para la versin 2.6 de CCP son los
siguientes:
Nota: las interfaces Gigabit Ethernet en los ISR Cisco 1941 cuentan con deteccin
automtica, y se puede utilizar un cable directo de Ethernet entre el router y la PC-B. Si
utiliza otro modelo de router Cisco, puede ser necesario usar un cable cruzado Ethernet.
Part 13:
En la parte 2, configurar los parmetros bsicos, como las direcciones IP de interfaz (solo
G0/1), el acceso seguro a dispositivos y las contraseas. Consulte la topologa y la tabla
de direccionamiento para conocer los nombres de los dispositivos y obtener informacin de
direcciones.
Paso 1. Configure las interfaces de la PC.
a. Configure la direccin IP, la mscara de subred y la configuracin del gateway
predeterminado en la PC-A.
b. Configure la direccin IP, la mscara de subred y la configuracin del gateway
predeterminado en la PC-B.
Paso 2. Configurar el router.
Nota: todava NO configure la interfaz G0/0. Configurar esta interfaz con CCP ms
adelante en esta prctica de laboratorio.
c. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado.
d. Ingrese al modo de configuracin global.
e. Desactive la bsqueda del DNS.
f. Asigne un nombre de dispositivo al router.
En la parte 3, configurar el router para permitir el acceso de CCP al habilitar los servicios
de servidores HTTP y HTTPS. Tambin habilitar la autenticacin HTTP para usar la base
de datos local.
Paso 1. habilitar los servicios de servidores HTTP y HTTPS en el router.
R1(config)# ip http server
R1(config)# ip http secure-server
Paso 2. habilitar la autenticacin HTTP para usar la base de datos local en el router.
R1(config)# ip http authentication local
Paso 3. configurar el router para el acceso de CCP.
Asigne un usuario en la base de datos local del router para acceder a CCP con el nombre
de usuario admin y la contrasea adminpass1.
R1(config)# username admin privilege 15 secret adminpass1
Part 16:
http://software.cisco.com/download/release.html?mdfid=281795035&softwareid=28215
9854&release=2.6&rellifecycle=&relind=AVAILABLE&reltype=all
b. Seleccione el archivo cisco-config-pro-k9-pkg-2_6-en.zip.
Nota: verifique si seleccion el archivo correcto de CCP y no CCP Express. Si hay una
versin ms actualizada de CCP, puede optar por descargarlo; sin embargo, en esta
prctica de laboratorio se usa CCP 2.6.
c. Acepte los trminos y condiciones y descargue y guarde el archivo en la ubicacin
deseada.
d. Abra el archivo ZIP y ejecute el archivo ejecutable de CCP.
e. Siga las instrucciones en pantalla para instalar CCP 2.6 en la computadora.
Paso 2. cambiar la configuracin para ejecutar como administrador.
Si no se ejecuta como administrador, es posible que no pueda iniciar CCP correctamente.
Puede cambiar la configuracin de inicio para que se ejecute automticamente en modo
administrador.
f. Haga clic con el botn secundario en el cono del escritorio de CCP (o haga clic en el
botn Inicio) y luego haga clic con el botn secundario en Cisco Configuration
Professional. En la lista desplegable, seleccione Propiedades.
g. En el cuadro de dilogo Properties, seleccione la ficha Compatibilidad. En la seccin
Nivel de privilegio, haga clic en la casilla de verificacin Ejecutar este programa como
administrador y luego haga clic en Aceptar.
En la parte 5, utilizar CCP para mostrar informacin sobre el R1, configurar la interfaz
G0/0, establecer la fecha y hora, agregar un usuario a la base de datos local y cambiar
la configuracin de vty.
Paso 1. ver el estado de las interfaces en el R1.
a. En la barra de herramientas de CCP, haga clic en Monitor.
b. En el panel de navegacin izquierdo, haga clic en Router > Overview (Router >
Descripcin general) para visualizar la pantalla Monitor Overview (Descripcin general
del monitor) en el panel de contenido derecho.
c. Utilice las flechas arriba y abajo en el lado derecho de la lista de interfaces para
desplazarse por la lista de interfaces del router.
f. Haga clic en Create New Connection (Crear conexin nueva) para iniciar el asistente
de LAN Ethernet.
g. Cuando se le solicite habilitar AAA en el router, haga clic en No.
h. Haga clic en Next (Siguiente) para avanzar por el proceso de creacin de interfaces
Ethernet de capa 3.
i. Mantenga seleccionado el botn de opcin Configure this interface for straight
routing (Configurar esta interfaz para routing directo) y haga clic en Next.
j. Introduzca 192.168.0.1 en el campo de direccin IP y 255.255.255.0 en el campo de
mscara de subred y luego haga clic en Next.
k. Mantenga seleccionado el botn de opcin No en la pantalla del servidor de DHCP y
haga clic en Next.
l. Revise la pantalla de resumen y haga clic en Finish (Finalizar).
m. Haga clic en la casilla de verificacin Save running config to devices startup config
(Guardar configuracin en ejecucin en la configuracin de inicio del dispositivo) y
luego haga clic en Deliver (Entregar). Esta accin agrega los comandos que aparecen
en la ventana de vista previa a la configuracin en ejecucin y luego guarda esta ltima
en la configuracin de inicio en el router.
n. Aparece la ventana Commands Delivery Status (Estado de entrega de comandos).
Haga clic en OK para cerrar la ventana. Volver a la pantalla Interfaces and
Connections. G0/0 ahora debera estar de color verde y debera aparecer como Up
(Activa) en la columna Status (Estado).
p. En la ventana Date and Time Properties (Propiedades de fecha y hora), edite Date
(Fecha), Time (Hora) y Time Zone (Zona horaria). Haga clic en Apply (Aplicar).
q. En la ventana de configuracin del reloj de Router, haga clic en OK. En la ventana Date
and Time Properties, haga clic en Close (Cerrar).
Paso 4. Agregue una cuenta de usuario nueva a la base de datos local.
r. En el panel de navegacin izquierdo, seleccione Router > Router Access > User
Accounts/View (Router > Acceso al router > Cuentas de usuario/Ver) para visualizar la
pantalla Additional Tasks > User Accounts/View en el panel de contenido derecho.
Haga clic en el botn Add (Agregar).
w. En la ventana Edit VTY Lines (Editar lneas vty), modifique el campo Time out: (Tiempo
de espera) y establzcalo en 15 minutos. Haga clic en la casilla de verificacin Input
Protocol > Telnet (Protocolo de entrada > Telnet). Revise las otras opciones
disponibles. Tambin seleccione la casilla de verificacin SSH. A continuacin, haga
clic en Aceptar.
Part 18:
Paso 3. Use la utilidad View para visualizar la configuracin en ejecucin del router.
d. En el panel Utilities, haga clic en View > IOS Show Commands (Ver > Comandos
show de IOS) para visualizar la pantalla IOS Show Commands en el panel de
contenido.
Reflexin
1. Qu protocolo de transporte usa CCP para acceder al router, y qu comandos se usan
para permitir el acceso?
CCP utiliza el protocolo HTTP o HTTPS para acceder al router, y el comando IP HTTP
SERVER es el que permite el acceso del PCCh
2. Qu comando del router le indica a CCP que use la base de datos local para la
autenticacin?
Usa el comando IP HTTP AUTHENTICATION LOCA
3. Qu otros comandos show se encuentran disponibles en el panel Utilities de CCP?
Se encuentran estos commandos: Show Run, Show Flash, Show Startup-Config,
Show Access-Lists, Show Diag, Show Interfaces, Show Version, Show Tech-Support,
Show Environment.
________________________________________________________________________
_______________
4. Por qu usara CCP en vez de la CLI del IOS?
Se utiliza CCP para hacer el proceso ms fcil con los mens de asistencias y por
qu no se requiere un reconocimiento de los comandos IOS , y tambin es cierto
que al incluir el comando IOS, puede ser propenso a los errores CCP que genera lo
comandos equivalentes a la IOS.
Tabla de resumen de interfaces del router
Resumen de interfaces del router
Modelo de
router
Interfaz Ethernet
#1
Interfaz Ethernet
n. 2
Interfaz serial
#1
Interfaz serial
n. 2
1800
Serial 0/0/0
(S0/0/0)
Serial 0/0/1
(S0/0/1)
1900
Gigabit Ethernet
0/0 (G0/0)
Gigabit Ethernet
0/1 (G0/1)
Serial 0/0/0
(S0/0/0)
Serial 0/0/1
(S0/0/1)
2801
Serial 0/1/0
(S0/1/0)
Serial 0/1/1
(S0/1/1)
2811
Serial 0/0/0
(S0/0/0)
Serial 0/0/1
(S0/0/1)
2900
Gigabit Ethernet
0/0 (G0/0)
Gigabit Ethernet
0/1 (G0/1)
Serial 0/0/0
(S0/0/0)
Serial 0/0/1
(S0/0/1)
Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el tipo
de router y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista de
todas las combinaciones de configuraciones para cada clase de router. En esta tabla, se
incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales
en el dispositivo. En esta tabla, no se incluye ningn otro tipo de interfaz, si bien puede haber
interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo. La
cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de IOS
de Cisco para representar la interfaz.
Router R1
R1#sh run
Building configuration...
Current configuration : 1794 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
security passwords min-length 10
enable secret 5 $1$z2a8$xBZifGGO9oPkH2emGuNFd0
!
no aaa new-model
!
no ipv6 cef
ip source-route
ip cef
!
no ip domain lookup
ip domain name CCNA-lab.com
multilink bundle-name authenticated
!
crypto pki token default removal timeout 0
!
username admin privilege 15 secret 5 $1$MYCd$USPXpT5/TkHN6TZjZND4O/
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
duplex auto
speed auto
!
interface GigabitEthernet0/1
description Connection to S1 F0/5
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
Interface Serial0/0/0
no ip address
shutdown
clock rate 200 0000
!
Interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
banner motd ^C
Unauthorized access prohibited!
^C
!
line con 0
exec-timeout 5 0
password 7 060506324F410A160B0713181F
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
exec-timeout 5 0
password 7 104D000A0618041F15142B3837
login local
transport input ssh
!
scheduler allocate 20000 1000
end
Router R1
R1#sh run
Building configuration...
Current configuration : 3576 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
security passwords min-length 10
enable secret 5 $1$z2a8$xBZifGGO9oPkH2emGuNFd0
!
no aaa new-model
memory-size iomem 10
clock timezone Arizona -7 0
!
no ip domain lookup
ip domain name CCNA-lab.com
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
crypto pki trustpoint TP-self-signed-2463995903
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2463995903
revocation-check none
rsakeypair TP-self-signed-2463995903
!
crypto pki certificate chain TP-self-signed-2463995903
certificate self-signed 01
3082022B 30820194 A0030201 02020101 300D0609 2A864886 F70D0101 05050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 32343633 39393539 3033301E 170D3133 30323139 31363538
35335A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 34363339
39353930 3330819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100EACF 6CE8CF7D 97DAAF17 BA2F5368 A5529133 5184C2A5 2F3208C0 6A94B90B
5828FCBA 975BDAFC 02FB1AD7 28C8F900 12AC227E A0C5FCD0 0659E501 0B9B350F
4A79BB3B A0D6AEF4 760ED122 EEB9BFAA C68E76DE 180C64AD 5B82F9DB 6A4CCEFE
8264BC03 4EDA5D1F B829762C B050E993 89B52977 008F8E87 14ABB782 38826D13
5BD70203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF 301F0603
!
ip http server
ip http authentication local
ip http secure-server
!
control-plane
!
banner motd ^C
Unauthorized access prohibited!
^C
!
line con 0
exec-timeout 5 0
password 7 060506324F410A160B0713181F
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
exec-timeout 15 0
password 7 104D000A0618041F15142B3837
login local
transport input telnet ssh
!
scheduler allocate 20000 1000
!
end
Comience con el router Ashland: utilice su tabla de routing para identificar los puertos y
las direcciones o redes IP.
Agregue el router Richmond: utilice su tabla de routing para identificar los puertos y las
direcciones o redes IP.
4. Si deseara configurar una ruta predeterminada (ruta esttica) a cualquier red desde el
router Ashland y quisiera enviar todos los datos a travs de la interfaz de salida, cmo la
escribira?
#ip router 192.168.6.0 255.255.255.0 serial0/0/0
5. En qu ocasiones elegira usar routing esttico, en vez de permitir que el routing
dinmico se encargue de las rutas de routing?
Si se toma una decisin de elegir y usar rutas estticas, en realidad incluye tres
conjuntos de procesos: los protocolos de
ruteo, la tabla de ruteo y el proceso real
que toma una decisin de reenvo y conmuta los paquetes.
6. Qu significa la L en el lado izquierdo de la tabla de routing?
El significado de la letra L son la rede locales, que se ven reflejada con la redes
directamente conectadas.
CONCLUSIONES
Se debe deshabilitar el puerto asignado a una VLAN antes de borrarla para no tener
problemas en el momento de volver a utilizar el puerto para la creacin de otra
nueva.
Se aprende sobre la diferencia entre tener un mapa para asignar una ruta al destino
y no tenerlo, concluyendo la importancia de las tablas de enrutamiento en los router.
REFERENCIAS
http://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus5000/sw/configu
ration/guide/cli_rel_4_0_1a/CLIConfigurationGuide/AccessTrunhttp://www.cisco.
com/c/en/us/td/docs/switches/datacenter/nexus5000/sw/configuration/guide/cli_r
el_4_0_1a/CLIConfigurationGuide/AccessTrunk.htmlk.html