Grupo39 ABE2
Grupo39 ABE2
Grupo39 ABE2
CURSO LAN
Presentado a:
Entregado por:
Grupo: 2150520_39
https://unadvirtualedu-my.sharepoint.com/:f:/g/personal/
anriverosm_unadvirtual_edu_co/EjH_I-sJdq5PlooBxx--NwEBHgZ0cOoqKjPY8-
Pc4l5JGQ?e=876w8W
2.4.11 Packet Tracer - Modify Single-Area OSPFv2 - ILM
Tabla de asignación de direcciones
Máscara de Puerta de enlace
Dispositivo Interfaz Dirección IPv4
subred predeterminada
R1
S0/0/0 172.16.3.1 255.255.255.252 N/D
R1
S0/0/1 192.168.10.5 255.255.255.252 N/D
R2
S0/0/0 172.16.3.2 255.255.255.252 N/D
R2
S0/0/1 192.168.10.9 255.255.255.252 N/D
R2
S0/1/0 209.165.200.225 255.255.255.224 N/D
R3
S0/0/0 192.168.10.6 255.255.255.252 N/D
R3
S0/0/1 192.168.10.10 255.255.255.252 N/D
Objetivos
Parte 1. Modificar la configuración predeterminada de OSPF
Parte 2. Verificar la conectividad
Situación
En esta actividad, OSPF ya está configurado y todos las terminales tienen en este
momento conectividad total. Modificará la configuración predeterminada de routing de
OSPF mediante la modificación de los temporizadores de saludo y de inactividad, y el
ajuste del ancho de banda de un enlace. Luego, verificará que se restaure la conectividad
total para todos los terminales.
Instrucciones
1 ms 0 ms 8 ms 172.16.1.1
2 0 ms 1 ms 0 ms 172.16.3.2
3 1 ms 9 ms 2 ms 209.165.200.226
4 * 1 ms 0 ms 64.100.1.2
Trace complete.
Figura 3. Tracert 64.100.1.2
1 ms 0 ms 3 ms 172.16.1.1
2 8 ms 1 ms 1 ms 192.168.10.6
3 2 ms 0 ms 2 ms 172.16.3.2
4 2 ms 3 ms 1 ms 209.165.200.226
5 2 ms 11 ms 11 ms 64.100.1.2
Trace complete.
Scripts de respuesta
Router R1
interface s0/0/0
ip ospf hello-interval 15
ip ospf dead-interval 60
bandwidth 64
Router R2
interface s0/0/0
ip ospf hello-interval 15
ip ospf dead-interval 60
Figura 6. Comprobación de conectividad
R1
S0/0/0 172.16.3.1 255.255.255.252 N/D
R1
S0/0/1 192.168.10.5 255.255.255.252 N/D
R2
S0/0/0 172.16.3.2 255.255.255.252 N/D
R2
S0/0/1 192.168.10.9 255.255.255.252 N/D
R2
S0/1/0 209.165.200.225 255.255.255.224 N/D
R3
S0/0/0 192.168.10.6 255.255.255.252 N/D
R3
S0/0/1 192.168.10.10 255.255.255.252 N/D
Objetivos
Parte 1. Propagar una ruta predeterminada
Parte 2. Verificar la conectividad
Aspectos básicos
En esta actividad, configurará una ruta predeterminada IPv4 a Internet y realizará la
propagación de esa ruta predeterminada a otros routers OSPF. A continuación, verificará
que la ruta predeterminada figure en las tablas de enrutamiento corriente abajo y que los
hosts ahora puedan acceder al servidor web en Internet.
Instrucciones
¿Qué instrucción está presente en las tablas de enrutamiento que indica que los pings
al servidor Web fallarán? Falta la configuración de la puerta de enlace
Figura 9. Configuración R2
Figura 10. Tabla de enrutamiento del R1
Scripts de respuesta
Router R2
enable
config terminal
ip route 0.0.0.0 0.0.0.0 Serial0/1/0
router ospf 1
default-information originate
Figura 11. Comprobación de conectividad
R1
G0/0/1 192.168.20.1 255.255.255.0 N/D
R1
S0/1/0 (DCE) 10.1.1.1 255.255.255.252 N/D
empresarial
S0/1/1 (DCE) 10.2.2.2 255.255.255.252 N/D
empresarial
S0/2/1 209.165.200.225 255.255.255.224 N/D
R3
G0/0/1 192.168.40.1 255.255.255.0 N/D
R3
/1/1 10.2.2.1 255.255.255.252 N/D
Objetivos
Parte 1. Verificar la conectividad
Parte 2: Configurar y verificar las ACL estándar numeradas y nombradas
Parte 3: Modificar una ACL estándar
Antecedentes / Escenario
La seguridad de la red y el control del flujo de tráfico son cuestiones importantes al diseñar
y administrar redes IP. La capacidad para configurar reglas apropiadas para filtrar los
paquetes, sobre la base de las políticas de seguridad establecidas, es una aptitud valiosa.
En este laboratorio, configurará reglas de filtrado para dos ubicaciones comerciales que
están representadas por R1 y R3. La administración estableció algunas políticas de acceso
entre las redes LAN ubicadas en el R1 y el R3, que usted debe implementar. El router Edge
que se encuentra entre R1 y R3 ha sido proporcionado por el ISP no tendrá ninguna ACL
colocada en él. No se le permitiría ningún acceso administrativo al enrutador Edge porque
solo puede controlar y administrar su propio equipo.
Instrucciones
Se puede observar que existe comunicación entre R3 a PC-A y PC-B y comprobándolo a través
del Ping
¿Qué máscara wildcard usaría para permitir que todos los hosts en la red 192.168.10.0/24
accedan a la red 192.168.30.0/24?0.0.0.255
Según las mejores prácticas recomendadas por Cisco, ¿en qué router colocaría esta ACL?
R3
¿En qué interfaz colocaría esta ACL? ¿En qué sentido la aplicaría?
G0/0/0. La ACL debe aplicarse en sentido de salida. Los estudiantes pueden responder con
la colocación de la ACL en la interfaz S0/1/1 en R3 entrando. ¡Enfatice que esto también
bloquearía efectivamente que las LAN en R1 lleguen a la red 192.168.40.0/24!
a. Configure la ACL en el R3. Use 1 como el número de lista de acceso.
R3(config)# access-list 1 remark Allow R1 LANs Access
R3(config)# access-list 1 permit 192.168.10.0 0.0.0.255
R3(config)# access-list 1 permit 192.168.20.0 0.0.0.255
R3(config)# access-list 1 deny any
b. Aplique la ACL a la interfaz apropiada en el sentido correcto.
R3 (config) # interface g0/0/0
R3(config-if)# ip access-group 1 out
¿Qué comando usaría para ver la lista de acceso 1 en su totalidad, con todas las ACE?
show access-list
¿Qué comando usaría para ver dónde se aplicó la lista de acceso y en qué sentido?
show ip interface g0/0/0
1) En R3, emita el comando show access-lists 1.
R3# show access-list 1
Standard IP access list 1
permit 192.168.10.0, wildcard bits 0.0.0.255
permit 192.168.20.0, wildcard bits 0.0.0.255
deny any
2) En R3, emita el comando show ip interface g0/0/0.
R3# show ip interface g0/0/0
GigabitEthernet0/0/0 is up, line protocol is up (connected)
Internet address is 192.168.30.1/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is 1
Inbound access list is not set
<Output omitted>
Figura 18. Paso 1: Configuración de una ACL
Preguntas:
3) Pruebe la ACL para ver si permite que el tráfico de la red 192.168.10.0/24 acceda a
la red 192.168.30.0/24.
Desde el símbolo del sistema en la PC-A, haga ping a la dirección IP de la PC-C.
¿Fueron correctos los pings?. Sí
4) Pruebe la ACL para ver si permite que el tráfico de la red 192.168.20.0/24 acceda a
la red 192.168.30.0/24.
Desde la consola del sistema de la PC-B, haga ping a la dirección IP de la PC-C.
¿Fueron correctos los pings? Sí
Figura 20. Ping PC-B a PC-C
Se puede observa el trafico de red al realiza ping del PC-B al PC-C
5) ¿Deben tener éxito los pings de PC-D a PC-C? Ping de PC-D a PC-C para verificar
su respuesta.
No se genera el ping por la configuración de la lista de control de acceso, por lo que se ve esta
funcionando de manera correcta.
d. Desde la petición de entrada del R1, vuelva a hacer ping a la dirección IP de la PC-C.
R1# ping 192.168.30.3
Pregunta:
Según las mejores prácticas recomendadas por Cisco, ¿en qué router colocaría esta ACL?
R1
¿En qué interfaz colocaría esta ACL? ¿En qué sentido la aplicaría?
a. Cree la ACL estándar con nombre BRANCH-OFFICE-POLICY en el R1.
R1(config)# ip access-list standard BRANCH-OFFICE-POLICY
R1(config-std-nacl)# permit host 192.168.30.3
R1(config-std-nacl)# permit 192.168.40.0 0.0.0.255
R1(config-std-nacl)# end
R1#
*Feb 15 15:56:55.707: %SYS-5-CONFIG_I: Configured from console by console
Pregunta:
Mira el primer ACE en la lista de acceso. ¿Cuál es otra forma de escribir esto? permit
192.168.30.3 0.0.0.0.
b. Aplique la ACL a la interfaz apropiada en el sentido correcto.
R1# config t
R1(config)# interface g0/0/0
R1(config-if)# ip access-group BRANCH-OFFICE-POLICY out
c. Verifique una ACL con nombre.
1) En el R1, emita el comando show access-lists.
R1# show access-lists
Standard IP access list BRANCH-OFFICE-POLICY
10 permit host 192.168.30.3
20 permit 192.168.40.0 0.0.0.255
Pregunta:
¿Hay alguna diferencia entre esta ACL en R1 y la ACL en R3? Si es así, ¿cuál es?
No hay una línea que niegue explícitamente la entraga de acceso presente y se
puede mostrar a través del comando show access-lists
2) En R1, emita el comando show ip interface g0/0/0 para verificar que la ACL esté
configurada en la interfaz.
R1# show ip interface g0/0/0
GigabitEthernet0/0/0 is up, line protocol is up (connected)
Internet address is 192.168.10.1/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is BRANCH-OFFICE-POLICY
Inbound access list is not set
<Output omitted>
Figura 25. Show IP interface g0/0/0
Pregunta:
Probar la ACL. Desde la consola del sistema en la PC-C, haga ping a la dirección
IP de la PC-A. ¿Fueron exitosos los pings? Sí
Se puede observar que existe comunicación entre PC-C a PC-A y comprobándolo a través del
Ping
3) Pruebe la ACL para asegurarse de que solo el host PC-C tenga acceso a la red
192.168.10.0/24. Debe hacer un ping extendido y utilizar la dirección G0/0/0 en R3
como su fuente. Haga ping a la dirección IP de la PC-A.
R3# ping
Protocol [ip]:
Target IP address: 192.168.10.3
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.30.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.3, timeout is 2 seconds:
Packet sent with a source address of 192.168.30.1
U.U.U
Pregunta:
4) Pruebe la ACL para ver si permite que el tráfico de la red 192.168.40.0/24 acceda a
la red 192.168.10.0/24. Desde la consola del sistema de la PC-D, haga ping a la
dirección IP de la PC-A.
Pregunta:
Se puede observar que existe comunicación entre PC-D a PC-A y comprobándolo a través del
Ping
ntana de configuración
Parte 3: Modificar una ACL estándar
En el ámbito empresarial, es común que las políticas de seguridad cambien. Por este
motivo, quizá sea necesario modificar las ACL. En la Parte 3, cambiará una de las ACL que
configuró anteriormente para que coincida con una nueva política de administración que se
está implementando.
Intente hacer ping al servidor en 209.165.200.254 desde PC-A. Observe que el ping no se
realiza correctamente. La ACL en R1 está bloqueando el tráfico de Internet para que
regrese a PC-A. Esto se debe a que la dirección de origen de los paquetes que se
devuelven no está en el intervalo de direcciones permitidas.
La gerencia ha decidido que el tráfico que regresa de la red 209.165.200.224/27 debe tener
acceso completo a la red 192.168.10.0/24. La administración también quiere que las ACL
en todos los enrutadores sigan reglas consistentes. Se debe colocar una ACE deny any al
final de todas las ACL. Debe modificar la ACL BRANCH-OFFICE-POLICY.
Agregará dos líneas adicionales a esta ACL. Hay dos formas de hacer esto:
OPCIÓN 1: Emita un comando no ip access-list standard BRANCH-OFFICE-POLICY en
el modo de configuración global. Esto eliminaría la ACL del router. Dependiendo del IOS
del enrutador, ocurriría uno de los siguientes escenarios: se cancelaría todo el filtrado de
paquetes y se permitirían todos los paquetes a través del enrutador; o, debido a que no
eliminó el comando ip access-group de la interfaz G0 / 1, el filtrado todavía está en su
lugar. Independientemente de lo que suceda, una vez que la ACL ya no esté, puede volver
a escribir toda la ACL o cortarla y pegarla con un editor de texto.
OPCIÓN 2: Puede modificar las ACL en su lugar agregando o eliminando líneas
específicas dentro de la propia ACL. Esto puede ser útil, especialmente con las ACL que
son largas. Al volver a escribir toda la ACL, o al cortarla y pegarla, se pueden producir
errores con facilidad. La modificación de las líneas específicas dentro de la ACL se logra
fácilmente.
Para esta actividad, use la Opción 2.
2) Pruebe la ACL para ver si permite que el tráfico del acceso a la red
209.165.200.224/27 regrese a la red 192.168.10.0/24. Desde PC-A, realice un ping
al servidor en 209.165.200.254.
¿Fueron correctos os pings? Sí
Preguntas de reflexión
1. Como puede observar, las ACL estándar son muy eficaces y funcionan muy bien. ¿Por qué
tendría la necesidad de usar ACL extendidas?
Las ACL estándar se limitan a filtrar según la dirección de origen y carecen de
granularidad, ya que permiten o niegan todo tipo de protocolos y servicios. Por otro lado,
las ACL extendidas, aunque más complejas de configurar, resultan apropiadas para
entornos de red más complejos, donde se requiere permitir el tráfico a través de ciertos
puertos de Capa 4 mientras se bloquea el acceso a otros. Además, es recomendable
aplicar las ACL estándar lo más cerca posible del destino para evitar que el tráfico
innecesario ocupe ancho de banda de red, mientras que las ACL extendidas pueden
bloquear el tráfico más cerca de su origen, evitando así que llegue al destino donde se
bloquearía
2. Normalmente se requiere más tipeo cuando se usa una ACL con nombre en lugar de una
ACL numerada. ¿Por qué elegiría ACL con nombre en vez de ACL numeradas?
Facilidad de mantenimiento: Las ACL con nombre proporcionan una mejor comprensión de
su propósito y función, lo que facilita el mantenimiento y la administración de la red a largo
plazo. Los nombres descriptivos pueden ayudar a identificar rápidamente el propósito de
cada ACL, lo que simplifica las tareas de depuración y modificación.
Claridad y legibilidad: Los nombres de las ACL pueden reflejar claramente su función, lo
que facilita su comprensión para los administradores de red y otros miembros del equipo.
Esto puede ser especialmente útil en entornos con múltiples ACL y políticas complejas de
seguridad.
Flexibilidad: Las ACL con nombre permiten una mayor flexibilidad en términos de agregar,
modificar o eliminar reglas sin tener que renumerar toda la lista. Esto puede ser
particularmente útil en redes grandes o en constante cambio, donde la reorganización de
las ACL numeradas puede ser tediosa y propensa a errores.
Fin del documento
Scripts de respuestas
Router R1
enable
configure terminal
ip access-list standard BRANCH-OFFICE-POLICY
permit host 192.168.30.3
permit 192.168.40.0 0.0.0.255
interface g0/0/0
ip access-group BRANCH-OFFICE-POLICY out
ip access-list standard BRANCH-OFFICE-POLICY
30 permit 209.165.200.224 0.0.0.31
40 deny any
end
Router R3
enable
configure terminal
access-list 1 remark Allow R1 LANs Access
access-list 1 permit 192.168.10.0 0.0.0.255
access-list 1 permit 192.168.20.0 0.0.0.255
access-list 1 deny any
interface g0/0/0
ip access-group 1 out
end
R1
G0/2 172.22.34.1 255.255.255.192 N/D
Servidor NIC 172.22.34.62 255.255.255.192 172.22.34.1
PC1 NIC 172.22.34.66 255.255.255.224 172.22.34.65
PC2 NIC 172.22.34.98 255.255.255.240 172.22.34.97
Objetivos
Parte 1: Configure, aplique y verifique una ACL extendida numerada
Parte 2: Configure, Aplique y Verifique una ACL extendida con nombre
Antecedentes / Escenario
Dos empleados necesitan acceder a los servicios que proporciona el servidor. La PC1 solo
necesita acceso FTP, mientras que la PC2 solo necesita acceso web. Configurar ACL
extendidas: escenario 1
Instrucciones
R1(config)# access-list ?
<1-99> IP standard access list
<100-199> IP extended access list
b. Agregue 100 al comando, seguido de un signo de interrogación.
R1(config)# access-list 100 ?
deny Specify packets to reject
permit Specify packets to forward
remark Access list entry comment
c. Para permitir el tráfico FTP, introduzca permit, seguido de un signo de interrogación.
R1(config)# access-list 100 permit ?
ahp Authentication Header Protocol
eigrp Cisco's EIGRP routing protocol
esp Encapsulation Security Payload
gre Cisco's GRE tunneling
icmp Internet Control Message Protocol
ip Any Internet Protocol
ospf OSPF routing protocol
tcp Transmission Control Protocol
udp User Datagram Protocol
d. Cuando se configura y aplica, esta ACL debe permitir FTP e ICMP. ICMP aparece en la
lista anterior, pero FTP no. Esto se debe a que FTP es un protocolo de capa de
aplicación que utiliza TCP en la capa de transporte. Ingrese TCP para refinar aún más
la ayuda de ACL.
R1(config)# access-list 100 permit tcp ?
A.B.C.D Source address
any Any source host
host A single source host
e. La dirección de origen puede representar un único dispositivo, como PC1, mediante la
palabra clave host y, a continuación, la dirección IP de PC1. El uso de la palabra clave
any permite cualquier host en cualquier red. El filtrado también se puede realizar
mediante una dirección de red. En este caso, es cualquier host que tiene una dirección
que pertenece a la red 172.22.34.64/27. Ingrese esta dirección de red, seguida de un
signo de interrogación.
R1(config)# access-list 100 permit tcp 172.22.34.64 ?
A.B.C.D Source wildcard bits
l. Ejecute el comando show access-list y verifique que access list 100 contenga las
instrucciones correctas. Observe que la declaración deny any any no aparece al final
de la lista de acceso. La ejecución predeterminada de una lista de acceso es que si un
paquete no coincide con una sentencia de la lista de acceso, no se permite a través de
la interfaz.
R1#show access-lists
Extended IP access list 100
10 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 eq ftp
20 permit icmp 172.22.34.64 0.0.0.31 host 172.22.34.62
Dada las configuraciones realizadas nos permite realizar ping para poder validar la conexión
hacia el servidor
Desde la PC1, acceda mediante FTP al Servidor. Tanto el nombre de usuario como la
contraseña son cisco.
PC> ftp 172.22.34.62
Salga del servicio FTP.
ftp> quit
Cierre la ventana de configuración
Ping de PC1 a PC2. El host de destino no debería ser accesible, porque la ACL no permitía
explícitamente el tráfico.
R1(config)# ip access-list ?
extended Extended Access List
standard Standard Access List
b. Puede configurar ACL estándar y extendidas con nombre. Esta lista de acceso filtra
tanto las direcciones IP de origen como de destino, por lo tanto, debe ser extendida.
Introduzca HTTP_ONLY como nombre. (Para la puntuación Packet Tracer, el nombre
distingue entre mayúsculas y minúsculas y las sentencias de lista de acceso deben ser
el orden correcto.)
R1(config)# ip access-list extended HTTP_ONLY
c. El indicador de comandos cambia. Ahora está en el modo de configuración de ACL
extendida con nombre. Todos los dispositivos en la LAN de la PC2 necesitan acceso
TCP. Introduzca la dirección de red, seguida de un signo de interrogación.
R1(config-ext-nacl)# permit tcp 172.22.34.96 ?
A.B.C.D Source wildcard bits
d. Otra manera de calcular el valor de una wildcard es restar la máscara de subred a
255.255.255.255.
255.255.255.255
- 255.255.255.240
-----------------
= 0. 0. 0. 15
R1(config-ext-nacl)# permit tcp 172.22.34.96 0.0.0.15
e. Para finalizar la instrucción, especifique la dirección del servidor como hizo en la
parte 1 y filtre el tráfico www.
R1(config-ext-nacl)# permit tcp 172.22.34.96 0.0.0.15 host 172.22.34.62 eq www
f. Cree una segunda instrucción de lista de acceso para permitir el tráfico ICMP (ping,
etcétera) desde la PC2 al Servidor. Nota: la petición de entrada se mantiene igual, y
no es necesario detallar un tipo específico de tráfico ICMP.
R1(config-ext-nacl)# permit icmp 172.22.34.96 0.0.0.15 host 172.22.34.62
g. El resto del tráfico se deniega de manera predeterminada. Salga del modo de
configuración de ACL con nombre extendido.
h. Ejecute el comando show access-list y verifique que access list HTTP_ONLY
contenga las instrucciones correctas.
R1# show access-lists
Extended IP access list 100
10 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 eq ftp
20 permit icmp 172.22.34.64 0.0.0.31 host 172.22.34.62
Extended IP access list HTTP_ONLY
10 permit tcp 172.22.34.96 0.0.0.15 host 172.22.34.62 eq www
20 permit icmp 172.22.34.96 0.0.0.15 host 172.22.34.62
Figura 35. Configuración ACL
Scripts de Respuesta
Router R1
enable
configure terminal
access-list 100 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 eq ftp
access-list 100 permit icmp 172.22.34.64 0.0.0.31 host 172.22.34.62
interface gigabitEthernet 0/0
ip access-group 100 in
ip access-list extended HTTP_ONLY
permit tcp 172.22.34.96 0.0.0.15
permit tcp 172.22.34.96 0.0.0.15 host 172.22.34.62 eq www
permit icmp 172.22.34.96 0.0.0.15 host 172.22.34.62
interface gigabitEthernet 0/1
ip access-group HTTP_ONLY in
R1
S0/1/0 10.1.1.1 /30
R1
S0/1/1 10.1.1.5 /30
R2 G0/0/0 192.168.20.1 /24
R2
S0/1/0 10.1.1.2 /30
R2
S0/1/1 10.1.1.9 /30
R3 G0/0/0 192.168.30.1 /24
R3
S0/1/0 10.1.1.10 /30
R3
S0/1/1 10.1.1.6 /30
PC1 NIC 192.168.10.10 /24
PC2 NIC 192.168.20.10 /24
PC3 NIC 192.168.30.10 /24
Objetivos
Parte 1: Configure los router IDs.
Parte 2: Configure las redes para el enrutamiento OSPF.
Parte 3: Configure las Interfaces Pasivas.
Parte 4: Verifique la configuración OSPF.
Aspectos básicos
En esta actividad, activará el enrutamiento OSPF mediante instrucciones de red y wildcard
mask, configurará el enrutamiento OSPF en interfaces y utilizará máscaras cuádruple cero
de instrucciones de red. Además, configurará router IDs explícitos e interfaces pasivas.
Instrucciones
Parte 1: Configure los router IDs.
a. Inicie el proceso de enrutamiento OSPF en los tres routers. Use el process ID 10.
Abrir la ventana de configuración
Se realiza la configuración OSPF y de los respectivos ID en cada uno de los routers con el fin
de establecer una identificación en cada uno de ellos
¿Cuántas instrucciones se requieren para configurar OSPF para enrutar todas las redes
conectadas al router R1? Viendo la topología son 3 vemos desde el R1 que va a Lan 1
g0/0/0 luego la que la al R2 y de allí al R3
La LAN conectada al router R1 tiene una máscara /24. ¿Cuál es el equivalente de esta
máscara en la representación decimal con puntos? 255.255.255.0
Reste la máscara de subred decimal con puntos de 255.255.255.255. ¿Cuál es el
resultado? 0.0.0.255
¿Cuál es el equivalente decimal con puntos de la máscara de subred /30? 255.255.255.252
Resta la representación decimal con puntos de la máscara /30 de 255.255.255.255. ¿Cuál
es el resultado? 0.0.0.3
a. Configure el proceso de enrutamiento en R1 con las instrucciones de red y las wildcard
masks necesarias para activar el enrutamiento OSPF para todas las redes conectadas.
Los valores de instrucción de red deben ser las direcciones de red o subred de las
redes configuradas.
Abrir la ventana de configuración
¿Qué interfaces en R1, R2 y R3 son interfaces LAN? G0/0/0 en los tres routers.
Configure el proceso OSPF en cada uno de los tres routers con el comando pasive-
interface .
Abrir la ventana de configuración
Router(config-router)#passive-interface interface
Guiones de respuestas
Router R1
enable
configure terminal
router ospf 10
router-id 1.1.1.1
network 192.168.10.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.3 area 0
network 10.1.1.4 0.0.0.3 area 0
passive-interface g0/0/0
end
Router R2
enable
configure terminal
router ospf 10
router-id 2.2.2.2
network 192.168.20.1 0.0.0.0 area 0
network 10.1.1.2 0.0.0.0 area 0
network 10.1.1.9 0.0.0.0 area 0
passive-interface g0/0/0
end
Router R3
enable
configure terminal
router ospf 10
router-id 3.3.3.3
interface GigabitEthernet0/0/0
ip ospf 10 area 0
interface Serial0/1/0
ip ospf 10 area 0
interface Serial0/1/1
ip ospf 10 area 0
router ospf 10
passive-interface g0/0/0
end
2.3.11 Packet Tracer - Determine the DR and BDR – ILM
Objetivos
Parte 1. Examinar las funciones cambiantes del DR y el BDR
Parte 2. Modificar la prioridad OSPF y forzar las elecciones
Situación
En esta actividad, examinará las funciones del DR y el BDR, y verá el cambio de las
funciones cuando hay un cambio en la red. Luego, modificará la prioridad para controlar las
funciones y forzará una nueva elección. Por último, verificará que los routers estén
desempeñando la función deseada.
Instrucciones
Preguntas:
De acuerdo con los resultados del comando debug, ¿cuál router se eligió como DR y
cuál como BDR? El RB ahora es el DR, y el RA ahora es el BDR.
Escriba sus respuestas aquí.
De acuerdo con los resultados del comando debug ejecutado en el RA, ¿cuál router se
eligió como DR y cuál como BDR? RC ahora es el BDR y RA es el DR. RA era el BDR,
cuando el DR falló (RB) se convirtió en el DR.
Escriba sus respuestas aquí.
Figura 50. Deshabilitación de la interfaz
Se deshabilita RB a través del comando shutdown y se valida en RA como quedo DR y BDR
Espere hasta que se produzcan las nuevas elecciones de DR/BDR. ¿Cambiaron las
funciones del DR y el BDR? Explique. No se produjo ningún cambio en las funciones
debido a que tanto el DR como el BDR actuales permanecen activos. Un router con un
ID de router superior que se conecte a la red no tomará el papel de BDR a menos que
el BDR actual falle.
Segun el resultado del comando show ip ospf neighbor en los routers, ¿cual router ahora
es DR y cual router ahora es BDR? El RA ahora es el DR, y el RB ahora es el BDR.
Escriba sus respuestas aquí.
Cerrar la ventana de configuración
R1
G0/1 192.168.11.1 255.255.255.0
N/D
R1
S0/0/0 10.1.1.1 255.255.255.252
N/D
R1
S0/0/1 10.3.3.1 255.255.255.252
R2 G0/0 192.168.20.1 255.255.255.0 N/D
N/D
R2
S0/0/0 10.1.1.2 255.255.255.252
N/D
R2
S0/0/1 10.2.2.1 255.255.255.252
R3 G0/0 192.168.30.1 255.255.255.0 N/D
N/D
R3
S0/0/0 10.3.3.2 255.255.255.252
R3
S0/0/1 10.2.2.2 255.255.255.252 N/D
Objetivos
Parte 1: planificar una implementación de ACL
Parte 2: configurar, aplicar y verificar una ACL estándar
Aspectos básicos/situación
Las listas de control de acceso (ACL) estándar son scripts de configuración del router que
controlan si un router permite o deniega paquetes según la dirección de origen. Esta
actividad se concentra en definir criterios de filtrado, configurar ACL estándar, aplicar ACL
a interfaces de router y verificar y evaluar la implementación de la ACL. Los routers ya
están configurados, incluidas las direcciones IP y el enrutamiento del Protocolo de
Enrutamiento de la Puerta de Enlace Interior Mejorado (EIGRP).
Instrucciones
d. Para que la ACL realmente filtre el tráfico, se debe aplicar a alguna operación del
router. Aplique la ACL colocándola para el tráfico saliente en la interfaz GigabitEthernet
0/0. Nota: En una red operativa real, no es una buena práctica aplicar una lista de
acceso no probada a una interfaz activa.
R2(config)# interface GigabitEthernet0/0
R2(config-if)# ip access-group 1 out
b. Una vez colocadas las dos ACL, el tráfico de la red se restringe según las políticas
detalladas en la Parte 1. Utilice las siguientes pruebas para verificar las
implementaciones de ACL:
Un ping de 192.168.10.10 a 192.168.11.10 se realiza correctamente.
Un ping de 192.168.10.10 a 192.168.20.254 se realiza correctamente.
Un ping de 192.168.11.10 a 192.168.20.254 falla.
Un ping de 192.168.10.10 a 192.168.30.10 falla.
Un ping de 192.168.11.10 a 192.168.30.10 se realiza correctamente.
Un ping de 192.168.30.10 a 192.168.20.254 se realiza correctamente.
c. Ejecute de nuevo el comando show access-lists en los routers R2 y R3. Debería ver
un resultado que indica el número de paquetes que han coincidido con cada línea de la
lista de acceso. Nota: El número de coincidencias mostradas para sus routers puede
ser diferente, debido al número de pings que se envían y reciben.
R2# show access-lists
Standard IP access list 1
10 deny 192.168.11.0 0.0.0.255 (4 match(es))
20 permit any (8 match(es))
Router R2
enable
configure terminal
interface GigabitEthernet0/0
ip access-group 1 out
access-list 1 deny 192.168.11.0 0.0.0.255
access-list 1 permit any
end
Router R3
enable
configure terminal
interface GigabitEthernet0/0
ip access-group 1 out
access-list 1 deny 192.168.10.0 0.0.0.255
access-list 1 permit any
end
CONCLUSIONES
Las actividades son ejemplos de cómo se puede usar Cisco Packet Tracer para
aprender sobre redes y configuración de routers. Packet Tracer es una
herramienta valiosa para estudiantes, profesionales de redes y cualquier
persona que quiera aprender más sobre cómo funcionan las redes.
BIBLIOGRAFÍA